ACRONIS Cyber Protect 15 Mode d'emploi

Ajouter à Mes manuels
474 Des pages
ACRONIS Cyber Protect 15 Mode d'emploi | Fixfr
Acronis Cyber Protect 15
GUIDE DE L'UTILISATEUR
Table des matières
1 Éditions et licences Acronis Cyber Protect 15
Acronis Cyber Protect 15 est disponible en cinq éditions :





Cyber Protect Essentials
Cyber Protect Standard
Cyber Protect Advanced
Cyber Backup Standard
Cyber Backup Advanced
Pour obtenir des informations détaillées sur les fonctionnalités incluses dans chaque édition,
consultez « Comparaison des éditions Acronis Cyber Protect 15 incluant le déploiement dans le
Cloud ».
Toutes les éditions de Acronis Cyber Protect 15 sont sous licence en fonction du nombre de charges
de travail protégées et de leur type (poste de travail, serveur et hôte virtuel). Les éditions de Cyber
Protect sont disponibles uniquement avec des licences par abonnement. Les éditions Cyber Backup
sont disponibles à la fois avec des licences par abonnement et avec des licences perpetuelles. Pour
plus d'informations sur les options de licence disponibles, reportez-vous à l'article
https://www.acronis.com/company/licensing.html.
Pour gérer les licences dans votre environnement, dans la console Web Cyber Protect, accédez à
Paramètres > Licences.
Vous pouvez également gérer les licences machine par machine. Pour cela, dans la console Web
Cyber Protect, sélectionnez la machine de votre choix, puis accédez à Périphérique > Détails >
Licence.
Les clés de licence perpétuelle pour la version 15 ne peuvent pas être utilisées avec les agents de
sauvegarde d'Acronis Cyber Backup 12.5. Toutefois, ces agents continueront à fonctionner avec leur
ancienne licence, même si leur serveur de gestion est mis à niveau à la version 15.
Les licences par abonnement Backup peuvent être utilisées avec les agents de la version 12.5, même
lorsque les agents sont mis à niveau à la version 15. Les licences par abonnement Cyber Protect ne
peuvent être utilisées que par les agents de la version 15.
Remarque Les fonctionnalités entre les différentes éditions varient. Certaines des fonctionnalités décrites dans
cette section peuvent être indisponibles avec votre licence.
1.1
Fonctionnalités de Cyber Protect prises en charge
par le système d'exploitation
Les fonctionnalités de Cyber Protect sont prises en charge sur les systèmes d'exploitation suivants :

Windows : Windows 7 et versions ultérieures, Windows Server 2008 R2 et versions ultérieures.
La gestion de l'antivirus Windows Defender est prise en charge sur Windows 8.1 et versions
ultérieures.

Linux : CentOS 7.x, CentOS 8.0, Virtuozzo 7.x, Acronis Cyber Infrastructure 3.x.
Il se peut que d'autres distributions et versions de Linux prennent également en charge les
fonctionnalités Cyber Protect, mais elles n'ont pas été testées.

macOS : 10.13.x et versions ultérieures (seule la protection contre les virus et les malwares est
prise en charge).
Important Les fonctionnalités de Cyber Protect ne sont prises en charge que pour les machines sur lesquelles
un agent de protection est installé. Pour les machines virtuelles protégées en mode sans agent, par exemple par
l'agent pour Hyper-V, l'agent pour VMware ou l'agent pour Scale Computing, seule la sauvegarde est prise en
charge.
Fonctionnalités de Cyber Protect
Données d'investigation
Windows
Linux
macOS
Oui
Non
Non
Protection continue des données pour les fichiers et dossiers
Oui
Non
Non
Protection continue des données pour les fichiers modifiés via le
suivi de l'application
Oui
Non
Non
Découverte basée sur le réseau
Oui
Non
Non
Découverte basée sur Active Directory
Oui
Non
Non
Découverte basée sur le modèle (importer les machines depuis un
fichier)
Oui
Non
Non
Ajout manuel de périphériques
Oui
Non
Non
Détection des ransomwares basée sur un comportement de
processus (basé sur l'IA)
Oui
Non
Non
Détection de processus de cryptominage
Oui
Non
Non
Protection contre les malware en temps réel
Oui
Non
Oui
Restauration automatique de fichiers affectés depuis le cache local
Oui
Non
Non
Autoprotection pour les fichiers de sauvegarde Acronis
Oui
Non
Non
Autoprotection pour le logiciel Acronis
Oui
Non
Non
Analyse statique pour les fichiers exécutables portables
Oui
Non
Oui*
Protection des lecteurs externes (HDD, lecteurs flash, cartes SD)
Oui
Non
Non
Protection du dossier réseau
Oui
Non
Non
Protection côté serveur
Oui
Non
Non
Protection de Zoom, WebEx, Microsoft Teams et d'autres outils de
travail à distance
Oui
Non
Non
Analyse anti-malware à la demande
Oui
Non
Oui
Analyser les fichiers d'archive
Oui
Non
Oui
Exclusions de fichier/dossier
Oui
Non
Oui**
Protection continue des données (CDP)
Découverte automatique et installation à distance
Protection Acronis contre les malwares
Exclusions des processus
Oui
Non
Non
Liste blanche à l'échelle de l'entreprise
Oui
Non
Oui
Détection des comportements
Oui
Non
Non
Quarantaine
Oui
Non
Oui
Filtrage d'URL (http/https)
Oui
Non
Non
Gestion de l'antivirus Windows Defender
Oui
Non
Non
Gestion de Microsoft Security Essentials
Oui
Non
Non
Évaluation des vulnérabilités
Oui
Non
Non
Approbation manuelle des correctifs
Oui
Non
Non
Installation manuelle des correctifs
Oui
Non
Non
Planification de l'installation automatique de correctifs
Oui
Non
Non
Mise à jour corrective sans échec : sauvegarde de machine avant
l'installation de correctifs dans le cadre d'un plan de protection
Oui
Non
Non
Annulation du redémarrage d'une machine si une sauvegarde est en
Oui
cours d'exécution
Non
Non
Gestion des correctifs
Carte de la protection des données
Analyse des machines pour trouver des fichiers non protégés
Oui
Non
Non
Aperçu des emplacements non protégés
Oui
Non
Non
Action protectrice dans la carte de la protection des données
Oui
Non
Non
Oui
Non
Non
État de santé du disque
Contrôle de l'état de santé des HDD et SSD basés sur l'IA
Plans de protection intelligente basés sur les alertes du centre opérationnel de cyberprotection (CPOC)
Acronis
Flux de menaces
Oui
Non
Non
Assistant de réparation
Oui
Non
Non
Analyse des sauvegardes chiffrées
Oui
Non
Non
Analyse des sauvegardes de disque dans le stockage local, les
partages réseau et le stockage Acronis Cloud Storage
Oui
Non
Non
Oui
Non
Non
Connexion via un client basé sur HTML5
Oui
Non
Non
Connexion via un client RDP Windows natif
Oui
Non
Non
Effacement à distance
Oui**
Non
Non
Moniteur Cyber Protect
Oui
Non
Oui
Analyse de la sauvegarde
Restauration sûre
Analyse anti-malwares avec protection Acronis contre les virus et
les malwares lors du processus de restauration
Bureau à distance
* Sous macOS, l'analyse statique pour les fichiers exécutables portables est prise en charge
uniquement pour les analyses planifiées.
** Sous macOS, les exclusions vous permettent uniquement de spécifier les fichiers et les dossiers
qui ne seront pas analysés par la protection en temps réel ni par les analyses planifiées.
*** L'effacement à distance est uniquement disponible pour les machines exécutant Windows 10.
2 Installation
2.1
Présentation de l'installation
Acronis Cyber Protect prend en charge deux méthodes de déploiement : sur site et dans le Cloud. La
différence principale entre les deux est l’emplacement du serveur de gestion Acronis Cyber Protect.
Le serveur de gestion Acronis Cyber Protect est le point de gestion central de toutes vos sauvegardes.
Avec le déploiement sur site, il est installé sur votre réseau local, alors qu'il se situera dans un des
centres de données Acronis avec le déploiement dans le Cloud. L'interface Web pour ce serveur est
appelée console Web Cyber Protect.
Le serveur de gestion Acronis Cyber Protect est responsable de la communication entre les agents
Cyber Protect et effectue des fonctions générales de gestion des plans. Avant chaque activité de
protection, les agents se réfèrent au serveur de gestion afin de vérifier les prérequis. Parfois, la
connexion au serveur de gestion est susceptible d'être perdue, ce qui empêche le déploiement de
nouveaux plans de protection. Toutefois, si un plan de protection a déjà été déployé sur une machine,
l'agent poursuit les opérations de protection pendant 30 jours après la perte de la communication
avec le serveur de gestion.
Les deux types de déploiement nécessitent l'installation d'un agent de protection sur chaque
machine que vous souhaitez sauvegarder. Les types de stockage pris en charge sont également les
mêmes. L’espace de stockage sur le Cloud est vendu séparément des licences Acronis Cyber Protect.
Déploiement sur site
Avec un déploiement sur site, tous les composants de produits sont installés sur votre réseau local. Il
s'agit de la seule méthode de déploiement disponible avec une licence perpétuelle. Vous devez
également utiliser cette méthode si vos machines ne sont pas connectées à Internet.
Emplacement du serveur de gestion
Vous pouvez installer le serveur de gestion sur une machine fonctionnant sous Windows ou Linux.
L'installation sous Windows est recommandée, car elle vous permet de déployer des agents sur
d'autres machines à partir du serveur de gestion. À l’aide de la licence Advanced, il est possible de
créer des unités d’organisation et de leur ajouter des administrateurs. Ainsi, vous pouvez déléguer la
gestion de la protection à d'autres personnes dont les droits d'accès seront strictement limités aux
unités correspondantes.
L'installation sous Linux est recommandée pour les environnements exclusivement Linux. Il vous
faudra installer un agent localement sur les machines que vous souhaitez sauvegarder.
Mise à niveau à partir d'une version précédente du produit
Vous pouvez mettre à niveau vers Acronis Cyber Protect 15 directement ou en commençant par
désinstaller la version précédente du produit.
La mise à niveau directe est disponible depuis la mise à jour 4 d'Acronis Backup 12.5 (version 12730
et ultérieures). Les autres versions du produit ne peuvent pas être mises à niveau directement. Pour
en savoir plus sur les options de mise à niveau disponibles, consultez cet article de la base de
connaissances : https://kb.acronis.com/content/65178.
Remarque Nous vous recommandons fortement de sauvegarder votre système avant la mise à niveau. Vous
pourrez ainsi rétablir la configuration d'origine en cas d'échec de la mise à niveau.
Le serveur de gestion d'Acronis Cyber Protect 15 est rétrocompatible avec les agents de la
version 12.5 et les prend en charge. Toutefois, ces agents ne sont pas compatibles avec les
fonctionnalités Cyber Protect (p. 2).
La mise à niveau des agents n'interfère pas avec les sauvegardes existantes ni avec leurs paramètres.
Déploiement Cloud
Le déploiement Cloud signifie que le serveur de gestion est situé dans un des centres de données
Acronis. L'avantage de cette approche est que vous n'avez pas besoin d'entretenir le serveur de
gestion dans votre réseau local. Vous pouvez considérer Acronis Cyber Protect comme un service de
cyberprotection qui vous est fourni par Acronis.
L'accès au serveur de compte vous permet de créer des comptes utilisateur, de leur attribuer des
quotas d'utilisation de services et de créer des groupes d'utilisateurs (unités) correspondant à la
structure de votre organisation. Chaque utilisateur peut accéder à la console Web Cyber Protect,
télécharger l'agent requis et l'installer sur sa machine en quelques minutes.
Les comptes d'administrateur peuvent être créés au niveau des unités ou de l'organisation. Chaque
compte dispose d'un affichage centré sur sa zone de commande. Les utilisateurs ont uniquement
accès à leurs propres sauvegardes.
Le tableau suivant résume les différences entre le déploiement sur site et dans le Cloud. Chaque
colonne répertorie les fonctionnalités disponibles uniquement pour le type de déploiement
correspondant.
Déploiement sur site
Déploiement Cloud
 Possibilité d'utiliser les licences perpétuelles
 Sauvegarde de Cloud à Cloud des données
Microsoft Office 365, y compris la protection
des groupes, des dossiers publics, de
OneDrive et des données SharePoint Online
 Serveur de gestion sur site
 Bootable Media Builder
 Sauvegarde et gestion de disques dans les supports de
 Sauvegarde de Cloud à Cloud des données
G Suite
démarrage
 Serveur SFTP en tant qu'emplacement de sauvegarde
 Agent pour Virtuozzo (sauvegarde de
machines virtuelles Virtuozzo au niveau de
l'hyperviseur)
 Acronis Cyber Infrastructure en tant qu'emplacement
de sauvegarde
 Lecteur de bandes et nœuds de stockage Acronis en
 Reprise d’activité après sinistre en tant que
tant qu'emplacements de sauvegarde*
service cloud**
 Traitement des données hors hôte**
 Conversion d'une sauvegarde en une machine virtuelle
 Mise à niveau à partir des versions précédentes
d’Acronis Cyber Protect, y compris Acronis pour
VMware
 Participation au programme CEP (Customer Experience
Program) d’Acronis
* La fonctionnalité n'est pas disponible dans la Standard Edition.
** Cette fonctionnalité est disponible uniquement dans la Disaster Recovery Edition.
2.2
Composants
Agents
Les agents sont des applications qui effectuent la sauvegarde des données, la restauration et d'autres
opérations sur les machines gérées par Acronis Cyber Protect.
Choisissez un agent en fonction de ce que vous allez sauvegarder. Le tableau suivant regroupe les
informations qui vous aideront à faire votre choix.
Notez que l'agent pour Windows est installé avec l'agent pour Exchange, l'agent pour SQL, l'agent
pour Active Directory et l'agent pour Oracle. Par exemple, si vous installez agent pour SQL, vous
pourrez également sauvegarder la totalité de la machine sur laquelle l'agent est installé.
Qu'allez-vous
sauvegarder ?
Quel agent installer ?
Où dois-je l'installer ?
Disponibilité de
l'agent
Local
Cloud
+
+
Machines physiques
Disques, volumes et
Agent pour Windows
fichiers sur des machines
physiques sous Windows
Sur la machine qui sera sauvegardée.
Qu'allez-vous
sauvegarder ?
Quel agent installer ?
Où dois-je l'installer ?
Disponibilité de
l'agent
Local
Cloud
Disques, volumes et
Agent pour Linux
fichiers sur des machines
physiques sous Linux
+
+
Disques, volumes et
Agent pour Mac
fichiers sur des machines
physiques sous macOS
+
+
+
+
+
+
Aucune
sauvega
rde de
boîte
aux
lettres
+
+
+
+
+
–
+
+
+
+
+
+
+
–
+
+
+
+
Applications
Bases de données SQL
Agent pour SQL
Sur une machine fonctionnant sous
Microsoft SQL Server.
Sur une machine exécutant le rôle de
boîte aux lettres de
Microsoft Exchange Server.*
Bases de données et
boîtes aux lettres
Exchange
Agent pour Exchange
Si seule la sauvegarde de la boîte aux
lettres est requise, l’agent peut être
installé sur une machine Windows
disposant d’un accès réseau à la machine
exécutant le rôle Accès Client de
Microsoft Exchange Server.
Boîte aux lettres
Microsoft Office 365
Agent pour Office 365
Sur une machine Windows connectée à
Internet.
Machines fonctionnant
sous les services de
domaine Active
Directory
Agent pour Active
Directory
Sur le contrôleur de domaine.
Machines s'exécutant à Agent pour Oracle
partir d'Oracle Database
Sur la machine sous Oracle Database.
Machines virtuelles
Machines virtuelles
VMware ESXi
Agent pour VMware
(Windows)
Sur une machine sous Windows
possédant un accès réseau au
vCenter Server et au stockage de la
machine virtuelle.**
Agent pour VMware
(matériel virtuel)
Sur l'hôte ESXi.
Les machines virtuelles
Hyper-V
Agent pour Hyper-V
Sur un hôte Hyper-V.
Machines virtuelles HC3
de Scale Computing
Agent pour HC3 de
Scale Computing
Sur l'hôte HC3 de Scale Computing
Les machines virtuelles
hébergées sur
Windows Azure
Les machines virtuelles
hébergées sur
Amazon EC2
Comme pour les
machines physiques***
Sur la machine qui sera sauvegardée.
Qu'allez-vous
sauvegarder ?
Quel agent installer ?
Où dois-je l'installer ?
Disponibilité de
l'agent
Local
Cloud
+****
+
–
+
–
+
Machines virtuelles
Citrix XenServer
Machines virtuelles Red
Hat Virtualization
(RHV/RHEV)
Machines virtuelles
basées sur un noyau
(KVM)
Machines virtuelles
Oracle
Machines virtuelles
Nutanix AHV
Terminaux mobiles
Terminaux mobiles sous
Android
Application mobile pour
Android
Terminaux mobiles sous
iOS
Application mobile pour
iOS
Sur le terminal mobile qui sera
sauvegardé.
*Lors de l'installation, l'agent pour Exchange vérifie que la machine sur laquelle il sera exécuté dispose de
suffisamment d'espace libre. Lors de la restauration granulaire, un espace libre égal à 15 % de la plus grosse
base de données Exchange est nécessaire de manière temporaire.
**Si votre ESXi utilise un stockage SAN, installez l'agent sur une machine connectée au même SAN. L'agent
sauvegardera les machines virtuelles directement à partir du stockage plutôt que via l'hôte ESXi et le réseau
local. Pour obtenir des instructions détaillées, reportez-vous à l’article « Sauvegarde sans réseau local » (p.
350).
***Une machine est considérée comme étant virtuelle si elle est sauvegardée via un agent externe. Si l'agent
est installé dans le système invité, les opérations de sauvegarde et de restauration sont les mêmes que pour
une machine physique. La machine est toutefois considérée comme une machine virtuelle lorsque vous
définissez les quotas pour le nombre de machines dans un déploiement Cloud.
****Grâce à une licence Acronis Cyber Protect Advanced Virtual Host, ces machines sont considérées comme
étant virtuelles (en raison de la licence d'hébergement utilisée). Grâce à une licence Acronis Cyber Protect
Virtual Host, ces machines sont considérées comme étant physiques (par licence de machine utilisée).
Autres composants
Composant
Serveur de gestion
Composants pour
l'installation à distance
Fonctionnalité
Où dois-je l'installer ?
Gère les agents. Fournit
l'interface Web aux
utilisateurs.
Sur une machine sous Windows ou Linux
Sauvegarde les packages
d'installation d'agent
dans un dossier local.
Sur la machine Windows exécutant le
serveur de gestion.
Disponibilité
Local
Cloud
+
–
+
–
Composant
Service d'analyse
Fonctionnalité
Exécute une analyse
anti-malwares des
sauvegardes dans un
stockage Cloud ou dans
un dossier local ou
partagé.
Où dois-je l'installer ?
Disponibilité
Local
Cloud
+
–
+
–
Sur la machine Windows ou Linux
exécutant le serveur de gestion.
Le service d'analyse
nécessite une base de
données
Microsoft SQL Server ou
PostgreSQL Server. Le
service d'analyse n'est
pas compatible avec la
base de données SQLite
intégrée.
Si vous sélectionnez la
base de données SQLite,
les fonctionnalités
suivantes seront
masquées dans la
console Web :
 Plan d'analyse des
sauvegardes
 Widget des détails de
l'analyse de la
sauvegarde
 Liste blanche
d'entreprise
 Restauration sûre
 La colonne Statut
dans la liste des
sauvegardes.
Par conséquent, si vous
avez besoin des
fonctionnalités
répertoriées ci-dessus,
personnalisez les
paramètres d'installation
et choisissez une base de
données
Microsoft SQL Server ou
PostgreSQL Server
comme serveur de
gestion.
Bootable Media Builder
Crée un support de
démarrage.
Sur une machine sous Windows ou Linux
Composant
Fonctionnalité
Où dois-je l'installer ?
Local
Cloud
+
+
+
+
+
–
Effectue le catalogage des Sur une machine sous Windows.
sauvegardes sur les
nœuds de stockage.
+
–
Permet de démarrer des Sur une machine sous Windows.
machines en tant que
support de démarrage au
sein du réseau.
+
–
Outil de ligne de
commande
Fournit l'interface de
ligne de commande.
Sur une machine sous Windows ou Linux
Moniteur Cyber Protect
Permets aux utilisateurs
de contrôler des
sauvegardes hors de
l'interface Web.
Sur une machine sous Windows ou
macOS.
Stocke les sauvegardes.
Est requis pour le
catalogage et la
déduplication.
Sur une machine sous Windows.
Nœud de stockage
Service de catalogue
Serveur PXE
2.3
Disponibilité
Exigences logicielles
2.3.1
Navigateurs Web pris en charge
L'interface Web prend en charge les navigateurs suivants :




Google Chrome 29 ou version ultérieure


Microsoft Edge 25 ou version ultérieure
Mozilla Firefox 23 ou version ultérieure
Opera 16 ou version ultérieure
Windows Internet Explorer 10 ou version ultérieure
Dans les déploiements Cloud, le portail de gestion (p. 468) prend en charge Internet Explorer 11
ou version ultérieure.
Safari 8 ou version ultérieure s'exécutant sur les systèmes d'exploitation macOS et iOS
Il est possible que les autres navigateurs (dont les navigateurs Safari s'exécutant sur d'autres
systèmes d'exploitation) n'affichent pas correctement l'interface utilisateur ou ne proposent pas
certaines fonctions.
2.3.2
Systèmes d'exploitation et environnements pris en charge
2.3.2.1
Agents
Agent pour Windows
Windows XP Professionnel SP1 (x64), SP2 (x64), SP3 (x86)
Windows XP Professionnel SP2 (x86) – pris en charge avec une version spéciale de l'agent
pour Windows. Pour les détails et limites de cette prise en charge, reportez-vous à « Agent
pour Windows XP SP2 » (p. 16).
Windows XP Embedded SP3
Windows Server 2003 SP1/2003 R2 et versions ultérieures – éditions Standard et Enterprise
(x86, x64)
Windows Small Business Server 2003/2003 R2
Windows Vista - toutes les éditions
Windows Server 2008 – éditions Standard, Enterprise, Datacenter, Foundation et Web (x86,
x64)
Windows Small Business Server 2008
Windows 7 - toutes les éditions
Windows Server 2008 R2 - éditions Standard, Enterprise, Datacenter, Foundation et Web
Windows Home Server 2011
Windows MultiPoint Server 2010/2011/2012
Windows Small Business Server 2011 – toutes les éditions
Windows 8/8.1 – toutes les éditions (x86, x64), sauf les éditions Windows RT
Windows Server 2012/2012 R2 – toutes les éditions
Windows Storage Server 2003/2008/2008 R2/2012/2012 R2/2016
Windows 10 – éditions Famille, Professionnel, Éducation, Entreprise, IoT Entreprise et LTSC
(anciennement LTSB)
Windows Server 2016 – toutes les options d'installation, sauf Nano Server
Windows Server 2019 – toutes les options d'installation, sauf Nano Server
Agent pour SQL, agent pour Exchange (pour la sauvegarde de bases de données et
la sauvegarde reconnaissant les applications), agent pour Active Directory
Chacun de ces agents peut être installé sur une machine fonctionnant sous tout système
d'exploitation figurant dans la liste ci-dessus, avec une version prise en charge de
l'application respective, avec l'exception suivante :

Agent pour SQL n'est pas pris en charge pour le déploiement sur site dans
Windows 7 Édition Starter et Édition Familiale (x86, x64)
Agent pour Exchange (pour la sauvegarde de boîte aux lettres)
Cet agent peut être installé sur une machine avec ou sans Microsoft Exchange Server.
Windows Server 2008 – éditions Standard, Enterprise, Datacenter, Foundation et Web (x86,
x64)
Windows Small Business Server 2008
Windows 7 - toutes les éditions
Windows Server 2008 R2 - éditions Standard, Enterprise, Datacenter, Foundation et Web
Windows MultiPoint Server 2010/2011/2012
Windows Small Business Server 2011 – toutes les éditions
Windows 8/8.1 – toutes les éditions (x86, x64), sauf les éditions Windows RT
Windows Server 2012/2012 R2 – toutes les éditions
Windows Storage Server 2008/2008 R2/2012/2012 R2
Windows 10 – éditions Famille, Professionnel, Éducation et Entreprise
Windows Server 2016 – toutes les options d'installation, excepté Nano Server
Windows Server 2019 – toutes les options d'installation, sauf Nano Server
Agent pour Office 365
Windows Server 2008 – éditions Standard, Enterprise, Datacenter, Foundation et Web (x64
uniquement)
Windows Small Business Server 2008
Windows Server 2008 R2 - éditions Standard, Enterprise, Datacenter, Foundation et Web
Windows Home Server 2011
Windows Small Business Server 2011 – toutes les éditions
Windows 8/8.1 – toutes les éditions (x64 uniquement), sauf les éditions Windows RT
Windows Server 2012/2012 R2 – toutes les éditions
Windows Storage Server 2008/2008 R2/2012/2012 R2/2016 (x64 uniquement)
Windows 10 – éditions Famille, Professionnel, Éducation et Entreprise (x64 uniquement)
Windows Server 2016 – toutes les options d’installation (x64 uniquement), sauf Nano Server
Windows Server 2019 – toutes les options d’installation (x64 uniquement), sauf Nano Server
Agent pour Oracle
Windows Server 2008R2 – éditions Standard, Enterprise, Datacenter et Web (x86, x64)
Windows Server 2012R2 – éditions Standard, Enterprise, Datacenter et Web (x86, x64)
Linux – tout noyau ou distribution pris en charge par un agent pour Linux (répertorié
ci-dessous)
Agent pour Linux
Linux avec noyau 2.6.9 à 5.1 et glibc 2.3.4 ou version ultérieure, y compris les distributions
x86 et x86_64 suivantes :
Red Hat Enterprise Linux 4.x, 5.x, 6.x, 7.0, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 8.0*, 8.1*
Ubuntu 9.10, 10.04, 10.10, 11.04, 11.10, 12.04, 12.10, 13.04, 13.10, 14.04, 14.10, 15.04,
15.10, 16.04, 16.10, 17.04, 17.10, 18.04, 18.10, 19.04, 19.10, 20.04
Fedora 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31
SUSE Linux Enterprise Server 10 et 11
SUSE Linux Enterprise Server 12 - pris en charge dans les systèmes de fichiers, sauf pour
Btrfs
Debian 4, 5, 6, 7.0, 7.2, 7.4, 7.5, 7.6, 7.7, 8.0, 8.1, 8.2, 8.3, 8.4, 8.5, 8.6, 8.7, 8.8, 8.11, 9.0,
9.1, 9.2, 9.3, 9.4, 9.5, 9.6, 9.7, 9.8, 10
CentOS 5.x, 6.x, 7, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 8.0, 8.1
Oracle Linux 5.x, 6.x, 7.0, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 8.0, 8.1 – Unbreakable Enterprise
Kernel et Red Hat Compatible Kernel
CloudLinux 5.x, 6.x, 7, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7
ClearOS 5.x, 6.x, 7, 7.1, 7.4, 7.5, 7.6
ALT Linux 7.0
Avant d'installer le produit sur un système qui n'utilise pas de gestionnaire de paquets RPM,
comme un système Ubuntu, vous devez installer ce gestionnaire manuellement ; par
exemple, en exécutant la commande suivante (en tant qu'utilisateur racine) : apt-get
install rpm
Les configurations avec Stratis ne sont pas prises en charge.
Agent pour Mac
OS X Mavericks 10.9
OS X Yosemite 10.10
OS X El Capitan 10.11
macOS Sierra 10.12
macOS High Sierra 10.13
macOS Mojave 10.14
macOS Catalina 10.15
Agent pour VMware (matériel virtuel)
Cet agent est fourni en tant que matériel virtuel pour s'exécuter sur un hôte ESXi.
VMware ESXi 4.1, 5.0, 5.1, 5.5, 6.0, 6.5, 6.7
Agent pour VMware (Windows)
Cet agent est livré comme une application Windows pour s'exécuter dans tout système
d'exploitation inscrit dans la liste ci-dessus pour l'agent pour Windows, avec les exceptions
suivantes :


Les systèmes d'exploitation 32 bits ne sont pas pris en charge.
Windows XP, Windows Server 2003/2003 R2 et Windows Small Business Server
2003/2003 R2 ne sont pas pris en charge.
Agent pour Hyper-V
Windows Server 2008 (x64 uniquement) avec rôle Hyper-V, y compris le mode d'installation
de Server Core
Windows Server 2008 R2 avec rôle Hyper-V, y compris le mode d'installation de Server Core
Microsoft Hyper-V Server 2008/2008 R2
Windows Server 2012/2012 R2 avec rôle Hyper-V, y compris le mode d'installation de Server
Core
Microsoft Hyper-V Server 2012/2012 R2
Windows 8, 8.1 (x64 uniquement) avec Hyper-V
Windows 10 – éditions Familiale, Pro, Education et Enterprise avec Hyper-V
Rôle de Windows Server 2016 avec Hyper-V – toutes les options d'installation, sauf Nano
Server
Microsoft Hyper-V Server 2016
Rôle de Windows Server 2019 avec Hyper-V – toutes les options d'installation, sauf Nano
Server
Microsoft Hyper-V Server 2019
Agent pour HC3 de Scale Computing (matériel virtuel)
L'agent est fourni en tant que matériel virtuel déployé dans le cluster HC3 de
Scale Computing via la console Web Cyber Protect. Il n'existe aucun programme d'installation
autonome pour cet agent.
Scale Computing Hypercore 8.8, 8.9
2.3.2.2
Serveur de gestion (uniquement pour les déploiements sur site)
Sous Windows
Windows Server 2008 – éditions Standard, Enterprise, Datacenter et Foundation (x86, x64)*
Windows Small Business Server 2008*
Windows 7 – toutes les éditions (x86, x64)
Windows Server 2008 R2 - éditions Standard, Enterprise, Datacenter et Foundation
Windows Home Server 2011
Windows MultiPoint Server 2010/2011/2012
Windows Small Business Server 2011 – toutes les éditions
Windows 8/8.1 – toutes les éditions (x86, x64), sauf les éditions Windows RT
Windows Server 2012/2012 R2 – toutes les éditions
Windows Storage Server 2008*/2008 R2/2012/2012 R2/2016
Windows 10 – éditions Famille, Professionnel, Éducation, Entreprise et IoT Entreprise
Windows Server 2016 – toutes les options d'installation, sauf Nano Server
Windows Server 2019 – toutes les options d'installation, sauf Nano Server
* Le service d'analyse ne peut pas être installé sur Windows Server 2008 (toutes les éditions)
Windows Small Business Server 2008 et Windows Storage Server 2008.
Sous Linux
Linux avec noyau 2.6.23 à 5.1 et glibc 2.3.4 ou version ultérieure, y compris les distributions
x86 et x86_64 suivantes :
Red Hat Enterprise Linux 6.x, 7.0, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 8.0*, 8.1*
Ubuntu 9.10, 10.04, 10.10, 11.04, 11.10, 12.04, 12.10, 13.04, 13.10, 14.04, 14.10, 15.04,
15.10, 16.04, 16.10, 17.04, 17.10, 18.04, 18.10, 19.04, 19.10, 20.04
Fedora 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31
SUSE Linux Enterprise Server 11, 12
Debian 5.x, 6.x, 7.0, 7.2, 7.4, 7.5, 7.6, 7.7, 8.0, 8.1, 8.2, 8.3, 8.4, 8.5, 8.6, 8.7, 8.8, 8.11, 9.0,
9.1, 9.2, 9.3, 9.4, 9.5, 9.6, 9.7, 9.8, 10
CentOS 6.x, 7, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 8.0, 8.1
Oracle Linux 6.x, 7.0, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 8.0, 8.1 – Unbreakable Enterprise Kernel
et Red Hat Compatible Kernel
CloudLinux 6.x, 7, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7
ALT Linux 7.0
Les configurations avec Stratis ne sont pas prises en charge.
2.3.2.3
Nœud de stockage (uniquement pour les déploiements sur site)
Windows Server 2008 – éditions Standard, Enterprise, Datacenter et Foundation (x64
uniquement)
Windows Small Business Server 2008
Windows 7 - toutes les éditions (x64 uniquement)
Windows Server 2008 R2 - éditions Standard, Enterprise, Datacenter et Foundation
Windows Home Server 2011
Windows MultiPoint Server 2010/2011/2012
Windows Small Business Server 2011 – toutes les éditions
Windows 8/8.1 – toutes les éditions (x64 uniquement), sauf les éditions Windows RT
Windows Server 2012/2012 R2 – toutes les éditions
Windows Storage Server 2008/2008 R2/2012/2012 R2/2016
Windows 10 – éditions Famille, Professionnel, Éducation, Entreprise et IoT Entreprise
Windows Server 2016 – toutes les options d'installation, sauf Nano Server
Windows Server 2019 – toutes les options d'installation, sauf Nano Server
2.3.2.4
Agent pour Windows XP SP2
L'agent pour Windows XP SP2 prend en charge uniquement la version 32 bits de Windows XP SP2.
Pour protéger des machines sous Windows XP SP1 (x64), Windows XP SP2 (x64), or Windows XP SP3
(x86), utilisez l'agent pour Windows standard.
Installation
L'agent pour Windows XP SP2 doit disposer au minimum de 550 Mo d'espace disque et de 150 Mo de
RAM. Lors de la sauvegarde, l'agent utilise en général environ 350 Mo de mémoire. Le pic de
consommation peut atteindre jusqu'à 2 Go en fonction du volume de données traitées.
L'agent pour Windows XP SP2 peut être installé uniquement en local sur la machine que vous
souhaitez sauvegarder. Pour télécharger le programme d'installation de l'agent, cliquez sur l'icône de
compte dans le coin supérieur droit, puis cliquez sur > Téléchargements > Agent pour Windows XP
SP2.
Cyber Protect Monitor et Bootable Media Builder ne peuvent pas être installés. Pour télécharger le
fichier ISO du support de démarrage, cliquez sur l'icône de compte dans le coin supérieur droit >
Téléchargements > Support de démarrage.
Mise à jour
L'agent pour Windows XP SP2 ne prend pas en charge la fonctionnalité de mise à jour distante. Pour
mettre l'agent à jour, téléchargez la nouvelle version du programme d'installation, puis répétez la
procédure.
Si vous avez mis à jour Windows XP de SP2 vers SP3, désinstallez l'agent pour Windows XP SP2, puis
installez l'agent pour Windows standard.
Limites

Seule la sauvegarde de lecteur est disponible. Des fichiers distincts peuvent être récupérés à
partir d'une sauvegarde de disque ou volume.



La fonction Planifier par événement (p. 149) n'est pas prise en charge.
Les conditions d'exécution du plan de protection (p. 151) ne sont pas prises en charge.
Seules les destinations de sauvegarde suivantes sont prises en charge :




Stockage dans le Cloud
Dossier local
Dossier réseau
Secure Zone

Le format de sauvegarde Version 12 et les caractéristiques exigeant le format de sauvegarde
Version 12 ne sont pas pris en charge. L'envoi des données physiques (p. 193), en particulier,
n'est pas disponible. L'option Performance et créneau de sauvegarde (p. 191), si elle est activée,
s'applique uniquement aux paramètres de niveau vert.

La sélection de disques/volumes distincts pour la restauration et le mappage de disque manuel
lors d'une reprise ne sont pas pris en charge dans l'interface Web. Cette fonctionnalité est
disponible au niveau du support de démarrage.


Le traitement des données hors hôte (p. 233) n'est pas pris en charge.
L'agent pour Windows XP SP2 ne peut pas exécuter les opérations suivantes sur des
sauvegardes :




Conversion de sauvegardes vers une machine virtuelle (p. 163)
Montage de volumes à partir d'une sauvegarde (p. 230)
Extraction de fichiers à partir d'une sauvegarde (p. 219)
L'exportation (p. 231) et la validation manuelle d'une sauvegarde.
Vous pouvez exécuter ces opérations à l'aide d'un autre agent.

Les sauvegardes créées par l'agent pour Windows XP SP2 ne peuvent pas être exécutées en tant
que machines virtuelles (p. 342).
2.3.3








Versions de Microsoft SQL Server prises en charge
Microsoft SQL Server 2019
Microsoft SQL Server 2017
Microsoft SQL Server 2016
Microsoft SQL Server 2014
Microsoft SQL Server 2012
Microsoft SQL Server 2008 R2
Microsoft SQL Server 2008
Microsoft SQL Server 2005
2.3.4
Versions Microsoft Exchange Server compatibles



Microsoft Exchange Server 2019 – toutes les éditions.

Microsoft Exchange Server 2010 – toutes les éditions, tous les service packs. La sauvegarde et
restauration granulaire pour boîte aux lettres depuis les sauvegardes de base de données sont
prises en charge par le Service Pack 1 (SP1).

Microsoft Exchange Server 2007 – toutes les éditions, tous les service packs. La sauvegarde et
restauration granulaire pour boîte aux lettres depuis les sauvegardes de base de données ne sont
pas prises en charge.
Microsoft Exchange Server 2016 – toutes les éditions.
Microsoft Exchange Server 2013 – toutes les éditions, mise à jour cumulative 1 (CU1) et
ultérieures.
2.3.5
Versions de Microsoft SharePoint prises en charge
Acronis Cyber Protect 15 prend en charge les versions de Microsoft SharePoint suivantes :





Microsoft SharePoint 2013
Microsoft SharePoint Server 2010 SP1
Microsoft SharePoint Foundation 2010 SP1
Microsoft Office SharePoint Server 2007 SP2*
Microsoft Windows SharePoint Services 3.0 SP2*
* Pour pouvoir utiliser SharePoint Explorer avec ces versions, il est nécessaire d'avoir une batterie de
restauration SharePoint à laquelle joindre les bases de données.
Les sauvegardes ou bases de données à partir desquelles vous extrayez des données doivent provenir
de la même version de SharePoint que celle sur laquelle SharePoint Explorer est installé.
2.3.6


Versions Oracle Database prises en charge
Version Oracle Database 11g, toutes éditions
Version Oracle Database 12c, toutes éditions.
Prise en charge des configurations à instance unique seulement.
2.3.7
Versions SAP HANA prises en charge
HANA 2.0 SPS 03 installé sur RHEL 7.6 en cours d'exécution sur une machine physique ou une
machine virtuelle VMware ESXi.
SAP HANA ne prend pas en charge la récupération de conteneurs de bases de données
multi-locataires à l'aide d'instantanés de stockage. Par conséquent, cette solution prend en charge
les conteneurs SAP HANA avec une base de données locataire uniquement.
2.3.8
Plates-formes de virtualisation prises en charge
Le tableau suivant récapitule la prise en charge de diverses plates-formes de virtualisation.
Plate-forme
Sauvegarde au niveau de
l'hyperviseur
(sauvegarde sans agent)
Sauvegarde depuis un
SE invité
+
+
VMware
Versions VMware vSphere : 4.1, 5.0, 5.1, 5.5,
6.0, 6.5, 6.7
Éditions VMware vSphere :
VMware vSphere Essentials*
VMware vSphere Essentials Plus*
VMware vSphere Standard*
VMware vSphere Advanced
VMware vSphere Enterprise
VMware vSphere Enterprise Plus
VMware vSphere Hypervisor (ESXi gratuit)**
+
Serveur VMware (serveur virtuel VMware)
VMware Workstation
VMware ACE
Lecteur VMware
Microsoft
+
Plate-forme
Sauvegarde au niveau de
l'hyperviseur
(sauvegarde sans agent)
Sauvegarde depuis un
SE invité
+
+
Windows Server 2008 (x64) avec Hyper-V
Windows Server 2008 R2 avec Hyper-V
Microsoft Hyper-V Server 2008/2008 R2
Windows Server 2012/2012 R2 avec Hyper-V
Microsoft Hyper-V Server 2012/2012 R2
Windows 8, 8.1 (x64) avec Hyper-V
Windows 10 avec Hyper-V
Windows Server 2016 avec Hyper-V – toutes les
options d'installation, excepté Nano Server
Microsoft Hyper-V Server 2016
Windows Server 2019 avec Hyper-V – toutes les
options d'installation, excepté Nano Server
Microsoft Hyper-V Server 2019
Microsoft Virtual PC 2004 et 2007
+
Windows Virtual PC
Microsoft Virtual Server 2005
+
Scale Computing
Scale Computing Hypercore 8.8, 8.9
+
+
Citrix
Citrix XenServer 4.1.5, 5.5, 5.6, 6.0, 6.1, 6.2, 6.5,
7.0, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6
Uniquement les invités
entièrement virtualisés
(également appelés
HVM). Les invités
paravirtualisés
(également appelés PV)
ne sont pas pris en
charge.
Red Hat et Linux
Red Hat Enterprise Virtualization (RHEV) 2.2,
3.0, 3.1, 3.2, 3.3, 3.4, 3.5, 3.6
+
Red Hat Virtualization (RHV) 4.0, 4.1
Machines virtuelles basées sur un noyau (KVM)
+
Parallels
Parallels Workstation
+
Parallels Server 4 Bare Metal
+
Oracle
Plate-forme
Oracle VM Server 3.0, 3.3, 3.4
Oracle VM VirtualBox 4.x
Sauvegarde au niveau de
l'hyperviseur
(sauvegarde sans agent)
Sauvegarde depuis un
SE invité
Uniquement les invités
entièrement virtualisés
(également appelés
HVM). Les invités
paravirtualisés
(également appelés PV)
ne sont pas pris en
charge.
+
Nutanix
Nutanix Acropolis Hypervisor (AHV) 20160925.x
à 20180425.x
+
Amazon
Instances Amazon EC2
+
Microsoft Azure
Machines virtuelles Azure
+
* Dans le cas de ces éditions, le transport HotAdd pour disques virtuels est pris en charge sur vSphere 5.0 et
versions ultérieures. Sur la version 4.1, il est possible que les sauvegardes soient plus lentes.
** La sauvegarde à un niveau hyperviseur n'est pas prise en charge pour vSphere Hypervisor parce que ce
produit limite l'accès à l'interface de Ligne de Commande à distance (RCLI) au mode lecture seule. L'agent
fonctionne pendant la période d'évaluation de l'hyperviseur vSphere tant qu'une clé de série n'est pas saisie.
Une fois que vous avez saisi une clé de série, l'agent s'arrête de fonctionner.
Limites

Machines tolérantes aux pannes
L'agent Pour VMware sauvegarde les machines tolérantes aux pannes uniquement si cette
tolérance a été activée sur VMware vSphere 6.0 et versions ultérieures. Si vous avez effectué une
mise à niveau à partir d'une ancienne version de vSphere, il vous suffit de désactiver puis
d'activer la tolérance aux pannes sur chaque machine. Si vous utilisez une version antérieure de
vSphere, installez un agent sur le système d'exploitation invité.

Disques et RDM indépendants
L'agent pour VMware ne sauvegarde pas les disques mappage de périphérique brut (RDM) en
mode de compatibilité physique ni les disques indépendants. L'agent ignore ces disques et ajoute
des avertissements au journal. Vous pouvez éviter les avertissements en excluant des disques et
RDM indépendants en mode de compatibilité physique à partir du plan de protection. Si vous
voulez sauvegarder ces disques ou données, installez un agent sur le système d'exploitation
invité.

Disques pass-through
L'agent pour Hyper-V ne sauvegarde pas les disques pass-through. Pendant la sauvegarde, l'agent
ignore ces disques et ajoute des avertissements au journal. Vous pouvez éviter les
avertissements en excluant des disques pass-through du plan de protection. Si vous voulez
sauvegarder ces disques ou données, installez un agent sur le système d'exploitation invité.

Mise en cluster invité Hyper-V
Agent pour Hyper-V ne prend pas en charge la sauvegarde des machines virtuelles Hyper-V qui
constituent des nœuds d'un cluster de basculement Windows Server. Un instantané VSS au
niveau hôte peut même temporairement déconnecter le disque quorum externe du cluster. Si
vous voulez sauvegarder ces machines, installez les agents dans les systèmes d'exploitation
invités.

Connexion iSCSI en tant qu'invité
L'agent pour VMware et l'agent pour Hyper-V ne sauvegardent pas les volumes LUN connectés
par un initiateur iSCSI qui fonctionne sous le système d'exploitation invité. Étant donné que les
hyperviseurs ESXi et Hyper-V n'ont pas connaissance de ces volumes, ces derniers ne sont pas
inclus dans les instantanés au niveau de l'hyperviseur et sont omis d'une sauvegarde sans
avertissement. Si vous souhaitez sauvegarder ces volumes ou ces données sur ces volumes,
installez un agent sur le système d'exploitation invité.

Machines Linux contenant des volumes logiques (LVM)
L'agent pour VMware et l'agent pour Hyper-V ne sont pas compatibles avec les opérations
suivantes pour les machines Linux avec LVM :


Migration P2V et V2P. Utilisez l'agent pour Linux ou un support de démarrage pour créer la
sauvegarde et le support de démarrage à restaurer.

Exécution d'une machine virtuelle à partir d'une sauvegarde créée par l'agent pour Linux ou
le support de démarrage.

Conversion d'une sauvegarde créée par l'agent pour Linux ou le support de démarrage vers
une machine virtuelle.
Machines virtuelles chiffrées (introduites dans VMware vSphere 6.5)

Les machines virtuelles sont sauvegardées à l'état chiffré. Si le chiffrement est essentiel pour
vous, activez le chiffrement des sauvegardes lors de la création d'un plan de protection (p.
158).

Les machines virtuelles restaurées sont toujours chiffrées. Une fois la restauration terminée,
vous pouvez activer le chiffrement manuellement.

Si vous sauvegardez des machines virtuelles chiffrées, nous vous recommandons de chiffrer
également la machine virtuelle sur laquelle l'agent pour VMware est exécuté. Dans le cas
contraire, les opérations des machines chiffrées risquent d'être plus lentes que prévu.
Appliquez la politique de chiffrement VM à la machine de l'agent à l'aide du client vSphere
Web.

Les machines virtuelles chiffrées sont sauvegardées via LAN, même si vous configurez le
mode de transport SAN pour l'agent. L'agent revient au transport NBD, car VMware ne prend
pas en charge le transport SAN pour la sauvegarde de disques virtuels chiffrés.

Démarrage sécurisé(introduit dans VMware vSphere 6.5)
Le démarrage sécurisé est désactivé dès qu'une machine virtuelle est restaurée en tant que
nouvelle machine virtuelle. Une fois la restauration terminée, vous pouvez activer cette option
manuellement.

La sauvegarde de la configuration ESXi n'est pas prise en charge pour VMware vSphere 6.7.
2.3.9
Paquets Linux
Pour ajouter les modules nécessaires au noyau Linux, le programme d'installation a besoin des
paquets Linux suivants :

Le paquet comprenant les sources et en-têtes du noyau. La version du paquet doit correspondre
à celle de la version de noyau.

Le système de compilation GNU Compiler Collection (GCC). La version du GCC doit être celle avec
laquelle le noyau a été compilé.



L'outil Make.
L'interpréteur Perl.
Les bibliothèques libelf-dev, libelf-devel ou elfutils-libelf-devel pour créer des
noyaux à partir de 4.15 et configurées avec CONFIG_UNWINDER_ORC=y. Pour certaines
distributions, comme Fedora 28, elles doivent être installées séparément des fichiers en-tête du
noyau.
Les noms de ces paquets peuvent varier en fonction de votre distribution Linux.
Sous Red Hat Enterprise Linux, CentOS et Fedora, les paquets sont normalement installés par le
programme d'installation. Dans d'autres distributions, vous devez installer les paquets s'ils ne sont
pas installés ou ne possèdent pas de la version requise.
Est-ce que les paquets requis sont déjà installés ?
Pour vérifier si les paquets sont déjà installés, effectuez les étapes suivantes :
1. Exécutez la commande suivante pour déterminer la version de noyau et la version de GCC
requise :
cat /proc/version
Cette commande renvoie des lignes similaires aux suivantes : Linux version 2.6.35.6 et gcc
version 4.5.1
2. Exécutez la commande suivante pour vérifier si l'outil Make et le compilateur GCC sont installés :
make -v
gcc -v
Pour gcc, assurez-vous que la version retournée par la commande est la même que dans gcc
version dans l'étape 1. Pour make, assurez-vous simplement que la commande s'exécute.
3. Vérifiez si la version appropriée des paquets pour la génération des modules du noyau est
installée :

Sous Red Hat Enterprise Linux, CentOS et Fedora, exécutez la commande suivante :
yum list installed | grep kernel-devel

Sous Ubuntu, exécutez les commandes suivantes :
dpkg --get-selections | grep linux-headers
dpkg --get-selections | grep linux-image
Dans un cas comme dans l'autre, assurez-vous que les versions des paquets sont les mêmes que
dans Linux version à l'étape 1.
4. Exécutez les commandes suivantes afin de vérifier que l'interpréteur Perl est bien installé :
perl --version
Si les informations de la version de Perl s'affichent, cela signifie que l'interpréteur est installé.
5. Sous Red Hat Enterprise Linux, CentOS et Fedora, exécutez la commande suivante pour vérifier si
elfutils-libelf-devel est installé :
yum list installed | grep elfutils-libelf-devel
Si les informations de la version de la bibliothèque s'affichent, cela signifie que cette dernière est
installée.
Installation des paquets à partir de la base de données de référentiel.
Le tableau suivant indique comment installer les paquets requis dans diverses distributions Linux.
Distribution
Linux
Red Hat
Enterprise
Linux
Noms des paquets
Comment installer
kernel-devel
Le programme d'installation téléchargera et installera les paquets
gcc
automatiquement en utilisant votre abonnement Red Hat.
make
elfutils-libelf-devel
perl
Exécuter la commande suivante :
yum install perl
CentOS
Fedora
kernel-devel
Le programme d'installation téléchargera et installera les paquets
gcc
automatiquement.
make
elfutils-libelf-devel
perl
Exécuter la commande suivante :
yum install perl
Ubuntu
Debian
SUSE Linux
openSUSE
linux-headers
linux-image
gcc
make
perl
Exécutez les commandes suivantes :
sudo
sudo
sudo
sudo
sudo
sudo
apt-get
apt-get
apt-get
apt-get
apt-get
apt-get
kernel-source
gcc
make
perl
sudo
sudo
sudo
sudo
zypper
zypper
zypper
zypper
update
install
install
install
install
install
install
install
install
install
linux-headers-$(uname -r)
linux-image-$(uname -r)
gcc-<package version>
make
perl
kernel-source
gcc
make
perl
Les paquets seront téléchargés à partir de la base de données de référentiel de la distribution et
installés.
Pour d'autres distributions Linux, veuillez vous référer à la documentation de la distribution
concernant les noms exacts des paquets requis et les façons de les installer.
Installation manuelle des paquets
Vous pourriez devoir installer les paquets manuellement si :

la machine ne possède pas d'abonnement Red Hat actif ou ne dispose pas d'une connexion
Internet ;

le programme d'installation ne peut pas trouver les versions de kernel-devel ou gcc
correspondant à la version de noyau ; Si la version disponible de kernel-devel est plus récente
que votre noyau, vous devez soit mettre à jour le noyau ou installer la version correspondante de
kernel-devel manuellement.

Vous possédez les paquets requis sur le réseau local et ne voulez pas perdre de temps pour la
recherche et le téléchargement automatique.
Obtenez les paquets à partir de votre réseau local ou depuis un site Web tiers auquel vous faites
confiance, et installez-les de la façon suivante :

Sous Red Hat Enterprise Linux, CentOS ou Fedora, exécutez la commande suivante en tant
qu'utilisateur racine :
rpm -ivh PACKAGE_FILE1 PACKAGE_FILE2 PACKAGE_FILE3

Sous Ubuntu, exécutez la commande suivante :
sudo dpkg -i PACKAGE_FILE1 PACKAGE_FILE2 PACKAGE_FILE3
Exemple : Installation manuelle des paquets sous Fedora 14
Suivez ces étapes pour installer les paquets requis dans Fedora 14 sur une machine 32 bits :
1. Exécutez la commande suivante pour déterminer la version de noyau et la version de GCC
requise :
cat /proc/version
Les données de sortie de cette commande incluent les éléments suivants :
Linux version 2.6.35.6-45.fc14.i686
gcc version 4.5.1
2. Obtenez les paquets kernel-devel et gcc qui correspondent à cette version de noyau :
kernel-devel-2.6.35.6-45.fc14.i686.rpm
gcc-4.5.1-4.fc14.i686.rpm
3. Obtenez le paquet make pour Fedora 14 :
make-3.82-3.fc14.i686
4. Installez les paquets en exécutant les commandes suivantes en tant qu'utilisateur racine :
rpm -ivh kernel-devel-2.6.35.6-45.fc14.i686.rpm
rpm -ivh gcc-4.5.1.fc14.i686.rpm
rpm -ivh make-3.82-3.fc14.i686
Vous pouvez spécifier tous ces paquets dans une seule commande rpm. L'installation de l'un de
ces paquets peut nécessiter l'installation d'autres paquets supplémentaires pour résoudre les
dépendances.
2.3.10 Compatibilité avec le logiciel de chiffrage
Les données de sauvegarde et de restauration chiffrées par le logiciel de chiffrement de niveau de
fichier ne sont soumises à aucune limite.
Un logiciel de chiffrement de niveau disque chiffre à la volée. C'est la raison pour laquelle des
données contenues dans la sauvegarde ne sont pas chiffrées. Un logiciel de chiffrement de niveau
disque modifie généralement les zones système : secteurs de démarrage, tables de partition ou
tables de système de fichiers. Ces facteurs ont une incidence sur la sauvegarde et la restauration de
niveau disque, sur la possibilité du système restauré de démarrer et d'avoir accès à Secure Zone.
Vous pouvez sauvegarder les données chiffrées par les logiciels de chiffrement de niveau disque
suivants :



Chiffrement de lecteur BitLocker Microsoft
Chiffrement McAfee Endpoint
Chiffrement PGP Whole Disk.
Pour assurer une restauration de niveau disque fiable, suivez les règles communes et les
recommandations spécifiques au logiciel.
Règle commune d'installation
Il est vivement recommandé d'installer le logiciel de chiffrement avant d'installer les agents de
protection.
Façon d'utiliser Secure Zone
Secure Zone ne doit pas être chiffré avec un chiffrement de niveau disque. La seule façon d'utiliser
Secure Zone est la suivante :
1. Installez le logiciel de chiffrement, puis installez l'agent.
2. Créez Secure Zone.
3. Excluez Secure Zone lorsque vous chiffrez le disque ou ses volumes.
Règle de sauvegarde commune
Vous pouvez créer une sauvegarde de niveau disque dans le système d'exploitation. N'essayez pas de
sauvegarder à l'aide d'un support de démarrage.
Procédures de restauration spécifiques au logiciel
Chiffrement de lecteur BitLocker Microsoft
Pour restaurer un système qui a été chiffrée par BitLocker :
1.
2.
3.
4.
Démarrer à partir du support de démarrage.
Restaurer le système. Les données restaurées seront non chiffrées.
Redémarrer le système restauré.
Activer BitLocker.
Si vous devez restaurer seulement une partition d'un disque contenant plusieurs partitions, faites-le
sous le système d'exploitation. La restauration sous un support de démarrage peut rendre la
partition restaurée non détectable pour Windows.
Chiffrement McAfee Endpoint et PGP Whole Disk
Vous pouvez restaurer une partition système chiffrée en utilisant uniquement le support de
démarrage.
Si le démarrage du système restauré échoue, reconstruisez le secteur de démarrage principal tel que
décrit dans l'article de base de connaissances suivant : https://support.microsoft.com/kb/2622803.
2.4
Configuration requise
Le tableau suivant résume les exigences en matière d'espace disque et de mémoire pour des
installations standard. L'installation est effectuée avec les paramètres par défaut.
Composants à installer
Agent pour Windows
Espace disque requis
pour l'installation
Consommation de
mémoire minimale
850 Mo
150 Mo
950 Mo
170 Mo
1 170 Mo
180 Mo
500 Mo
170 Mo
L'agent pour Windows et un des agents suivants :
 Agent pour SQL
 Agent pour Exchange
L'agent pour Windows et un des agents suivants :
 Agent pour VMware (Windows)
 Agent pour Hyper-V
Agent pour Office 365
Agent pour Linux
2 Go
130 Mo
Agent pour Mac
500 Mo
150 Mo
Serveur de gestion sous Windows
1,7 Go
200 Mo
Serveur de gestion sous Linux
1,5 Go
200 Mo
Serveur de gestion et agent pour Windows
2,4 Go
360 Mo
Serveur de gestion et agents sur une machine exécutant
Windows, Microsoft SQL Server, Microsoft Exchange et les
services de domaine Active Directory
3,35 Go
400 Mo
4 Go
340 Mo
1,1 Go
330 Mo
Pour les déploiements sur site uniquement
Serveur de gestion et agent pour Linux
Nœud de stockage et agent pour Windows
 Plate-forme 64 bits uniquement
 Pour utiliser la déduplication, 8 Go de RAM minimum sont
requis. Pour plus d’informations, consultez « Meilleures
pratiques de déduplication » (p. 456).
Lors de la sauvegarde, un agent utilise en général environ 350 Mo de mémoire (mesure effectuée
lors de la sauvegarde d'un volume de 500 Go). Le pic de consommation peut atteindre jusqu'à 2 Go
en fonction du volume et du type de données traitées.
Les supports de démarrage ou une restauration de disque avec redémarrage nécessitent au moins
1 Go de mémoire.
Un serveur de gestion avec une machine enregistrée consomme 200 Mo de mémoire. Chacune des
machines nouvellement enregistrées ajoute environ 2 Mo. L'espace mémoire consommé par un
serveur avec 100 machines enregistrées est d'environ 400 Mo en plus du système d'exploitation et
des applications exécutées. Le nombre maximal de machines enregistrées est de 900 à 1 000. Cette
limite provient du SQLite intégré du serveur de gestion.
Vous pouvez ignorer cette limite en indiquant une instance Microsoft SQL Server externe pendant
l’installation du serveur de gestion. À l’aide d’une base de données SQL externe, vous pouvez
enregistrer jusqu’à 8 000 machines sans que les performances soient réduites de façon importante.
SQL Server consommera alors environ 8 Go de RAM. Pour de meilleures performances de la
sauvegarde, nous recommandons de gérer les ordinateurs par groupes, chacun comportant jusqu'à
500 ordinateurs.
2.5
Systèmes de fichiers pris en charge
Un agent de protection peut sauvegarder tout système de fichiers accessible depuis le système
d'exploitation sur lequel l'agent en question est installé. Par exemple, l'agent pour Windows peut
sauvegarder et restaurer un système de fichiers ext4 si le pilote correspondant est installé sur
Windows.
Le tableau ci-dessous répertorie les systèmes de fichiers qui peuvent être sauvegardés et restaurés.
Les limites s'appliquent aux agents comme au support de démarrage.
Pris en charge par
Support de
démarrage
WinPE
Support de
démarrage basé
sur un
environnement
Linux
Support de
démarrage
Mac
+
+
+
+
+
+
ext2/ext3/ext4
+
+
-
HFS+
-
-
+
Système de
fichiers
Agents
FAT16/32
NTFS
Tous les agents
Limites
Aucune limite
 Prise en charge à
partir de macOS High
Sierra 10.13
 La configuration du
Agent pour Mac
APFS
-
-
+
JFS
-
+
-
-
+
-
ReiserFS4
-
+
-
ReFS
+
+
+
ReiserFS3
Agent pour Linux
disque doit être
recréée
manuellement en cas
de restauration vers
une machine non
d'origine ou à froid.
 Il n'est pas possible
d'exclure des fichiers
d'une sauvegarde de
disque
 Impossible d'activer
une sauvegarde
incrémentielle/différ
entielle
 Il n'est pas possible
d'exclure des fichiers
d'une sauvegarde de
disque
 Impossible d'activer
une sauvegarde
incrémentielle/différ
entielle
Tous les agents
XFS
+
+
+
 Il n'est pas possible
de redimensionner
des volumes pendant
une restauration
Linux swap
Agent pour Linux
-
+
-
Aucune limite
Pris en charge par
Système de
fichiers
Agents
Support de
démarrage
WinPE
Support de
démarrage basé
sur un
environnement
Linux
Support de
démarrage
Mac
Limites
 Seule la sauvegarde
exFAT
Tous les agents
+
+
Un support de
démarrage ne
peut pas être
utilisé pour la
reprise si la
sauvegarde est
stockée sur
exFAT
de disque/volume
est prise en charge
 Il n'est pas possible
+
d'exclure des fichiers
d'une sauvegarde
 Des fichiers
individuels ne
peuvent pas être
restaurés à partir
d'une sauvegarde
Le logiciel passe automatiquement en mode secteur par secteur lorsque la sauvegarde présente des
systèmes de fichiers non reconnus ou non pris en charge. Il est possible d'effectuer une sauvegarde
secteur par secteur pour tout système de fichiers qui :



est basé sur des blocs ;
n'utilise qu'un seul disque ;
dispose d'un schéma de partitionnement MBR/GPT standard.
Si le système de fichiers ne remplit pas ces conditions, la sauvegarde échoue.
Déduplication des données
Dans Windows Server 2012 et versions ultérieures, vous pouvez activer la fonctionnalité de
déduplication des données pour un volume NTFS. La déduplication des données réduit l'espace
utilisé sur le volume en stockant les fragments de fichiers dupliqués du volume une fois seulement.
Vous pouvez sauvegarder et restaurer au niveau disque et sans limites un volume sur lequel la
déduplication des données est activée. La sauvegarde de niveau fichier est prise en charge, sauf lors
de l'utilisation d'Acronis VSS Provider. Pour récupérer des fichiers à partir d'une sauvegarde de
disque, exécutez une machine virtuelle depuis votre sauvegarde ou montez la sauvegarde (p. 230)
sur un ordinateur exécutant Windows Server 2012 ou version ultérieure, puis copiez les fichiers à
partir du volume monté.
La fonctionnalité de déduplication des données de Windows Server est non liée à la fonctionnalité de
déduplication d'Acronis Backup.
2.6
Déploiement sur site
Un déploiement sur site inclut un certain nombre de composants logiciels décrits dans la section
Composants (p. 7). Le diagramme ci-dessous illustre l'interaction avec le composant et les ports
requis pour cette interaction. La direction de la flèche indique le composant qui établit une
connexion.
2.6.1
2.6.1.1
Installation du serveur de gestion
Installation sous Windows
Pour installer le serveur de gestion
1. Connectez-vous comme administrateur et lancez le programme d'installation d'Acronis Cyber
Protect.
2. [Facultatif] Pour changer la langue du programme d'installation, cliquez sur Configurer la langue.
3. Acceptez les termes du contrat de licence et sélectionnez si la machine participera au
Programme d'expérience client Acronis (ACEP).
4. Conservez les paramètres par défaut Installer un agent de protection et un serveur de gestion.
5. Effectuez l'une des actions suivantes :

Cliquez sur Installer.
C'est le moyen le plus simple d’installer le produit. La plupart des paramètres d'installation
seront définis sur leurs valeurs par défaut.
Les composants suivants seront installés :




Serveur de gestion



Bootable Media Builder
Composants pour l'installation à distance
Agent pour Windows
Autres agents (l'agent pour Hyper-V, l'agent pour Exchange, l'agent pour SQL et l'agent
pour Active Directory), si l'application ou l'hyperviseur respectif est détecté sur la
machine
Outil de ligne de commande
Moniteur Cyber Protect

Cliquez sur Personnaliser les paramètres d'installation pour la configuration.
Vous pourrez sélectionner les composants à installer et spécifier des paramètres
supplémentaires. Pour plus de détails, reportez-vous à « Personnalisation des paramètres
d'installation » (p. 31).

Cliquez sur Créer des fichiers .mst et .msi pour une installation sans assistance pour extraire
les packages d'installation. Vérifiez ou modifiez les paramètres d'installation qui seront
ajoutés au fichier .mst, puis cliquez sur Générer. Les étapes suivantes de cette procédure ne
sont pas nécessaires.
Si vous souhaitez déployer des agents via la stratégie de groupe, reportez-vous à
« Déploiement des agents via la stratégie de groupe » (p. 99).
6. Effectuez l'installation.
7. Une fois l'installation terminée, cliquez sur Fermer.
Personnalisation des paramètres d'installation
Cette section présente les paramètres qui peuvent être modifiés pendant l'installation.
Paramètres communs

Les composants à installer.
Composant
Description
Serveur de gestion
Le serveur de gestion est le point de gestion central de toutes vos
sauvegardes. Avec le déploiement sur site, il est installé sur votre réseau
local.
Agent pour Windows
Cet agent sauvegarde des disques, volumes et fichiers, et sera installé sur
des machines Windows. Il sera toujours installé. Vous ne pouvez pas le
sélectionner.
Agent pour Hyper-V
Cet agent sauvegarde des machines virtuelles Hyper-V et sera installé sur des
hôtes Hyper-V. Il sera installé s'il est sélectionné et si un rôle Hyper-V est
détecté sur une machine.
Agent pour SQL
Cet agent sauvegarde des bases de données SQL Server et sera installé sur
des machines exécutant Microsoft SQL Server. Il sera installé s'il est
sélectionné et si une application est détectée sur une machine.
Agent pour Exchange
Cet agent sauvegarde des bases de données et boîtes aux lettres Exchange,
et sera installé sur des machines exécutant le rôle de boîte aux lettres de
Microsoft SQL Server. Il sera installé s'il est sélectionné et si une application
est détectée sur une machine.
Agent pour Active Directory
Cet agent sauvegarde les données des services de domaine Active Directory
et sera installé sur des contrôleurs de domaine. Il sera installé s'il est
sélectionné et si une application est détectée sur une machine.
Agent pour VMware
(Windows)
Cet agent sauvegarde des machine virtuelles VMware et sera installé sur des
machines Windows ayant un accès réseau à vCenter Server. Il sera installé
s'il est sélectionné.
Agent pour Office 365
Cet agent sauvegarde des boîtes aux lettres Microsoft Office 365 vers une
destination locale, et sera installé sur des machines Windows. Il sera installé
s'il est sélectionné.
Agent pour Oracle
Cet agent sauvegarde des bases de données Oracle et sera installé sur des
machines exécutant Oracle Database. Il sera installé s'il est sélectionné.
Moniteur Cyber Protect
Ce composant permet à un utilisateur de contrôler l'exécution des tâches en
cours dans la zone de notification, et sera installé sur des machines
Windows. Il sera installé s'il est sélectionné.
Outil de ligne de commande
Cyber Protect prend en charge l'interface de ligne de commande avec
l'utilitaire acrocmd. acrocmd ne contient aucun outil exécutant
physiquement les commandes. Il ne fait que fournir l'interface de ligne de
commande aux composants de Cyber Protect — agents et serveur de
gestion. Il sera installé s'il est sélectionné.


Le dossier où le produit sera installé.
Les comptes sous lesquels les services seront exécutés.
Vous pouvez choisir l'une des options suivantes:

Utiliser des comptes d'utilisateur du service (par défaut pour l'agent de service)
Les comptes d'utilisateur du service sont des comptes système Windows utilisés pour
exécuter des services. Ce paramètre présente l'avantage suivant : les politiques de sécurité
du domaine n'affectent pas les droits d'utilisateur de ces comptes. Par défaut, l'agent est
exécuté sous le compte système local.

Créer un nouveau compte (par défaut pour le service du serveur de gestion et le service du
nœud de stockage)
Les noms de comptes seront respectivement Acronis Agent User, AMS User et ASN User
pour l'agent, le serveur de gestion et les services du nœud de stockage.

Utiliser le compte suivant
Si vous installez le produit sur un contrôleur de domaine, le programme d'installation vous
invite à spécifier des comptes existants (ou le même compte) pour chaque service. Pour des
raisons de sécurité, le programme d'installation ne crée pas automatiquement de nouveaux
comptes sur un contrôleur de domaine.
Par ailleurs, choisissez ce paramétrage si vous souhaitez que le serveur de gestion utilise un
serveur Microsoft SQL installé sur une machine différente et utilisez l'authentification
Windows pour SQL Server.
Si vous choisissez de Créer un nouveau compte ou choisissez l'option Utiliser le compte suivant,
assurez-vous que les politiques de sécurité du domaine n'affectent pas les droits d'utilisateur des
comptes liés. Si un compte est privé des droits d'utilisateur attribués lors de l'installation, le
composant pourrait ne pas fonctionner correctement ou ne pas fonctionner.
Droits requis pour un compte de connexion
Un agent de protection est exécuté en tant que service de la machine gérée (MMS) sur une machine
Windows. Le compte sous lequel l'agent s'exécutera doit avoir des droits spécifiques pour que l'agent
fonctionne correctement. Ainsi, l'utilisateur du MMS doit se voir attribuer les privilèges suivants :
1. Inclus dans les groupes Opérateurs de sauvegarde et Administrateurs. Sur un contrôleur de
domaine, l'utilisateur doit être inclus dans le groupe Domaine Admins.
2. Dispose de la permission Contrôle complet sur le dossier %PROGRAMDATA%\Acronis (sous
Windows XP et Server 2003, %ALLUSERSPROFILE%\Application Data\Acronis) et ses
sous-dossiers.
3. Dispose de la permission Contrôle complet sur certaines clés de registre pour la clé suivante :
HKEY_LOCAL_MACHINE\SOFTWARE\Acronis.
4. Dispose des droits d'utilisateur suivants :




Connexion en tant que service
Ajuster les quotas de mémoire pour un processus
Remplacer un jeton de niveau processus
Modifier les valeurs d'environnement du firmware
L'utilisateur ASN doit disposer de droits d'administrateur local sur la machine sur laquelle <BRAN>
Storage Node est installé.
Comment attribuer les droits d'utilisateur
Suivez les instructions ci-dessous pour attribuer les droits d'utilisateur (cet exemple utilise le droit
d'utilisateur Connexion en tant que service, la procédure est la même que pour les autres droits
d'utilisateur) :
1. Connectez-vous à l'ordinateur en utilisant un compte avec des droits d'administration.
2. Ouvrez Outils administratifs depuis le Panneau de configuration (ou cliquez sur Win+R, saisissez
control admintools, et appuyez sur Entrée), puis ouvrez Stratégie de sécurité locale.
3. Développez Stratégies locales et cliquez sur Attribution des droits d'utilisateur.
4. Dans le panneau de droite, cliquez avec le bouton droit sur Connexion en tant que service, puis
sélectionnez Propriétés.
5. Cliquez sur le bouton Ajouter un utilisateur ou un groupe… pour ajouter un nouvel utilisateur.
6. Dans la fenêtre Sélectionner des utilisateurs, ordinateurs, comptes de service ou groupes,
trouvez l'utilisateur que vous souhaitez saisir et cliquez sur OK.
7. Cliquez sur OK dans les propriétés de Connexion en tant que service afin d'enregistrer les
modifications.
Important Assurez-vous que l'utilisateur que vous avez ajouté au droit d'utilisateur Connexion en tant que
service n'est pas répertorié dans la stratégie Refuser la connexion en tant que service sous Stratégie de
sécurité locale.
Notez qu'il n'est pas recommandé de modifier manuellement les comptes de connexion une fois
l'installation terminée.
Installation du serveur de gestion

La base de données peut être utilisée par le serveur de gestion. Par défaut, la base de données
SQLite intégrée est utilisée.
Vous pouvez sélectionner n’importe quelle édition des versions Microsoft SQL Server suivantes :





Microsoft SQL Server 2012
Microsoft SQL Server 2014
Microsoft SQL Server 2016
Microsoft SQL Server 2017 (sous Windows)
Microsoft SQL Server 2019 (sous Windows)
L'instance choisie peut également être utilisée par d'autres programmes.
Si le nom de l'instance est le nom par défaut, MSSQLSERVER, vous devez spécifier uniquement le
nom de l'ordinateur sur lequel réside cette instance. Si le nom de l'instance est un nom
personnalisé, vous devez indiquer le nom de l'ordinateur et le nom de l'instance.
Avant de sélectionner une instance installée sur une autre machine, assurez-vous que le service
SQL Server Browser et le protocole TCP/IP sont activés sur cette machine. Pour obtenir des
instructions sur la façon de démarrer le service SQL Server Browser, reportez-vous à
http://msdn.microsoft.com/fr-fr/library/ms189093.aspx. Vous pouvez activer le protocole TCP/IP
en utilisant une procédure similaire.

Base de données que doit utiliser le service d'analyse. Le service d'analyse peut utiliser la même
base de données Microsoft SQL Server que celle indiquée pour le serveur de gestion ou une
autre base de données PostrgeSQL Server. Le service d'analyse ne peut pas utiliser la base de
données SQLite intégrée.

Le port qui sera utilisé par un navigateur Web pour accéder au serveur de gestion (par défaut :
9877) et le port qui sera utilisé pour la communication entre les composants des produits (par
défaut : 7780). La modification du dernier port après l'installation nécessitera le
ré-enregistrement de tous les composants.
Le pare-feu Windows est configuré automatiquement lors de l'installation. Si vous utilisez un
autre pare-feu, assurez-vous que les ports sont ouverts pour les requêtes entrantes et sortantes
sur ce pare-feu.
Installation de l'agent

Si l'agent se connecte à Internet en passant par un serveur proxy HTTP, lors d'une sauvegarde en
cours et d'une restauration à partir du stockage dans le Cloud.
Si un serveur proxy est requis, spécifiez son nom d'hôte ou son adresse IP et le numéro de port.
Si votre serveur proxy nécessite une authentification, spécifiez les accréditations du serveur
proxy.
Remarque La mise à jour des définitions de protection (p. 104) (définitions antivirus et anti-malwares ;
définitions de détection avancées ; définitions de l'évaluation des vulnérabilités et de la gestion des correctifs)
n'est pas possible en cas d'utilisation d'un serveur proxy.
2.6.1.2
Installation sous Linux
Préparation
1. Avant d'installer le produit sur un système qui n'utilise pas de gestionnaire de paquets RPM,
comme un système Ubuntu, vous devez installer ce gestionnaire manuellement ; par exemple, en
exécutant la commande suivante (en tant qu'utilisateur racine) : apt-get install rpm.
2. Si vous souhaitez installer l'agent pour Linux avec le serveur de gestion, assurez-vous que les
packages Linux (p. 21) nécessaires sont installés sur la machine.
3. Choisissez la base de données qui doit être utilisée par le serveur de gestion.
Par défaut, la base de données SQLite intégrée est utilisée. Comme alternative, vous pouvez
utiliser PostgreSQL. Pour en savoir plus sur la manière de configurer le serveur de gestion avec
PostgreSQL, consultez l'article http://kb.acronis.com/content/60395.
Remarque Si vous passez à PostgreSQL alors que le serveur de gestion fonctionne depuis un certain temps,
vous devrez ajouter des périphériques, et configurer des plans de protection et d'autres paramètres de
toutes pièces.
Installation
Pour installer le serveur de gestion, vous avez besoin d'au moins 4 Go d'espace disque libre.
Pour installer le serveur de gestion
1. En tant qu'utilisateur racine, exécutez le fichier d'installation.
2. Acceptez les termes du contrat de licence.
3. [Facultatif] Sélectionnez les composants que vous souhaitez installer.
Par défaut, les composants suivants seront installés :



4.
5.
6.
7.
Serveur de gestion
Agent pour Linux
Bootable Media Builder
Spécifiez le port qui sera utilisé par un navigateur Web pour accéder au serveur de gestion. La
valeur par défaut est 9877.
Spécifiez le port pour la communication entre les composants des produits La valeur par défaut
est 7780.
Cliquez sur Suivant pour procéder à l'installation.
Une fois l'installation terminée, sélectionnez Ouvrir la console Web, puis cliquez sur Quitter. La
console Web Cyber Protect s'ouvrira dans votre navigateur Web par défaut.
2.6.1.3
Dispositif virtuel Acronis Cyber Protect
Grâce au dispositif virtuel Acronis Cyber Protect, vous pouvez facilement obtenir une machine
virtuelle via le logiciel suivant :


CentOS
Composants Acronis Cyber Protect :



Serveur de gestion
Agent pour Linux
Agent pour VMware (Linux)
Le matériel est fourni en tant qu'archive .zip. L'archive contient les fichiers .ovf et .iso. Vous pouvez
déployer le fichier .ovf vers un hôte ESXi ou utilisez un fichier .iso pour démarrer une machine
virtuelle existante. L'archive contient également un fichier .vmdk qui doit être placé dans le même
répertoire que le fichier .ovf.
Remarque Le client VMware Host (un client web utilisé pour gérer des hôtes ESXi 6.0+ autonomes) ne permet
pas le déploiement de modèles OVF avec une image ISO à l'intérieur. Si c'est votre cas, créez une machine
virtuelle avec la configuration requise ci-dessous et utilisez le fichier .iso pour installer le logiciel.
La configuration requise pour le matériel virtuel est la suivante :

Configuration système minimale requise :




2 processeurs
6 Go de RAM
Un disque virtuel de 10 Go (40 Go recommandé)
Dans les paramètres de la machine virtuelle VMware, cliquez sur l'onglet Options > Général >
Paramètres de configuration, puis assurez-vous que la disk.EnableUUID valeur du paramètre
est true.
Installation du logiciel
1. Effectuez l'une des actions suivantes :

Déployez l'appliance à partir du fichier .ovf. À la fin du déploiement, allumez la machine
résultante.

Démarrez une machine virtuelle existante à partir d'un fichier .iso.
2. Sélectionnez Installer ou mettre à jour Acronis Cyber Protect, puis appuyez sur Entrée. Patientez
jusqu'à l'apparition de la fenêtre de configuration initiale.
3. [Facultatif] Pour modifier les paramètres d'installation, sélectionnez Modifier les paramètres,
puis appuyez sur Entrée. En complément, vous pouvez spécifier les paramètres suivants :


Le nom d'hôte du matériel (par défaut, AcronisAppliance-<partie aléatoire>).

Paramètres du réseau d'une carte d'interface réseau :
Le mot de passe pour le compte root (superutilisateur) qui sera utilisé pour se connecter à la
console Web Cyber Protect (par défaut, non spécifié).
Si vous laissez la valeur par défaut, après l'installation d'Acronis Cyber Protect, vous serez
invité à entrer le mot de passe. Sans ce mot de passe, vous ne pourrez pas vous connecter à
la console Web Cyber Protect et à la console Web Cockpit.


Utilisez DHCP (par défaut)
Paramétrez une adresse IP statique
Si la machine possède plusieurs cartes d’interface réseau, le logiciel sélectionne l'une d'elle
de façon aléatoire et lui applique ces paramètres.
4. Sélectionnez Installer avec les paramètres actuels.
En conséquence, CentOS et Acronis Cyber Protect seront installés sur la machine.
Autres actions
Une fois l'installation terminée, le logiciel affiche les liens dans la console Web Cyber Protect et dans
la console Web Cockpit. Connectez-vous à la console Web Cyber Protect pour commencer à
utiliserAcronis Cyber Protect : ajoutez d'autres périphériques, créez des plans de sauvegarde, etc.
Pour ajouter des machines virtuelles ESXi, cliquez sur Ajouter > VMware ESXi, puis spécifiez l'adresse
et les informations d'identification pour le vCenter Server ou l'hôte autonome ESXi.
Aucun paramètre d'Acronis Cyber Protect n'est configuré dans la console web de gestion. La console
est fournie pour aider et dépanner.
Mise à jour du logiciel
1. Téléchargez et extrayez l'archive .zip avec la nouvelle version du matériel.
2. Démarrez la machine avec le fichier .iso extrait dans l'étape précédente.
a. Sauvegardez le fichier .iso dans votre magasin de données vSphere.
b. Connectez le fichier .iso au lecteur CD/DVD de la machine.
c. Redémarrez la machine.
d. [Uniquement lors de la première mise à jour] Appuyez sur F2, puis modifiez l'ordre de
démarrage pour que le lecteur CD/DVD soit en premier.
3. Sélectionnez Installer ou mettre à jour Acronis Cyber Protect, puis appuyez sur Entrée.
4. Sélectionnez Mettre à jour, puis appuyez sur Entrée.
5. Une fois la mise à jour terminée, déconnectez le fichier .iso du lecteur CD/DVD de la machine.
Acronis Cyber Protect sera mis à jour. Si la version CentOS sur le fichier .iso est plus récente que la
version sur le disque, le système d'exploitation sera mis à jour avant Acronis Cyber Protect.
2.6.2
Ajout de machines depuis l'interface Web
Pour commencer à ajouter une machine au serveur de gestion, cliquez sur Tous les périphériques >
Ajouter.
Si le serveur de gestion est installé sur Linux, vous serez invité à sélectionner le programme
d'installation selon le type de machine que vous souhaitez ajouter. Une fois que le programme
d'installation est téléchargé, exécutez-le localement sur cette machine.
Les opérations décrites plus loin dans cette section sont possibles uniquement si le serveur de
gestion est installé sous Windows. Dans la plupart des cas, l'agent sera déployé silencieusement sur
la machine sélectionnée.
2.6.2.1
Ajout d'une machine fonctionnant sous Windows
Préparation
1. Pour une installation réussie sur une machine distante exécutant Windows Vista ou version
ultérieure, l'option Panneau de configuration > Options des dossiers > Affichage > Utiliser
l'assistant de partage doit être désactivée sur cette machine.
2. Pour réussir l'installation sur une machine distante qui n'est pas membre d'un domaine
Active Directory, le contrôle de compte d'utilisateur (UAC) et ses restrictions à distance doivent
être désactivés (p. 38).
3. Le partage des fichiers et d'imprimantes doit être activé sur la machine distante. Pour accéder à
cette option :

Sur une machine exécutant Windows 2003 Server : accédez au Panneau de configuration >
Pare-feu Windows > Exceptions > Partage de fichiers et d'imprimantes.

Sur une machine exécutant Windows Vista, Windows Server 2008, Windows 7 ou version
ultérieure : accédez au Panneau de configuration > Pare-feu Windows > Centre réseau et
partage > Modifier les paramètres de partage avancés.
4. Acronis Cyber Protect utilise les ports TCP 445, 25001 et 43234 pour l'installation à distance.
Le port 445 s'ouvre automatiquement lorsque vous activez le partage de fichiers et
d'imprimantes. Les ports 43234 et 25001 s'ouvrent automatiquement dans le pare-feu Windows.
Si vous utilisez un autre pare-feu, assurez-vous que ces trois ports sont ouverts (ajoutés aux
exceptions) pour les demandes entrantes et sortantes.
Une fois l'installation à distance terminée, le port 25001 est fermé automatiquement par le
pare-feu Windows. Les ports 445 et 43234 doivent rester ouverts si vous souhaitez mettre à jour
l'agent à distance à l'avenir. Le port 25001 est ouvert et fermé automatiquement par le pare-feu
Windows lors de chaque mise à jour. Si vous utilisez un pare-feu différent, laissez les trois ports
ouverts.
Remarque L'agent pour Windows ne peut pas être désinstallé sur une machine distance exécutant
Windows XP.
Packages d'installation
Les agents sont installés à partir des packages d'installation. Le serveur de gestion extrait les
packages du dossier local spécifié dans la clé de registre suivante :
HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\RemoteInstallationFiles\<numéro de produit>.
L'emplacement par défaut
est %ProgramFiles%\Acronis\RemoteInstallationFiles\<numéro de produit>.
Vous pourriez avoir besoin de télécharger les packages d'installation dans les cas suivants :

Les composants pour l'installation à distance n'ont pas été installés pendant l'installation du
serveur de gestion.

Les packages d'installation ont été manuellement supprimés de l'emplacement spécifié dans la
clé de registre.


Vous devez ajouter une machine 32 bits au serveur de gestion 64 bits ou vice-versa.
Vous devez mettre à jour les agents sur une machine 32 bits depuis un serveur de gestion 64 bits
ou vice-versa, via l'onglet Agents.
Pour télécharger les packages d'installation
1. Dans la console Web Cyber Protect, cliquez sur l'icône de compte dans le coin supérieur droit >
Téléchargements.
2. Sélectionnez Programme d'installation hors ligne pour Windows. Tenez compte du nombre de
bits requis : 32 ou 64 bits.
3. Sauvegardez le programme d'installation dans l’emplacement des packages.
Ajout de la machine
1. Cliquez sur Tous les périphériques > Ajouter.
2. Cliquez sur Windows ou sur le bouton correspondant à l'application que vous souhaitez protéger.
Selon le bouton sur lequel vous avez cliqué, l'une des options suivantes est sélectionnée :
3.
4.
5.
6.
7.




Agent pour Windows


Agent pour Active Directory + Agent pour Windows
Agent pour Hyper-V
Agent pour SQL + Agent pour Windows
Agent pour Exchange + Agent pour Windows
Si vous cliquez sur Microsoft Exchange Server > Boîtes aux lettres Exchange, et si au moins
un agent pour Exchange est déjà enregistré, vous êtes directement dirigé vers l'étape 6.
Agent pour Office 365
Sélectionnez l'agent de déploiement.
Renseignez le nom d'hôte ou l'adresse IP de la machine cible, ainsi que les identifiants d'un
compte disposant de privilèges d'administration sur cet ordinateur.
L'utilisateur que vous choisissez pour l'installation à distance doit être l'utilisateur administrateur
intégré. Si vous souhaitez utiliser un autre compte utilisateur, cet utilisateur doit faire partie du
groupe Administrateurs sur la machine que vous souhaitez ajouter, comme décrit dans l'article
suivant :
https://support.microsoft.com/fr-fr/help/951016/description-of-user-account-control-and-remo
te-restrictions-in-windows.
Sélectionnez le nom ou l’adresse IP que l’agent utilisera pour accéder au serveur de gestion.
Par défaut, le nom du serveur est choisi. Vous devez modifier ce paramètre si le serveur DNS ne
parvient pas à résoudre le nom vers l’adresse IP, ce qui se traduit par un échec d’enregistrement
de l'agent.
Cliquez sur Installer.
Si vous cliquez sur Microsoft Exchange Server > Boîtes aux lettres Exchange dans l'étape 2,
spécifiez la machine sur laquelle le rôle de serveur d'Accès Client (CAS) de Microsoft Exchange
Server est activé. Pour plus d'informations, reportez-vous à « Sauvegarde de boîte aux lettres »
(p. 322).
Exigences pour le contrôle de compte d'utilisateur (UAC)
Sur une machine qui exécute Windows Vista ou une version ultérieure et qui n'est pas membre d'un
domaine Active Directory, les opérations de gestion centralisée (y compris l'installation à distance)
nécessitent que le contrôle de compte utilisateur (UAC) et ses restrictions à distance soient
désactivés.
Pour désactiver l'UAC
Effectuez l'une des opérations suivantes en fonction du système d'exploitation :

Pour un système d'exploitation Windows antérieur à Windows 8 :
Accédez à Panneau de configuration > Afficher par : Petites icônes > Comptes d'utilisateur >
Modifier les paramètres du Contrôle de compte d'utilisateur, puis déplacez le curseur sur Ne
jamais m’avertir. Ensuite, redémarrez la machine.

Pour tout système d'exploitation Windows :
1. Ouvrez l'Éditeur du Registre
2. Localisez la clé de registre suivante :
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System
3. Pour la valeur EnableLUA, modifiez la valeur du paramètre à 0.
4. Redémarrez la machine.
Pour désactiver les restrictions à distance UAC
1. Ouvrez l'Éditeur du Registre
2. Localisez la clé de registre suivante :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
3. Pour la valeur LocalAccountTokenFilterPolicy, modifiez la valeur du paramètre sur 1.
Si la valeur LocalAccountTokenFilterPolicy n'existe pas, créez-en une en DWORD (32 bits).
Pour plus d'informations sur cette valeur, reportez-vous à la documentation de Microsoft :
https://support.microsoft.com/fr-fr/help/951016/description-of-user-account-control-and-re
mote-restrictions-in-windows.
Remarque Pour des raisons de sécurité, nous vous recommandons de rétablir l'état d'origine des deux
paramètres après la fin d'une opération de gestion (par exemple, une installation à distance) : EnableLUA=1 et
LocalAccountTokenFilterPolicy = 0
2.6.2.2
Ajout d'une machine fonctionnant sous Linux
1. Cliquez sur Tous les périphériques > Ajouter.
2. Cliquez sur Linux. Cela lancera le téléchargement du fichier d'installation.
3. Sur la machine que vous souhaitez protéger, exécutez le programme d'installation localement (p.
44).
2.6.2.3
Ajout d'une machine fonctionnant sous OS X
1. Cliquez sur Tous les périphériques > Ajouter.
2. Cliquez sur Mac. Cela lancera le téléchargement du fichier d'installation.
3. Sur la machine que vous souhaitez protéger, exécutez le programme d'installation localement (p.
46).
2.6.2.4
Ajout d'un vCenter ou d'un hôte ESXi
Quatre méthodes sont disponibles afin d'ajouter un vCenter ou un hôte ESXi autonome au serveur de
gestion :

Déploiement de l'agent pour VMware (matériel virtuel) (p. 40)
Cette méthode est recommandée dans la plupart des cas. Le matériel virtuel sera déployé
automatiquement sur chaque hôte géré par le vCenter spécifié. Vous pouvez sélectionner les
hôtes et personnaliser les paramètres du matériel virtuel.

Installation de l'agent pour VMware (Windows) (p. 40)
Vous souhaitez peut-être installer l'agent pour VMware sur une machine physique fonctionnant
sous Windows afin d'obtenir une sauvegarde sans réseau ou déchargée.

Sauvegarde déchargée
Utilisez cette méthode si vos hôtes de production ESXi sont trop chargés pour exécuter le
matériel virtuel.

Sauvegarde sans LAN
Si votre ESXi utilise un stockage SAN, installez l'agent sur une machine connectée au même
SAN. L'agent sauvegardera les machines virtuelles directement à partir du stockage plutôt
que via l'hôte ESXi et le réseau local. Pour obtenir des instructions détaillées, reportez-vous à
l’article « Sauvegarde sans réseau local » (p. 350).
Si le serveur de gestion s'exécute sous Windows, l'agent sera déployé automatiquement sur la
machine spécifiée. Autrement, vous devez installer l'agent.

Inscription d'un agent pour VMware déjà installé (p. 41)
Cette étape est nécessaire après une réinstallation du serveur de gestion. Vous pouvez
également enregistrer et configurer l'agent pour VMware (matériel virtuel) à partir d'un
modèle OVF.

Configurer un agent pour VMware déjà enregistré (p. 42)
Cette étape est nécessaire après une installation manuelle de l'agent pour VMware (Windows)
ou un déploiement du matériel Acronis Cyber Protect (p. 35). Vous pouvez également associer un
agent déjà configuré à un autre vCenter Server ou hôte ESXi autonome.
Déploiement de l'agent pour VMware (matériel virtuel) via l'interface Web
1.
2.
3.
4.
Cliquez sur Tous les périphériques > Ajouter.
Cliquez sur VMware ESXi.
Sélectionnez Déployer en tant que matériel virtuel sur chaque hôte d'un vCenter.
Spécifiez l'adresse et les informations d'identification pour le vCenter Server ou l'hôte autonome
ESXi. Nous vous conseillons d'utiliser un compte auquel le rôle Administrateur a été attribué.
Dans le cas contraire, veuillez fournir un compte avec les privilèges nécessaires (p. 361) sur le
vCenter Server ou ESXi.
5. Sélectionnez le nom ou l’adresse IP que l’agent utilisera pour accéder au serveur de gestion.
Par défaut, le nom du serveur est choisi. Vous devez modifier ce paramètre si le serveur DNS ne
parvient pas à résoudre le nom vers l’adresse IP, ce qui se traduit par un échec d’enregistrement
de l'agent.
6. [Facultatif] Cliquez sur Paramètres pour modifier les paramètres du déploiement :

Les hôtes ESXi sur lesquels vous souhaitez déployer l'agent (seulement si vous avez spécifié
un vCenter Server lors de l'étape précédente).





Le nom du matériel virtuel.
Le magasin de données où l'appareil sera situé.
Le pool de ressources ou vApp dans lequel se trouvera l'appareil.
Le réseau auquel la carte d'interface réseau du matériel virtuel sera connectée.
Paramètres réseau du matériel virtuel. Vous pouvez choisir la configuration automatique
DHCP ou spécifier les valeurs manuellement, y compris une adresse IP statique.
7. Cliquez sur Déployer.
Installation de l'agent pour VMware (Windows)
Préparation
Suivez les étapes préparatoires décrites dans la section « Ajout d'une machine fonctionnant sous
Windows » (p. 36).
Installation
1.
2.
3.
4.
Cliquez sur Tous les périphériques > Ajouter.
Cliquez sur VMware ESXi.
Sélectionnez Installer à distance sur une machine exécutant Windows.
Sélectionnez l'agent de déploiement.
5. Renseignez le nom d'hôte ou l'adresse IP de la machine cible, ainsi que les identifiants d'un
compte disposant de privilèges d'administration sur cet ordinateur.
6. Sélectionnez le nom ou l’adresse IP que l’agent utilisera pour accéder au serveur de gestion.
Par défaut, le nom du serveur est choisi. Vous devez modifier ce paramètre si le serveur DNS ne
parvient pas à résoudre le nom vers l’adresse IP, ce qui se traduit par un échec d’enregistrement
de l'agent.
7. Cliquez sur Connecter.
8. Spécifiez l'adresse et les informations d'identification pour le vCenter Server ou l'hôte autonome
ESXi, puis cliquez sur Connecter. Nous vous conseillons d'utiliser un compte auquel le rôle
Administrateur a été attribué. Dans le cas contraire, veuillez fournir un compte avec les
privilèges nécessaires (p. 361) sur le vCenter Server ou ESXi.
9. Cliquez sur Installer pour installer l'agent.
Inscription d'un agent pour VMware déjà installé
Cette section décrit l'enregistrement de l'agent pour VMware via l'interface Web.
Autres méthodes d'inscription :

Vous pouvez enregistrer l'agent pour VMware (matériel virtuel) en spécifiant le serveur de
gestion dans l'interface utilisateur du matériel virtuel. Consultez l'étape 3 de « Configuration du
matériel virtuel » dans la section Déploiement de l'agent pour VMware (appliance virtuelle) à
partir d'un modèle OVF.
 L'agent pour VMware (Windows) est enregistré au cours de son installation locale (p. 42).
Pour enregistrer l'agent pour VMware
1.
2.
3.
4.
5.
6.
7.
8.
9.
Cliquez sur Tous les périphériques > Ajouter.
Cliquez sur VMware ESXi.
Sélectionnez Inscrire un agent déjà installé.
Sélectionnez l'agent de déploiement.
Si vous enregistrez l'agent pour VMware (Windows), spécifiez le nom d'hôte ou l'adresse IP de
l'ordinateur sur lequel il est installé, ainsi que les identifiants d'un compte avec des privilèges
d'administration sur celui-ci.
Si vous enregistrez l'Agent pour VMware (matériel virtuel), spécifiez le nom d'hôte ou l'adresse IP
de la machine virtuelle, ainsi que les informations d'identification du vCenter Server ou de
l'hôte ESXi autonome sur lequel le matériel est exécuté.
Sélectionnez le nom ou l’adresse IP que l’agent utilisera pour accéder au serveur de gestion.
Par défaut, le nom du serveur est choisi. Vous devez modifier ce paramètre si le serveur DNS ne
parvient pas à résoudre le nom vers l’adresse IP, ce qui se traduit par un échec d’enregistrement
de l'agent.
Cliquez sur Connecter.
Spécifiez le nom d'hôte ou l'adresse IP du vCenter Server ou de l'hôte ESXi ainsi que les
informations d'identification permettant d'y accéder, puis cliquez sur Connecter. Nous vous
conseillons d'utiliser un compte auquel le rôle Administrateur a été attribué. Dans le cas
contraire, veuillez fournir un compte avec les privilèges nécessaires (p. 361) sur le vCenter Server
ou ESXi.
Cliquez sur Enregistrer pour enregistrer l'agent.
Configurer un agent pour VMware déjà enregistré
Cette section décrit comment associer l'agent pour VMware avec un serveur vCenter ou ESXi via
l'interface Web. Comme alternative, vous pouvez faire ceci dans la console de l'agent pour VMware
(matériel virtuel).
En utilisant cette procédure, vous pouvez également modifier l'association existante de l'agent avec
un serveur vCenter ou ESXi. Comme alternative, vous pouvez effectuer cette tâche dans la console de
l'agent pour VMware (matériel virtuel) ou en cliquant sur Paramètres > Agents > l'agent > Détails >
vCenter/ESXi.
Pour configurer l'agent pour VMware
1. Cliquez sur Tous les périphériques > Ajouter.
2. Cliquez sur VMware ESXi.
3. Le logiciel affiche l'agent pour VMware non configuré qui apparaît en premier par ordre
alphabétique.
Si tous les agents enregistrés sur le serveur de gestion sont configurés, cliquez sur Configurer un
agent déjà enregistré, et le logiciel affichera l'agent qui apparaît en premier par ordre
alphabétique.
4. Si besoin, cliquez sur Machine avec un agent et sélectionnez un agent à configurer.
5. Spécifiez ou changez le nom d'hôte ou l'adresse IP du vCenter Server ou de l'hôte ESXi ainsi que
les informations d'identification permettant d'y accéder. Nous vous conseillons d'utiliser un
compte auquel le rôle Administrateur a été attribué. Dans le cas contraire, veuillez fournir un
compte avec les privilèges nécessaires (p. 361) sur le vCenter Server ou ESXi.
6. Cliquez sur Configurer pour enregistrer les modifications.
2.6.2.5
Ajout d'un cluster Scale Computing HC3
Pour ajouter un cluster HC3 de Scale Computing au serveur de gestion Cyber Protect
1. Déployez un agent pour Scale Computing HC3 (appliance virtuelle) (p. 95) dans le cluster.
2. Configurez (p. 95) sa connexion pour ce cluster et pour le serveur de gestion Cyber Protect.
2.6.3
Installation locale d'agents
2.6.3.1
Installation sous Windows
Pour installer l'agent pour Windows, l'agent pour Hyper-V, l'agent pour Exchange, l'agent pour
SQL ou l'agent pour Active Directory
1. Connectez-vous comme administrateur et lancez le programme d'installation d'Acronis Cyber
Protect.
2. [Facultatif] Pour changer la langue du programme d'installation, cliquez sur Configurer la langue.
3. Acceptez les termes du contrat de licence et sélectionnez si la machine participera au
Programme d'expérience client Acronis (ACEP).
4. Sélectionnez Installer un agent de protection.
5. Effectuez l'une des actions suivantes :

Cliquez sur Installer.
C'est le moyen le plus simple d’installer le produit. La plupart des paramètres d'installation
seront définis sur leurs valeurs par défaut.
Les composants suivants seront installés :



Agent pour Windows



Bootable Media Builder
Autres agents (l'agent pour Hyper-V, l'agent pour Exchange, l'agent pour SQL et l'agent
pour Active Directory), si l'application ou l'hyperviseur respectif est détecté sur la
machine
Outil de ligne de commande
Moniteur Cyber Protect
Cliquez sur Personnaliser les paramètres d'installation pour la configuration.
Vous pourrez sélectionner les composants à installer et spécifier des paramètres
supplémentaires. Pour plus de détails, reportez-vous à « Personnalisation des paramètres
d'installation » (p. 31).

Cliquez sur Créer des fichiers .mst et .msi pour une installation sans assistance pour extraire
les packages d'installation. Vérifiez ou modifiez les paramètres d'installation qui seront
ajoutés au fichier .mst, puis cliquez sur Générer. Les étapes suivantes de cette procédure ne
sont pas nécessaires.
Si vous souhaitez déployer des agents via la stratégie de groupe, continuez comme décrit
dans « Déploiement des agents via la stratégie de groupe » (p. 99).
6. Indiquez le serveur de gestion sur lequel la machine avec l'agent sera enregistrée :
a. Spécifiez le nom d'hôte ou l'adresse IP de la machine sur laquelle le serveur de gestion est
installé.
b. Spécifiez les informations d'identification d'un administrateur du serveur de gestion ou un
jeton d'enregistrement.
Pour en savoir plus sur comment générer un jeton d'enregistrement, reportez-vous à
« Déploiement des agents via la stratégie de groupe » (p. 99).
Si vous n'êtes pas administrateur du serveur de gestion, vous pouvez tout de même
enregistrer la machine, en sélectionnant l'option Se connecter sans authentification. Cela
fonctionne à condition que le serveur de gestion autorise un enregistrement anonyme, qui
peut être désactivé (p. 464).
c. Cliquez sur Valider.
7. Si vous y êtes invité, sélectionnez si la machine avec l'agent sera ajouté à l'organisation ou à l'une
des unités.
Cette invite apparaît si vous administrez plus d'une unité ou une organisation possédant au
moins une unité. Sinon, la machine sera silencieusement ajoutée à l'unité que vous administrez
ou à l'organisation. Pour plus d’informations, consultez la page « Administrateurs et unités » (p.
465).
8. Effectuez l'installation.
9. Une fois l'installation terminée, cliquez sur Fermer.
10. Si vous avez installé aagent pour Exchange, vous pourrez sauvegarder des bases de données
Exchange. Si vous souhaitez sauvegarder des boîtes aux lettres Exchange, ouvrez la console Web
Cyber Protect, cliquez sur Ajouter > Microsoft Exchange Server > Boîtes aux lettres Exchange,
puis spécifiez l'ordinateur sur lequel le rôle de serveur d'Accès Client (CAS) de Microsoft
Exchange Server est activé. Pour plus d'informations, reportez-vous à « Sauvegarde de boîte aux
lettres » (p. 322).
Pour installer l'agent pour VMware (Windows), l'agent pour Office 365, l'agent pour Oracle ou
l'agent pour Exchange sur une machine sans Microsoft Exchange Server
1. Connectez-vous comme administrateur et lancez le programme d'installation d'Acronis Cyber
Protect.
2. [Facultatif] Pour changer la langue du programme d'installation, cliquez sur Configurer la langue.
3. Acceptez les termes du contrat de licence et sélectionnez si la machine participera au
Programme d'expérience client Acronis (ACEP).
4. Sélectionnez Installer un agent de protection puis cliquez sur Personnaliser les paramètres
d'installation.
5. En regard de Éléments à installer, cliquez sur Modifier.
6. Sélectionnez la case à cocher correspondante à l'agent que vous voulez installer. Décochez les
cases pour les composants que vous ne souhaitez pas installer. Cliquez sur Terminé pour
continuer.
7. Indiquez le serveur de gestion sur lequel la machine avec l'agent sera enregistrée :
a. En regard de Serveur de gestion Acronis Cyber Protect, cliquez sur Spécifier.
b. Spécifiez le nom d'hôte ou l'adresse IP de la machine sur laquelle le serveur de gestion est
installé.
c. Spécifiez les informations d'identification d'un administrateur du serveur de gestion ou un
jeton d'enregistrement.
Pour en savoir plus sur comment générer un jeton d'enregistrement, reportez-vous à
« Déploiement des agents via la stratégie de groupe » (p. 99).
Si vous n'êtes pas administrateur du serveur de gestion, vous pouvez tout de même
enregistrer la machine, en sélectionnant l'option Se connecter sans authentification. Cela
fonctionne à condition que le serveur de gestion autorise un enregistrement anonyme, qui
peut être désactivé (p. 464).
d. Cliquez sur Valider.
8. Si vous y êtes invité, sélectionnez si la machine avec l'agent sera ajouté à l'organisation ou à l'une
des unités.
Cette invite apparaît si vous administrez plus d'une unité ou une organisation possédant au
moins une unité. Sinon, la machine sera silencieusement ajoutée à l'unité que vous administrez
ou à l'organisation. Pour plus d’informations, consultez la page « Administrateurs et unités » (p.
465).
9. [Facultatif] Modifiez d'autres paramètres d'installation comme décrit dans « Personnalisation des
paramètres d'installation » (p. 31).
10. Cliquez sur Installer pour procéder à l'installation.
11. Une fois l'installation terminée, cliquez sur Fermer.
12. [Uniquement lors de l'installation de l'agent pour VMware (Windows)] Effectuez la procédure
décrite dans « Configurer un agent pour VMware déjà enregistré » (p. 42).
13. [Uniquement lors de l'installation d'Agent pour Exchange] Ouvrez la console Web Cyber Protect,
cliquez sur Ajouter > Microsoft Exchange Server > Boîtes aux lettres Exchange, puis spécifiez
l'ordinateur sur lequel le rôle de serveur d'Accès Client (CAS) de Microsoft Exchange Server est
activé. Pour plus d'informations, reportez-vous à « Sauvegarde de boîte aux lettres » (p. 322).
2.6.3.2
Installation sous Linux
Préparation
1. Avant d'installer le produit sur un système qui n'utilise pas de gestionnaire de paquets RPM,
comme un système Ubuntu, vous devez installer ce gestionnaire manuellement ; par exemple, en
exécutant la commande suivante (en tant qu'utilisateur racine) : apt-get install rpm.
2. Assurez-vous que les packages Linux (p. 21) nécessaires sont installés sur la machine.
Installation
Pour installer l'agent pour Linux, vous avez besoin d'au moins 2 Go d'espace disque libre.
Pour installer l'agent pour Linux
1. Exécutez le fichier d'installation approprié (un fichier .i686 ou un fichier .x86_64) en tant
qu'utilisateur racine.
2. Acceptez les termes du contrat de licence.
3. Précisez les composants à installer :
a. Décochez la case Serveur de gestion AcronisCyber Protect.
b. Sélectionnez les cases à cocher correspondant aux agents que vous voulez installer. Les
agents suivants sont disponibles :


Agent pour Linux
Agent pour Oracle
L'agent pour Oracle nécessite que l'agent pour Linux soit également installé.
c. Cliquez sur Suivant.
4. Indiquez le serveur de gestion sur lequel la machine avec l'agent sera enregistrée :
a. Spécifiez le nom d'hôte ou l'adresse IP de la machine sur laquelle le serveur de gestion est
installé.
b. Spécifiez le nom d'utilisateur et le mot de passe de l'administrateur du serveur de gestion ou
optez pour un enregistrement anonyme.
Spécifier les informations d'identification est pertinent lorsque votre organisation possède
des unités, afin d'ajouter la machine à l'unité gérée par l'administrateur spécifié. Lors d'un
enregistrement anonyme, la machine est toujours ajoutée à l'organisation. Pour plus
d’informations, consultez la page « Administrateurs et unités » (p. 465).
Il est nécessaire d'indiquer les accréditations si l'enregistrement anonyme sur le serveur de
gestion est désactivé (p. 464).
c. Cliquez sur Suivant.
5. Si vous y êtes invité, sélectionnez si la machine avec l'agent sera ajoutée à l'organisation ou à
l'une des unités, puis appuyez sur Entrée.
Cette invite apparaît si le compte spécifié dans l'étape précédente administre plus d'une unité ou
une organisation possédant au moins une unité.
6. Si UEFI Secure Boot est activé sur la machine, vous êtes informé que vous devez redémarrer le
système après l'installation. Veillez à vous rappeler le mot de passe (celui de l'utilisateur racine
ou « acronis ») qui doit être utilisé.
Remarque Lors de l'installation, la clé Acronis est générée, utilisée pour signer le module snapapi et
enregistrée en tant que clé MOK (Machine Owner Key). Le redémarrage est obligatoire pour inscrire cette
clé. Sans l'inscription de cette clé, l'agent ne sera pas opérationnel. Si vous activez UEFI Secure Boot après
l'installation de l'agent, répétez l'installation en incluant l'étape 6.
7. Une fois l'installation terminée, effectuez l'une des actions suivantes :

Cliquez sur Redémarrer, si vous avez été invité à redémarrer le système à l'étape
précédente.
Lors du redémarrage du système, choisissez la gestion de clé MOK (Machine Owner Key),
sélectionnez Enroll MOK, puis inscrivez la clé à l'aide du mot de passe recommandé à l'étape
précédente.

Sinon, cliquez sur Quitter.
Les informations concernant le dépannage sont fournies dans le fichier :
/usr/lib/Acronis/BackupAndRecovery/HOWTO.INSTALL
2.6.3.3
Installation sous macOS
Pour installer l'agent pour Mac
1.
2.
3.
4.
5.
6.
7.
8.
Double-cliquez sur le fichier d'installation (.dmg).
Patientez pendant que le système d'exploitation monte l'image du disque d'installation.
Double-cliquez sur Installer, puis cliquez sur Continuer.
[Facultatif] Cliquez sur Modifier l’emplacement de l'installation pour modifier le disque sur
lequel le logiciel sera installé. Par défaut, le disque au démarrage du système est sélectionné.
Cliquez sur Installer. Si vous y êtes invité, entrez le nom d'utilisateur et le mot de passe de
l'administrateur.
Indiquez le serveur de gestion sur lequel la machine avec l'agent sera enregistrée :
a. Spécifiez le nom d'hôte ou l'adresse IP de la machine sur laquelle le serveur de gestion est
installé.
b. Spécifiez le nom d'utilisateur et le mot de passe de l'administrateur du serveur de gestion ou
optez pour un enregistrement anonyme.
Spécifier les informations d'identification est pertinent lorsque votre organisation possède
des unités, afin d'ajouter la machine à l'unité gérée par l'administrateur spécifié. Lors d'un
enregistrement anonyme, la machine est toujours ajoutée à l'organisation. Pour plus
d’informations, consultez la page « Administrateurs et unités » (p. 465).
Il est nécessaire d'indiquer les accréditations si l'enregistrement anonyme sur le serveur de
gestion est désactivé (p. 464).
c. Cliquez sur Enregistrer.
Si vous y êtes invité, sélectionnez si la machine avec l'agent sera ajoutée à l'organisation ou à
l'une des unités, puis appuyez sur Terminé.
Cette invite apparaît si le compte spécifié dans l'étape précédente administre plus d'une unité ou
une organisation possédant au moins une unité.
Une fois l'installation terminée, cliquez sur Fermer.
2.6.4
2.6.4.1
Installation ou désinstallation sans assistance
Installation ou désinstallation sans assistance sous Windows
Cette section décrit l'installation ou la désinstallation de Acronis Cyber Protect sans assistance sur
une machine sous Windows via Windows Installer (le programme msiexec). Dans un domaine de
Répertoire actif, il est également possible d'exécuter une installation sans surveillance en passant par
la stratégie de groupe - voir « Déploiement des agents via la stratégie de groupe » (p. 99).
Pendant l'installation, vous pouvez utiliser un fichier appelé Transformation (un fichier .mst). Un
fichier transformation est un fichier avec des paramètres d'installation. Comme alternative, vous
pouvez spécifier les paramètres d'installation directement dans la ligne de commande.
Création du fichier de transformation .mst et extraction des packages d'installation
1. Connectez-vous comme administrateur, puis exécutez le programme d'installation.
2. Cliquez sur Créer des fichiers .mst et .msi pour une installation sans assistance.
3. Dans Nombre de bits du composant, sélectionnez 32 bits ou 64 bits.
4. Dans Que faut-il installer sélectionnez les composants que vous désirez installer. Les packages
d'installation pour ces composants seront extraits du programme d'installation.
5. Vérifiez ou modifiez les autres paramètres d'installation qui seront ajoutés au fichier .mst.
6. Cliquez sur Générer.
En conséquence, le fichier de transformation .mst est généré et les packages d'installation .msi
et .cab sont extraits vers le dossier que vous avez spécifié.
Installation du produit en utilisant le fichier de transformation .mst
Exécuter la commande suivante :
msiexec /i <package name> TRANSFORMS=<transform name>
Ici :

Le <nom package> est le nom du fichier .msi. Ce nom est AB.msi ou AB64.msi, en fonction du
nombre de bits du système d'exploitation.

Le <nom de transformation> est le nom du fichier de la transformation. Ce nom est
AB.msi.mst ou AB64.msi.mst, en fonction du nombre de bits du système d'exploitation.
Par exemple, msiexec /i AB64.msi TRANSFORMS=AB64.msi.mst
Installation ou désinstallation du produit en spécifiant les paramètres
manuellement
Exécuter la commande suivante :
msiexec /i <package name> <PARAMETER 1>=<value 1> ... <PARAMETER N>=<value n>
Ici, le <nom package> est le nom du fichier .msi. Ce nom est AB.msi ou AB64.msi, en fonction du
nombre de bits du système d'exploitation.
Les paramètres disponibles et leurs valeurs sont décrits dans « Paramètres d'installation ou de
désinstallation sans assistance » (p. 47).
Exemples

Installation du serveur de gestion et des composants pour une installation à distance.
msiexec.exe /i ab64.msi /l*v my_log.txt /qn
ADDLOCAL=AcronisCentralizedManagementServer,WebConsole,ComponentRegisterFeature
TARGETDIR="C:\Program Files\Acronis" REBOOT=ReallySuppress CURRENT_LANGUAGE=en
ACEP_AGREEMENT=1 AMS_USE_SYSTEM_ACCOUNT=1

Installation de l'agent pour Windows, de l'outil de ligne de commande et d'Cyber
Protect Monitor. Enregistrement de la machine avec l'agent sur un serveur de gestion
précédemment installé.
msiexec.exe /i ab64.msi /l*v my_log.txt /qn
ADDLOCAL=AgentsCoreComponents,BackupAndRecoveryAgent,CommandLineTool,TrayMonito
r TARGETDIR="C:\Program Files\Acronis" REBOOT=ReallySuppress CURRENT_LANGUAGE=en
ACEP_AGREEMENT=1 MMS_CREATE_NEW_ACCOUNT=1 REGISTRATION_ADDRESS=10.10.1.1
Paramètres d'installation ou de désinstallation sans assistance
Cette section décrit les paramètres d'installation ou de désinstallation sans assistance sous Windows
En plus de ces paramètres, vous pouvez utiliser d'autres paramètres de msiexec, comme décrit dans
https://msdn.microsoft.com/en-us/library/windows/desktop/aa367988(v=vs.85).aspx.
Paramètres d'installation
Paramètres communs
ADDLOCAL=<liste des composants>
Les composants à installer, séparés par des virgules sans caractères d'espace. Toues les
composants spécifiés doivent être extraits du programme d'installation avant l'installation.
La liste complète des composants est la suivante :
Composant
Doit être installé avec
AcronisCentralizedManagementSer WebConsole
ver
Nombre de
bits
Nom / description du
composant
32 bits/64
bits
Serveur de gestion
WebConsole
AcronisCentralizedManagementServe 32 bits/64
r
bits
Console Web
ComponentRegisterFeature
AcronisCentralizedManagementServe 32 bits/64
r
bits
Composants pour
l'installation à
distance
AtpScanService
AcronisCentralizedManagementServe 32 bits/64
r
bits
Service d'analyse
32 bits/64
bits
Composants clés
pour les agents
AgentsCoreComponents
BackupAndRecoveryAgent
AgentsCoreComponents
32 bits/64
bits
Agent pour Windows
ArxAgentFeature
BackupAndRecoveryAgent
32 bits/64
bits
Agent pour Exchange
ArsAgentFeature
BackupAndRecoveryAgent
32 bits/64
bits
Agent pour SQL
ARADAgentFeature
BackupAndRecoveryAgent
32 bits/64
bits
Agent pour Active
Directory
OracleAgentFeature
BackupAndRecoveryAgent
32 bits/64
bits
Agent pour Oracle
ArxOnlineAgentFeature
AgentsCoreComponents
32 bits/64
bits
Agent pour
Office 365
AcronisESXSupport
AgentsCoreComponents
32 bits/64
bits
Agent pour VMware
(Windows)
HyperVAgent
AgentsCoreComponents
32 bits/64
bits
Agent pour Hyper-V
ESXVirtualAppliance
32 bits/64
bits
Agent pour VMware
(matériel virtuel)
ScaleVirtualAppliance
32 bits/64
bits
Agent pour HC3 de
Scale Computing
(matériel virtuel)
CommandLineTool
32 bits/64
bits
Outil de ligne de
commande
32 bits/64
bits
Moniteur Cyber
Protect
TrayMonitor
BackupAndRecoveryAgent
Composant
Doit être installé avec
Nombre de
bits
Nom / description du
composant
BackupAndRecoveryBootableComp
onents
32 bits/64
bits
Bootable Media
Builder
ServeurPXE
32 bits/64
bits
Serveur PXE
StorageServer
BackupAndRecoveryAgent
64 bits
Nœud de stockage
CatalogBrowser
JRE 8 (mise à jour 111 ou ultérieure)
64 bits
Service de catalogue
TARGETDIR=<chemin d'accès>
Le dossier où le produit sera installé.
REBOOT=ReallySuppress
Si le paramètre est spécifié, il est interdit de redémarrer la machine.
CURRENT_LANGUAGE=<identifiant de la langue>
La langue du produit. Les valeurs disponibles sont les suivantes : en, en_GB, cs, da, de, es_ES,
fr, ko, it, hu, nl, ja, pl, pt, pt_BR, ru, tr, zh, zh_TW.
ACEP_AGREEMENT={0,1}
Si la valeur est 1, la machine participera au programme ACEP (Acronis Customer Experience
Program).
REGISTRATION_ADDRESS=<nom d'hôte ou adresse IP>:<port>
Le nom d'hôte ou l'adresse IP de la machine sur laquelle le serveur de gestion est installé. Les
agents, le nœud de stockage et le service de catalogue spécifiés dans le ADDLOCAL paramètre
seront enregistrés sur le serveur de gestion. Le numéro de port est obligatoire s'il diffère de la
valeur par défaut (9877).
Si l'enregistrement anonyme sur le serveur de gestion est désactivé (p. 464), vous devez spécifier
soit le paramètre REGISTRATION_TOKEN, soit les paramètres REGISTRATION_LOGIN et
REGISTRATION_PASSWORD.
REGISTRATION_TOKEN=<jeton>
Le jeton d'enregistrement qui a été généré dans la console Web Cyber Protect comme décrit
dans « Déploiement des agents via la stratégie de groupe » (p. 99).
REGISTRATION_LOGIN=<nom d'utilisateur>, REGISTRATION_PASSWORD=<mot de
passe>
Le nom d'utilisateur et le mot de passe d'un administrateur du serveur de gestion.
REGISTRATION_TENANT=<identifiant d'unité>
L'unité au sein de l'organisation. Les agents, le nœud de stockage et le service de catalogue
spécifiés dans le ADDLOCAL paramètre seront ajoutés à cette unité.
Pour connaître l'identifiant d'une unité, dans la console Web Cyber Protect, cliquez sur
Paramètres > Comptes, sélectionnez l'unité puis cliquez sur Détails.
Ce paramètre ne fonctionne pas sans REGISTRATION_TOKEN, ou sans
REGISTRATION_LOGIN et REGISTRATION_PASSWORD. Dans ce cas, les composants seront
ajoutés à l'organisation.
Sans ce paramètre, les composants seront ajoutés à l'organisation.
REGISTRATION_REQUIRED={0,1}
Le résultat de l'installation dans le cas où l'enregistrement échoue. Si la valeur est 1,
l'installation échoue. Si la valeur est 0, l'installation réussit même si le composant n'était pas
enregistré.
REGISTRATION_CA_SYSTEM={0,1}|REGISTRATION_CA_BUNDLE={0,1}|REGISTRATION_
PINNED_PUBLIC_KEY=<valeur de la clé publique>
Ces paramètres mutuellement exclusifs définissent la méthode de vérification du certificat
du serveur de gestion pendant l'enregistrement. Vérifiez le certificat si vous souhaitez
vérifier l'authenticité du serveur de gestion pour empêcher des attaques de l'intercepteur
(MITM, man-in-the-middle).
Si la valeur est 1, la vérification emploie respectivement l'autorité de certification système,
ou le lot d'autorité de certification fourni avec le produit. Si une clé publique avec code PIN
est précisée, elle est également utilisée pour la vérification. Si la valeur est 0 ou si les
paramètres ne sont pas spécifiés, la vérification du certificat ne s'effectue pas, mais le trafic
d'enregistrement reste chiffré.
/l*v <fichier journal>
Si le paramètre est spécifié, le journal d'installation en mode détaillé sera sauvegardé dans le
fichier spécifié. Le fichier journal peut être utilisé pour analyser les problèmes d'installation.
Paramètres d'installation du serveur de gestion
WEB_SERVER_PORT=<numéro de port>
Le port qui sera utilisé par un navigateur Web pour accéder au serveur de gestion. Par défaut,
9877.
AMS_ZMQ_PORT=<numéro de port>
Le port pour la communication entre les composants des produits Par défaut, 7780.
SQL_INSTANCE=<instance>
La base de données peut être utilisée par le serveur de gestion. Vous pouvez sélectionner
n’importe quelle édition de Microsoft SQL Server 2012, Microsoft SQL Server 2014 ou
Microsoft SQL Server 2016. L'instance choisie peut également être utilisée par d'autres
programmes.
Sans ce paramètre, la base de données SQLite intégrée sera utilisée.
SQL_USER_NAME=<nom d'utilisateur> et SQL_PASSWORD=<mot de passe>
Informations d'identification d'un compte Microsoft SQL Server. Le serveur de gestion
utilisera ces informations de connexion pour se connecter à l'instance SQL Server
sélectionnée. Sans ces paramètres, le serveur de gestion utilisera les informations de
connexion du compte du service de serveur de gestion (Utilisateur AMS).
Le compte sous lequel le service de serveur de gestion sera exécuté.
Spécifiez l'un des paramètres suivants :

AMS_USE_SYSTEM_ACCOUNT={0,1}
Si la valeur est 1, le compte système sera utilisé.

AMS_CREATE_NEW_ACCOUNT={0,1}
Si la valeur est 1, un nouveau compte sera créé.

AMS_SERVICE_USERNAME=<nom d'utilisateur> et AMS_SERVICE_PASSWORD=<mot de
passe>
Le compte spécifié sera utilisé.
Paramètres d'installation de l'agent
HTTP_PROXY_ADDRESS=<adresse IP> et HTTP_PROXY_PORT=<port>
Le serveur proxy HTTP utilisé par l'agent. Sans ces paramètres, aucun serveur proxy ne sera
utilisé.
HTTP_PROXY_LOGIN=<identifiant> et HTTP_PROXY_PASSWORD=<mot de passe>
Les accréditations pour le serveur proxy. Utilisez ces paramètres si le serveur exige une
authentification.
HTTP_PROXY_ONLINE_BACKUP={0,1}
Si la valeur est 0 ou si le paramètre n'est pas spécifié, l'agent utilisera le serveur proxy
uniquement pour la sauvegarde et la reprise depuis le Cloud. Si la valeur est 1, l'agent se
connectera aussi au serveur de gestion via le serveur proxy.
SET_ESX_SERVER={0,1}
Si la valeur est 0, l'agent pour VMware installé ne sera pas connecté à un vCenter Server ou un
hôte ESXi. Après l'installation, Procédez tel que décrit dans « Configurer un agent pour VMware
déjà enregistré » (p. 42).
Si la valeur est 1, spécifiez les paramètres suivants :
ESX_HOST=<nom d’hôte ou adresse IP>
Le nom d'hôte ou l'adresse IP du vCenter Server ou de l'hôte ESXi.
ESX_USER=<nom d'utilisateur> et ESX_PASSWORD=<mot de passe>
Informations d'identification pour accéder au vCenter Server ou à l'hôte ESXi.
Le compte sous lequel le service de l'agent sera exécuté
Spécifiez l'un des paramètres suivants :

MMS_USE_SYSTEM_ACCOUNT={0,1}
Si la valeur est 1, le compte système sera utilisé.

MMS_CREATE_NEW_ACCOUNT={0,1}
Si la valeur est 1, un nouveau compte sera créé.

MMS_SERVICE_USERNAME=<nom d'utilisateur> et MMS_SERVICE_PASSWORD=<mot de
passe>
Le compte spécifié sera utilisé.
Paramètres d'installation d'un nœud de stockage
Le compte sous lequel le service de nœud de stockage sera exécuté
Spécifiez l'un des paramètres suivants :

ASN_USE_SYSTEM_ACCOUNT={0,1}
Si la valeur est 1, le compte système sera utilisé.

ASN_CREATE_NEW_ACCOUNT={0,1}
Si la valeur est 1, un nouveau compte sera créé.

ASN_SERVICE_USERNAME=<nom d'utilisateur> et ASN_SERVICE_PASSWORD=<mot de
passe>
Le compte spécifié sera utilisé.
Paramètres de désinstallation
REMOVE={<liste des composants>|ALL}
Les composants sont supprimés, séparés par des virgules sans caractères d'espace.
Les composants disponibles sont décrits plus haut dans cette section.
Si la valeur est ALL, tous les composants du produit seront désinstallés. En complément, vous
pouvez spécifier le paramètre suivant :
DELETE_ALL_SETTINGS={0, 1}
Si la valeur est 1, les paramètres de configuration, de tâches et de journaux des produits
seront supprimés.
2.6.4.2
Installation et désinstallation sans assistance sous Linux
Cette section décrit l'installation ou la désinstallation d'Acronis Cyber Protect sans assistance sur une
machine sous Linux via la ligne de commande.
Pour installer ou désinstaller le produit
1. Ouvrir l'application Terminal.
2. Exécuter la commande suivante :
<package name> -a <parameter 1> ... <parameter N>
Ici, le <nom package> est le nom du package d'installation (un fichier .i686 ou .x86_64).
3. [Uniquement lors de l'installation de l'agent pour Linux] Si UEFI Secure Boot est activé sur la
machine, vous êtes informé que vous devez redémarrer le système après l'installation. Veillez à
vous rappeler le mot de passe (celui de l'utilisateur racine ou « acronis ») qui doit être utilisé.
Lors du redémarrage du système, choisissez la gestion de clé MOK (Machine Owner Key),
sélectionnez Enroll MOK, puis inscrivez la clé à l'aide du mot de passe recommandé.
Si vous activez UEFI Secure Boot après l'installation de l'agent, répétez l'installation en incluant
l'étape 3. Dans le cas contraire, les sauvegardes échoueront.
Paramètres d'installation
Paramètres communs
{-i |--id=}<liste des composants>
Les composants à installer, séparés par des virgules sans caractères d'espace.
Les composants suivants sont disponibles pour l'installation :
Composant
Description du composant
AcronisCentralizedManagementServer
Serveur de gestion
BackupAndRecoveryAgent
Agent pour Linux
BackupAndRecoveryBootableComponents
Bootable Media Builder
Sans ce paramètre, tous les composants ci-dessus seront installés.
--language=<identifiant de la langue>
La langue du produit. Les valeurs disponibles sont les suivantes : en, en_GB, cs, da, de, es_ES,
fr, ko, it, hu, nl, ja, pl, pt, pt_BR, ru, tr, zh, zh_TW.
{-d|--debug}
Si le paramètre est spécifié, le journal d'installation est écrit en mode détaillé. Ce journal est situé
dans le fichier /var/log/trueimage-setup.log.
{-t|--strict}
Si le paramètre est spécifié, tous les avertissements pendant l'installation conduiront à un échec
de l'installation. Sans ce paramètre, l'installation se termine avec succès même en cas
d'avertissement.
{-n|--nodeps}
Si le paramètre est spécifié, l'absence des packages Linux requis sera ignorée pendant
l'installation.
Paramètres d'installation du serveur de gestion
{-W |--web-server-port=}<numéro de port>
Le port qui sera utilisé par un navigateur Web pour accéder au serveur de gestion. Par défaut,
9877.
--ams-tcp-port=<numéro de port>
Le port pour la communication entre les composants des produits Par défaut, 7780.
Paramètres d'installation de l'agent
Spécifiez l'un des paramètres suivants :

--skip-registration
N'enregistrez pas l'agent sur le serveur de gestion.

{-C |--ams=}<nom d’hôte ou adresse IP>
Le nom d'hôte ou l'adresse IP de la machine sur laquelle le serveur de gestion est installé.
L'agent sera enregistré sur ce serveur de gestion.
Si vous installez l'agent et le serveur de gestion au sein d'une seule commande, l'agent sera
enregistré sur ce serveur de gestion, quel que soit le -C paramètre.
Si l'enregistrement anonyme sur le serveur de gestion est désactivé (p. 464), vous devez
spécifier soit le paramètre token, soit les paramètres login et password.
--token=<jeton>
Le jeton d'enregistrement qui a été généré dans la console Web Cyber Protect comme
décrit dans « Déploiement des agents via la stratégie de groupe » (p. 99).
{-g |--login=}<nom d'utilisateur> et {-w |--password=}<mot de passe>
Informations d'identification d'un administrateur du serveur de gestion.
--unit=<identifiant d'unité>
L'unité au sein de l'organisation. L'agent sera ajouté à cette unité.
Pour connaître l'identifiant d'une unité, dans la console Web Cyber Protect, cliquez sur
Paramètres > Comptes, sélectionnez l'unité puis cliquez sur Détails.
Sans ce paramètre, l'agent sera ajouté à l'organisation.
--reg-transport={https|https-ca-system|https-ca-bundle|https-pinned-p
ublic-key}
La méthode de vérification du certificat du serveur de gestion pendant l'enregistrement.
Vérifiez le certificat si vous souhaitez vérifier l'authenticité du serveur de gestion pour
empêcher des attaques de l'intercepteur (MITM, man-in-the-middle).
Si la valeur est https ou si le paramètre n'est pas spécifié, la vérification du certificat ne
s'effectue pas, mais le trafic d'enregistrement reste chiffré. Si la valeur n'est pas https,
la vérification emploie respectivement l'autorité de certification système, ou le lot
d'autorité de certification fourni avec le produit ou la clé publique avec code PIN.
--reg-transport-pinned-public-key=<valeur de la clé publique>
La valeur de la clé publique avec code PIN. Ce paramètre doit être spécifié en
complément du paramètre --reg-transport=https-pinned-public-key ou à sa
place.

--http-proxy-host=<adresse IP> et --http-proxy-port=<port>
Le serveur proxy HTTP que l'agent utilisera pour la sauvegarde et la reprise depuis le Cloud,
ainsi que pour la connexion au serveur de gestion. Sans ces paramètres, aucun serveur proxy
ne sera utilisé.

--http-proxy-login=<identifiant> et --http-proxy-password=<mot de passe>
Les accréditations pour le serveur proxy. Utilisez ces paramètres si le serveur exige une
authentification.
Paramètres de désinstallation
{-u|--uninstall}
Désinstalle le produit.
--purge
Supprime les paramètres de configuration, de tâches et de journaux des produits.
Paramètres d'information
{-?|--help}
Affiche la description des paramètres.
--usage
Affiche une brève description de la syntaxe de la commande.
{-v|--version}
Affiche la version du package d'installation.
--product-info
Affiche le nom du produit et la version du package d'installation.
Exemples

Installation du serveur de gestion.
./AcronisCyberProtect_15_64-bit.x86_64 -a -i AcronisCentralizedManagementServer

Installation du serveur de gestion, spécification de ports personnalisés
./AcronisCyberProtect_15_64-bit.x86_64 -a -i AcronisCentralizedManagementServer
--web-server-port 6543 --ams-tcp-port 8123

Installation et enregistrement de l'agent pour Linux sur le serveur de gestion spécifié.
./AcronisCyberProtect_15_64-bit.x86_64 -a -i BackupAndRecoveryAgent --ams
10.10.1.1 --login root --password 123456

Installation et enregistrement de l'agent pour Linux sur le serveur de gestion spécifié, dans l'unité
spécifiée.
./AcronisCyberProtect_15_64-bit.x86_64 -a -i BackupAndRecoveryAgent --ams
10.10.1.1 --login root --password 123456 –unit 01234567-89AB-CDEF-0123-456789ABCDEF
2.6.4.3
Installation ou désinstallation sans assistance sous macOS
Cette section décrit l'installation, l'enregistrement et la désinstallation de l'agent Acronis Cyber
Protect sans assistance sur une machine sous macOS via la ligne de commande. Pour en savoir plus
sur le téléchargement du fichier d'installation (.dmg), reportez-vous à « Ajout d'une machine
exécutant macOS » (p. 39).
Pour installer l'agent pour Mac
1. Créez un répertoire temporaire dans lequel vous monterez le fichier d'installation (.dmg).
mkdir <racine_dmg>
Remplacez <racine_dmg> par le nom de votre choix.
2. Montez le fichier .dmg.
hdiutil attach <fichier_dmg> -mountpoint <racine_dmg>
Remplacez <fichier_dmg> par le nom du fichier d'installation. Par exemple,
AcronisCyberProtect_15_MAC.dmg.
3. Exécutez le programme d'installation.
sudo installer -pkg <racine_dmg>/Install.pkg -target LocalSystem
4. Détachez le fichier d'installation (.dmg).
hdiutil detach <racine_dmg>
Exemples
mkdir mydirectory
hdiutil attach /Users/JohnDoe/AcronisCyberProtect_15_MAC.dmg -mountpoint
mydirectory
sudo installer -pkg mydirectory/Install.pkg -target LocalSystem
hdiutil detach mydirectory
Pour enregistrer l'agent pour Mac
Effectuez l'une des actions suivantes :

Enregistrez l'agent de façon anonyme.
sudo
/Library/Application\ Support/BackupClient/Acronis/RegisterAgentTool/RegisterAg
ent -o register -a <adresse du serveur de gestion:port>
Ici :
<adresse du serveur de gestion:port> correspond au nom d'hôte ou à l'adresse IP de la
machine sur laquelle le serveur de gestion Acronis Cyber Protect est installé. Le numéro de port
est obligatoire s'il diffère de celui par défaut (9877).
Cette option est disponible uniquement si l'enregistrement anonyme est activé sur le serveur de
gestion. S'il est désactivé, vous devez enregistrer la machine sous un compte administrateur
spécifique, ou à l'aide d'un jeton d'enregistrement. Pour plus d'informations sur l'enregistrement
anonyme, reportez-vous à l'article « Configurer un enregistrement anonyme » (p. 464).

Enregistrez l'agent sous un compte administrateur spécifique.
sudo
/Library/Application\ Support/BackupClient/Acronis/RegisterAgentTool/RegisterAg
ent -o register -a <adresse du serveur de gestion:port> -u <nom de l'utilisateur>
-p <mot de passe>
Ici :
<nom d'utilisateur> et <mot de passe> correspondent aux identifiants du compte
administrateur sous lequel l'agent sera enregistré.

Enregistrez l'agent dans une unité spécifique.
sudo
/Library/Application\ Support/BackupClient/Acronis/RegisterAgentTool/RegisterAg
ent -o register -a <adresse du serveur de gestion:port> --tenant <identifiant de
l'unité>
Si l'enregistrement anonyme est désactivé sur le serveur de gestion, vous devez ajouter les
informations d'identification d'un compte administrateur :
sudo
/Library/Application\ Support/BackupClient/Acronis/RegisterAgentTool/RegisterAg
ent -o register -a <adresse du serveur de gestion:port> -u <nom de l'utilisateur>
-p <mot de passe> --tenant <unit ID>
Pour connaître l'identifiant d'une unité, dans la console Web Cyber Protect, cliquez sur
Paramètres > Comptes, sélectionnez l'unité de votre choix, puis cliquez sur Détails.
Important Les administrateurs peuvent enregistrer des agents en spécifiant l'identifiant de l'unité
uniquement à leur niveau dans la hiérarchie de l'organisation. Les administrateurs d'unité peuvent
enregistrer des machines avec leurs propres unités et leurs sous-unités. Les administrateurs de
l'organisation peuvent enregistrer des machines dans toutes les unités. Pour plus d'informations sur les
différents comptes administrateur, reportez-vous à l'article « Administration des comptes d'utilisateur et
des unités de l'organisation » (p. 465).

Vous pouvez également enregistrer l'agent à l'aide d'un jeton d'enregistrement.
sudo
/Library/Application\ Support/BackupClient/Acronis/RegisterAgentTool/RegisterAg
ent -o register -a <adresse du serveur de gestion:port> --token <jeton>
Le jeton d'enregistrement est une série de 12 caractères, séparés par des traits d'union en
trois segments. Vous pouvez en générer un dans la console Web de Cyber Protect, comme décrit
dans « Déploiement des agents via la stratégie de groupe » (p. 99).
Important Sous macOS 10.14 ou une version ultérieure, vous devez accorder l'accès complet au disque à
l'agent de protection. Pour cela, accédez à Applications >Utilitaires, puis exécutez Cyber Protect Agent
Assistant. Suivez ensuite les instructions contenues dans la fenêtre de l'application.
Exemples
Enregistrement à l'aide d'un nom d'utilisateur et d'un mot de passe.
sudo
/Library/Application\ Support/BackupClient/Acronis/RegisterAgentTool/RegisterAg
ent -o register -a https://10.250.144.179:9877 -u johndoe -p johnspassword
Enregistrement avec un identifiant d'unité et des informations d'identification d'un administrateur.
sudo
/Library/Application\ Support/BackupClient/Acronis/RegisterAgentTool/RegisterAg
ent -o register -a https://10.250.144.179:9877 -u johndoe -p johnspassword --tenant
4dd941c1-c03f-11ea-86d8-005056bdd3a0
Enregistrement avec un jeton.
sudo
/Library/Application\ Support/BackupClient/Acronis/RegisterAgentTool/RegisterAg
ent -o register -a https://10.250.144.179:9877 --token D91D-DC46-4F0B
Pour désinstaller l'agent pour Mac
Exécuter la commande suivante :
sudo
/Library/Application\ Support/BackupClient/Acronis/Cyber\ Protect\ Agent\ Unins
tall.app/Contents/MacOS/AgentUninstall /confirm
Pour désinstaller l'agent pour mac et supprimer tous les journaux, toutes les tâches et tous les
paramètres de configuration, exécutez la commande suivante :
sudo
/Library/Application\ Support/BackupClient/Acronis/Cyber\ Protect\ Agent\ Unins
tall.app/Contents/MacOS/AgentUninstall /confirm /purge
2.6.5
Enregistrement manuel de machines
En plus d'enregistrer une machine dans le serveur de gestion Cyber Protect lors de l'installation de
l'agent, vous pouvez également l'enregistrer à l'aide de l'interface de ligne de commande. Il se peut
que vous deviez procéder ainsi si vous avez installé l'agent, mais que l'enregistrement automatique a
échoué par exemple, ou si vous souhaitez enregistrer une machine existante sous un nouveau
compte.
Pour enregistrer une machine
À l'invite de commande de l'ordinateur sur lequel l'agent est installé, exécutez l'une des commandes
suivantes :

Pour enregistrer la machine de façon anonyme, procédez comme suit :
<chemin d'accès à l'outil d'enregistrement> -o register -a <adresse du serveur de
gestion:port>
Le <chemin d'accès à l'outil d'enregistrement> est :



sous
Windows : %ProgramFiles%\Acronis\RegisterAgentTool\register_agent.e
xe
sous Linux : /usr/lib/Acronis/RegisterAgentTool/RegisterAgent
sous macOS : /Library/Application
Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent
<adresse du serveur de gestion:port> correspond au nom d'hôte ou à l'adresse IP de
la machine sur laquelle le serveur de gestion Acronis Cyber Protect est installé. Si vous
utilisez le port par défaut (9877), il n'est pas nécessaire de l'indiquer.
Cette option est disponible uniquement si l'enregistrement anonyme est activé sur le serveur
de gestion. S'il est désactivé, vous devez enregistrer la machine sous un compte
administrateur spécifique, ou à l'aide d'un jeton d'enregistrement. Pour plus d'informations
sur l'enregistrement anonyme, reportez-vous à l'article « Configurer un enregistrement
anonyme » (p. 464).

Pour enregistrer la machine sous un compte administrateur spécifique :
<chemin d'accès à l'outil d'enregistrement> -o register -a <adresse du serveur de
gestion:port> -u <nom d'utilisateur> -p <mot de passe>
Ici, <nom d'utilisateur> et <mot de passe> correspondent aux identifiants du compte
administrateur sous lequel l'agent sera enregistré.

Pour enregistrer l'agent dans une unité spécifique, spécifiez l'identifiant de l'unité :
<chemin d'accès à l'outil d'enregistrement> -o register -a <adresse du serveur de
gestion:port> --tenant <identifiant de l'unité>
Pour connaître l'identifiant d'une unité, dans la console Web Cyber Protect, cliquez sur
Paramètres > Comptes, sélectionnez l'unité de votre choix, puis cliquez sur Détails.
Si l'enregistrement anonyme est désactivé sur le serveur de gestion, vous devez ajouter les
informations d'identification d'un compte administrateur :
<chemin d'accès à l'outil d'enregistrement> -o register -a <adresse du serveur de
gestion:port> -u <nom d'utilisateur> -p <mot de passe> --tenant <identifiant de
l'unité>
Important Les administrateurs peuvent uniquement enregistrer des agents à leur niveau de la
hiérarchie dans l'organisation. Les administrateurs d'unité peuvent enregistrer des agents avec leurs
propres unités et leurs sous-unités. Les administrateurs de l'organisation peuvent enregistrer des
agents dans toutes les unités. Pour plus d'informations sur les différents comptes administrateur,
reportez-vous à l'article « Administration des comptes d'utilisateur et des unités de l'organisation » (p.
465).

Pour enregistrer une machine à l'aide d'un jeton d'enregistrement :
<chemin d'accès à l'outil d'enregistrement> -o register -a <adresse du serveur de
gestion:port> --token <jeton>
Le jeton d'enregistrement est une série de 12 caractères, séparés par des traits d'union en
trois segments. Pour en savoir plus sur comment en générer un, reportez-vous à
« Déploiement des agents via la stratégie de groupe ».
Pour désenregistrer une machine
À l'invite de commandes de l'ordinateur sur lequel l'agent est installé, exécutez cette commande :
<path to the registration tool> -o unregister
Exemples
Windows
"%ProgramFiles%\Acronis\RegisterAgentTool\register_agent.exe" -o register –a
https://10.250.144.179:9877
"%ProgramFiles%\Acronis\RegisterAgentTool\register_agent.exe" -o register –a
https://10.250.144.179:9877 -u johndoe -p johnspassword
"%ProgramFiles%\Acronis\RegisterAgentTool\register_agent.exe" -o register –a
https://10.250.144.179:9877 --tenant 590b1dd7-8adb-11ea-bf44-0050569deecf
"%ProgramFiles%\Acronis\RegisterAgentTool\register_agent.exe" -o register –a
https://10.250.144.179:9877 -u johndoe -p johnspassword --tenant
590b1dd7-8adb-11ea-bf44-0050569deecf
"%ProgramFiles%\Acronis\RegisterAgentTool\register_agent.exe" -o register -a
https://10.250.144.179:9877 --token 3B4C-E967-4FBD
"%ProgramFiles%\Acronis\RegisterAgentTool\register_agent.exe" -o unregister
Linux
sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o register –a
https://10.250.144.179:9877
sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o register –a
https://10.250.144.179:9877 -u johndoe -p johnspassword
sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o register –a
https://10.250.144.179:9877 --tenant 590b1dd7-8adb-11ea-bf44-0050569deecf
sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o register –a
https://10.250.144.179:9877 -u johndoe -p johnspassword --tenant
590b1dd7-8adb-11ea-bf44-0050569deecf
sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o register -a
https://10.250.144.179:9877 --token 34F6-8C39-4A5C
sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o unregister
macOS
sudo "/Library/Application
Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent" -o register -a
https://10.250.144.179:9877
sudo "/Library/Application
Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent" -o register -a
https://10.250.144.179:9877 -u johndoe -p johnspassword
sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o register –a
https://10.250.144.179:9877 --tenant 590b1dd7-8adb-11ea-bf44-0050569deecf
sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o register –a
https://10.250.144.179:9877 -u johndoe -p johnspassword --tenant
590b1dd7-8adb-11ea-bf44-0050569deecf
sudo "/Library/Application
Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent" -o register -a
https://10.250.144.179:9877 --token 9DBF-3DA9-4DAB
sudo "/Library/Application
Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent" -o unregister
Mots de passe contenant des caractères spéciaux ou des espaces vides
Si votre mot de passe contient des caractères spéciaux ou des espaces vides, mettez-le entre
guillemets lorsque vous le saisissez dans la ligne de commande :
<path to the registration tool> -o register -a <management server address:port> -u <user
name> -p <"password">
Exemple (pour Windows) :
"%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register –a
https://10.250.144.179:9877 -u johndoe -p "johns password"
Si vous recevez toujours une erreur :
1. Encodez votre mot de passe au format base64 sur https://www.base64encode.org/
(https://www.base64encode.org - https://www.base64encode.org).
2. Dans la ligne de commande, indiquez le mot de passe encodé à l'aide du paramètre -b ou
--base64.
<chemin d'accès à l'outil d'enregistrement> -o register -a <adresse du serveur de
gestion:port> -u <nom d'utilisateur> -p <mot de passe encodé>
Exemple (pour Windows) :
"%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register –a
https://10.250.144.179:9877 -u johndoe -b -p am9obnNwYXNzd29yZA==
2.6.6
Vérification des mises à jour de logiciel
Cette fonctionnalité n’est disponible que pour un administrateur de l’organisation (p. 465).
Chaque fois que vous vous connectez sur la console Web Cyber Protect, Acronis Cyber Protect vérifie
si une nouvelle version du logiciel est disponible sur le site Web de Acronis. Si c'est le cas, la
console Web Cyber Protect affiche un lien de téléchargement de la nouvelle version en bas de
chaque page sous les onglets Périphériques, Plans et Stockage de sauvegarde. Le lien est également
disponible sur la page Paramètres > Agents.
Pour activer ou désactiver les vérifications automatiques des mises à jour, modifiez le paramètre
système Mises à jour (p. 463).
Pour vérifier les mises à jour manuellement, cliquez sur l'icône en forme de point d'interrogation en
haut à droite > À propos de > Vérifier les mises à jour ou l'icône en forme de point d'interrogation >
Vérifier les mises à jour.
2.6.7
Gestion des licences
Les licences d'Acronis Cyber Protect sont basées sur le nombre de machines physiques sauvegardées
et d'hôtes de virtualisation. Possibilité d'utiliser les licences d'abonnement et les licences
perpétuelles. Une période d'expiration de l'abonnement est démarrée lors de son inscription sur le
site d'Acronis.
Pour commencer à utiliser Acronis Cyber Protect, vous devez ajouter au moins une clé de licence au
serveur de gestion. Une licence est affectée automatiquement à une machine lorsqu'un plan de
protection est appliqué.
Les licences peuvent également être affectées et révoquées manuellement. Les opérations
manuelles avec licences ne sont disponibles que pour des administrateurs de l’organisation (p. 465).
Pour accéder à la page Licences :
1. Effectuez l'une des actions suivantes :


Cliquez sur Paramètres.
Cliquez sur l'icône de compte dans le coin supérieur droit.
2. Cliquez sur Licences.
Pour ajouter une clé de licence
1.
2.
3.
4.
Cliquez sur Ajouter des clés.
Saisissez les clés de licence.
Cliquez sur Ajouter.
Vous devez être connecté pour activer un abonnement. Si vous avez saisi au moins une clé
d'abonnement, saisissez l'adresse e-mail et le mot de passe de votre compte Acronis, puis cliquez
sur Se connecter. Si vous avez uniquement saisi des clés perpétuelles, passez cette étape.
5. Cliquez sur Valider.
Conseil Si vous avez déjà inscrit vos clés d'abonnement, le serveur de gestion peut les importer depuis votre
compte Acronis. Pour synchroniser les clés d'abonnement, cliquez sur Sync. et connectez-vous.
Gestion des licences perpétuelles
Pour affecter une licence perpétuelle à une machine
1. Sélectionnez une licence perpétuelle.
Le logiciel affiche les clés de licence qui correspondent à la licence sélectionnée.
2. Sélectionnez la clé à affecter.
3. Cliquez sur Affecter.
Le logiciel affiche les machines auxquelles la clé sélectionnée peut être affectée.
4. Sélectionnez la machine, puis cliquez sur Terminé.
Pour révoquer une licence perpétuelle d'une machine
1. Sélectionnez une licence perpétuelle.
Le logiciel affiche les clés de licence qui correspondent à la licence sélectionnée. La machine à
laquelle la clé est affectée s'affiche dans la colonne Affectée à.
2. Sélectionnez la clé de licence à révoquer.
3. Cliquez sur Révoquer.
4. Confirmez votre choix.
La licence révoquée demeurera dans la liste des clés de licence. Elle peut être affectée à une
autre machine.
Gestion des licences d'abonnement
Pour affecter une licence d'abonnement à une machine
1. Sélectionnez une licence d'abonnement.
Le logiciel affiche les machines auxquelles la licence sélectionnée est déjà affectée.
2. Cliquez sur Affecter.
Le logiciel affiche les machines auxquelles la licence sélectionnée peut être affectée.
3. Sélectionnez la machine, puis cliquez sur Terminé.
Pour révoquer une licence d'abonnement d'une machine
1. Sélectionnez une licence d'abonnement.
Le logiciel affiche les machines auxquelles la licence sélectionnée est déjà affectée.
2. Sélectionnez la machine de laquelle vous souhaitez révoquer la licence.
3. Cliquez sur Révoquer une licence.
4. Confirmez votre choix.
2.7
2.7.1
Déploiement cloud
Activation du compte
Lorsqu'un administrateur vous crée un compte, un e-mail vous est envoyé. Le message contient les
informations suivantes :

Un lien d'activation du compte. Cliquez sur le lien et configurez le mot de passe du compte.
Conservez votre identifiant, présent sur la page d'activation du compte.

Un lien vers la page de connexion donnant accès à la console Web Cyber Protect. À l’avenir,
utilisez ce lien pour accéder à la console. L'identifiant et le mot de passe sont les mêmes que
pour l'étape précédente.
2.7.2
Préparation
Etape 1
Choisissez l'agent en fonction de ce que vous allez sauvegarder. Pour obtenir des informations au
sujet des agents, reportez-vous à la section « Composants » (p. 7).
Etape 2
Téléchargez le programme d'installation. Pour trouver les liens de téléchargement, cliquez sur Tous
les périphériques > Ajouter.
La page Ajouter des périphériques fournit des programmes d'installation Web pour chacun des
agents installés sous Windows. Un programme d'installation Web consiste en un petit fichier
exécutable qui télécharge sur Internet le programme d'installation principal et le sauvegarde en tant
que fichier temporaire. Ce fichier est automatiquement supprimé après l'installation.
Si vous souhaitez enregistrer les programmes d'installation localement, téléchargez un paquet
comprenant tous les agents d'installation pour Windows à l'aide du lien au bas de la page Ajouter
des périphériques. Des paquets 32 bits et 64 bits sont disponibles. Ces paquets vous permettent de
personnaliser la liste des composants à installer. Ces paquets permettent également d'effectuer une
installation sans assistance, par exemple via la stratégie de groupe. Ce scénario avancé est décrit
dans la section « Déploiement des agents via une stratégie de groupe » (p. 99).
Pour télécharger le programme d'installation de l'agent pour Office 365, cliquez sur l'icône de
compte dans le coin supérieur droit, puis cliquez sur > Téléchargements > Agent pour Office 365.
L'installation sous Linux et macOS est effectuée depuis les programmes d'installation habituels.
Tous les programmes d'installation requièrent une connexion Internet afin d'enregistrer la machine
au sein du service de cyberprotection. Sans connexion Internet, l'installation ne pourra être
effectuée.
Etape 3
Avant de procéder à l'installation, assurez-vous que les pare-feu et les autres composants du système
de sécurité de votre réseau (comme un serveur proxy) autorisent les connexions entrantes et
sortantes via les ports TCP suivants :

443 et 8443 Ces ports sont utilisés pour accéder à la console Web Cyber Protect, pour
l'enregistrement des agents, pour le téléchargement des certificats, pour les autorisations
utilisateur et pour le téléchargement de fichiers depuis le stockage dans le Cloud.


7770...7800 Les agents utilisent ces ports pour communiquer avec le serveur de gestion.
44445 Les agents utilisent ce port pour le transfert de données lors du processus de sauvegarde
et de restauration.
Si un serveur proxy est activé dans votre réseau, consultez la section « Paramètres de serveur proxy »
(p. 63) afin de vérifier si vous avez besoin de configurer ces paramètres sur chaque machine
exécutant un agent de protection.
La vitesse minimale de connexion Internet requise pour gérer un agent du Cloud est 1 Mbit/s (à ne
pas confondre avec le taux de transfert de données acceptable pour la sauvegarde dans le Cloud).
Prenez ceci en compte si vous utilisez une technologie de connexion à faible bande passante, comme
la technologie ADSL.
2.7.3
Paramètres de serveur proxy
Les agents de protection peuvent transférer des données via un serveur proxy HTTP/HTTPS. Le
serveur doit passer par un tunnel HTTP sans analyser ou interférer avec le trafic HTTP. Les proxys
intermédiaires ne sont pas pris en charge.
Puisque l'agent s'enregistre dans le Cloud lors de l'installation, les paramètres du serveur proxy
doivent être fournis lors de l'installation ou à l'avance.
Remarque La mise à jour des définitions de protection (p. 104) (définitions antivirus et anti-malwares ;
définitions de détection avancées ; définitions de l'évaluation des vulnérabilités et de la gestion des correctifs)
n'est pas possible en cas d'utilisation d'un serveur proxy.
Sous Windows
Si un serveur proxy est configuré dans Windows (Panneau de configuration > Options Internet >
Connexions), le programme d'installation consulte les paramètres de serveur proxy dans le registre
et les utilise automatiquement. Vous pouvez également saisir les paramètres de proxy lors de
l'installation (p. 65), ou les préciser à l'avance en utilisant la procédure décrite ci-dessous. Pour
modifier les paramètres de proxy après l'installation, utilisez la même procédure.
Pour préciser les paramètres de proxy sous Windows
1. Créez un nouveau document texte et ouvrez-le dans un éditeur de texte comme le Bloc-notes.
2. Copiez et collez les lignes suivantes dans le fichier :
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\Global\HttpProxy]
"Enabled"=dword:00000001
"Host"="proxy.company.com"
"Port"=dword:000001bb
"Login"="proxy_login"
"Password"="proxy_password"
3. Remplacez proxy.company.com par votre adresse IP/nom d'hôte de serveur proxy et
000001bb par la valeur hexadécimale du numéro de port. Par exemple, 000001bb est le
port 443.
4. Si votre serveur proxy nécessite une authentification, remplacez proxy_login et
proxy_password par les informations de connexion au serveur proxy. Dans le cas contraire,
supprimez ces lignes du fichier.
5. Enregistrez le document sous proxy.reg.
6. Exécutez le fichier en tant qu'administrateur.
7. Confirmez que vous souhaitez modifier le registre Windows.
8. Si l'agent de protection n'est pas encore installé, vous pouvez l'installer maintenant. Dans le cas
contraire, procédez comme suit pour redémarrer l'agent :
a. Dans le menu Démarrer, cliquez sur Exécuter, puis entrez : cmd.
b. Cliquez sur OK.
c. Exécutez les commandes suivantes :
net stop mms
net start mms
Sous Linux
Exécutez le fichier d'installation avec les paramètres --http-proxy-host=ADRESSE
--http-proxy-port=PORT --http-proxy-login=IDENTIFIANT
--http-proxy-password=MOT DE PASSE. Pour modifier les paramètres de proxy après
l'installation, utilisez la procédure décrite ci-dessous.
Pour modifier les paramètres de proxy sous Linux
1. Ouvrez le fichier /etc/Acronis/Global.config dans un éditeur de texte.
2. Effectuez l'une des actions suivantes :

Si les paramètres de proxy ont été précisés lors de l'installation de l'agent, recherchez la
section suivante :
<key name="HttpProxy">
<value name="Enabled" type="Tdword">"1"</value>
<value name="Host" type="TString">"ADRESSE"</value>
<value name="Port" type="Tdword">"PORT"</value>
<value name="Login" type="TString">"IDENTIFIANT"</value>
<value name="Password" type="TString">"MOT DE PASSE"</value>
</key>

3.
4.
5.
6.
Autrement, copiez les lignes ci-dessus et collez-les dans le fichier entre les balises
<registry name="Global">...</registry>.
Remplacez ADRESSE par la nouvelle adresse IP/nom d'hôte de serveur proxy et PORT par la
valeur décimale du numéro de port.
Si votre serveur proxy nécessite une authentification, remplacez IDENTIFIANT et MOT DE PASSE
par les informations de connexion au serveur proxy. Dans le cas contraire, supprimez ces lignes
du fichier.
Enregistrez le fichier.
Redémarrez l'agent en exécutant la commande suivante dans n'importe quel répertoire :
sudo service acronis_mms restart
Dans macOS
Vous pouvez saisir les paramètres de proxy lors de l'installation (p. 65), ou les préciser à l'avance en
suivant la procédure décrite ci-dessous. Pour modifier les paramètres de proxy après l'installation,
utilisez la même procédure.
Pour préciser les paramètres de proxy sous macOS
1. Créez le fichier /Library/Application Support/Acronis/Registry/Global.config et ouvrez-le dans
un éditeur de texte comme Text Edit.
2. Copiez et collez les lignes suivantes dans le fichier
<?xml version="1.0" ?>
<nom du registre="Global">
<nom de la clé="HttpProxy">
<nom de la valeur="Activé" type="Tdword">"1"</valeur>
<nom de la valeur="Hôte" type="TString">"proxy.company.com"</valeur>
<nom de la valeur="Port" type="Tdword">"443"</valeur>
<nom de la valeur="Identifiant" type="TString">"identifiant_du_proxy"</valeur>
<nom de la valeur="Mot de passe" type="TString">"mot_de_passe_du_proxy"</valeur>
</clé>
</registre>
3. Remplacez proxy.company.com par votre adresse IP/nom d'hôte de serveur proxy et 443 par
la valeur décimale du numéro de port.
4. Si votre serveur proxy nécessite une authentification, remplacez proxy_login et
proxy_password par les informations de connexion au serveur proxy. Dans le cas contraire,
supprimez ces lignes du fichier.
5. Enregistrez le fichier.
6. Si l'agent de protection n'est pas encore installé, vous pouvez l'installer maintenant. Dans le cas
contraire, procédez comme suit pour redémarrer l'agent :
a. Rendez-vous dans Applications > Utilitaires > Terminal
b. Exécutez les commandes suivantes :
sudo launchctl stop acronis_mms
sudo launchctl start acronis_mms
Sur le support de démarrage
En cas d'utilisation d'un support de démarrage, vous pourriez avoir besoin d'accéder au stockage
dans le Cloud via un serveur proxy. Pour définir les paramètres du serveur proxy, cliquez sur Outils >
Serveur proxy, puis spécifiez l'adresse IP/nom de l'hôte, le port et les informations d'identification du
serveur proxy.
2.7.4
Installation des agents
Sous Windows
1. Assurez-vous que la machine est connectée à Internet.
2. Connectez-vous comme administrateur, puis exécutez le programme d'installation.
3. [Facultatif] Cliquez sur Personnaliser les paramètres d'installation et procédez aux changements
désirés :
4.
5.
6.
7.
8.

Pour modifier les composants à installer (en particulier, pour désactiver l'installation de
Cyber Protect Monitor et de l'outil de ligne de commande).

Pour modifier la méthode d'enregistrement de la machine au sein du service de
cyberprotection. Vous pouvez passer de l'option Utiliser la console Cyber Protect (par
défaut) à l'option Utiliser les informations d'identification ou Utiliser un jeton
d'enregistrement.



Pour modifier le chemin d'installation.
Pour modifier le compte du service de l'agent.
Pour vérifier ou modifier le nom d'hôte/l'adresse IP, le port et les informations
d'identification du serveur proxy. Si un serveur proxy est activé dans Windows, il est détecté
et utilisé automatiquement.
Cliquez sur Installer.
[Lors de l'installation de l'agent pour VMware uniquement] Indiquez l'adresse et les informations
d'identification du vCenter Server ou de l'hôte ESXi autonome dont les machines virtuelles seront
sauvegardées par l'agent, puis cliquez sur Terminé. Nous vous conseillons d'utiliser un compte
auquel le rôle Administrateur a été attribué. Dans le cas contraire, veuillez fournir un compte
avec les privilèges nécessaires (p. 361) sur le vCenter Server ou ESXi.
[Lors d'une installation sur un contrôleur de domaine uniquement] Spécifiez le compte
d'utilisateur depuis lequel l'agent sera exécuté, puis cliquez sur Terminé. Pour des raisons de
sécurité, le programme d'installation ne crée pas automatiquement de nouveaux comptes sur un
contrôleur de domaine.
Si vous avez conservé la méthode d'enregistrement par défaut Utiliser la console Web Cyber
Protect à l'étape 3, attendez que l'écran d'enregistrement apparaisse, puis passez à l'étape
suivante. Sinon, aucune autre action n'est requise.
Effectuez l'une des actions suivantes :

Cliquez sur Enregistrer la machine. Dans la fenêtre de navigateur qui s'affiche,
connectez-vous à la console Web Cyber Protect, consultez les informations d'enregistrement,
puis cliquez sur Confirmer l'enregistrement.

Cliquez sur Afficher les informations d'enregistrement. Le programme d'installation affiche
le lien et le code d'enregistrement. Vous pouvez les copier et effectuer les étapes
d'enregistrement sur une autre machine. Dans ce cas, vous devrez saisir le code
d'enregistrement dans le formulaire d'enregistrement. Le code d'enregistrement n'est
valable qu'une heure.
Sinon, vous pouvez accéder au formulaire d'enregistrement en cliquant sur Tous les
périphériques > Ajouter, en cherchant Enregistrement par code, puis en cliquant sur
Enregistrement.
Astuce Ne quittez pas le programme d'installation avant d'avoir confirmé l'enregistrement. Pour lancer de
nouveau l'enregistrement, vous devrez redémarrer le programme d'installation et cliquer sur Enregistrer la
machine.
En conséquence, l'ordinateur sera assigné au compte utilisé pour établir la connexion à la
console Web Cyber Protect.
Sous Linux
1. Assurez-vous que la machine est connectée à Internet.
2. En tant qu'utilisateur racine, exécutez le fichier d'installation.
Si un serveur proxy est activé sur votre réseau, lorsque vous exécutez le fichier, spécifiez le nom
d'hôte/adresse IP et le port du serveur au format : --http-proxy-host=ADRESSE
--http-proxy-port=PORT --http-proxy-login=IDENTIFIANT
--http-proxy-password=MOT DE PASSE.
Si vous souhaitez modifier la méthode par défaut d'enregistrement de la machine dans le service
de cyberprotection, exécutez le fichier d'installation avec l'un des paramètres suivants :

--register-with-credentials : pour demander un nom d'utilisateur et un mot de
passe lors de l'installation


--token=STRING : pour utiliser un jeton d'enregistrement


Agent pour Linux

Cliquez sur Enregistrer la machine. Dans la fenêtre de navigateur qui s'affiche,
connectez-vous à la console Web Cyber Protect, consultez les informations d'enregistrement,
puis cliquez sur Confirmer l'enregistrement.

Cliquez sur Afficher les informations d'enregistrement. Le programme d'installation affiche
le lien et le code d'enregistrement. Vous pouvez les copier et effectuer les étapes
d'enregistrement sur une autre machine. Dans ce cas, vous devrez saisir le code
d'enregistrement dans le formulaire d'enregistrement. Le code d'enregistrement n'est
valable qu'une heure.
--skip-registration : pour ignorer l'enregistrement
3. Sélectionnez les cases à cocher correspondant aux agents que vous voulez installer. Les agents
suivants sont disponibles :
Agent pour Virtuozzo
L'agent pour Virtuozzo ne peut pas être installé sans l'agent pour Linux.
4. Si vous avez conservé la méthode d'enregistrement par défaut à l'étape 2, passez à l'étape
suivante. Sinon, saisissez le nom d'utilisateur et le mot de passe du service de cyberprotection,
ou attendez que la machine soit enregistrée à l'aide du jeton.
5. Effectuez l'une des actions suivantes :
Sinon, vous pouvez accéder au formulaire d'enregistrement en cliquant sur Tous les
périphériques > Ajouter, en cherchant Enregistrement par code, puis en cliquant sur
Enregistrement.
Astuce Ne quittez pas le programme d'installation avant d'avoir confirmé l'enregistrement. Pour lancer de
nouveau l'enregistrement, vous devrez redémarrer le programme d'installation et répéter la procédure
d'installation.
En conséquence, l'ordinateur sera assigné au compte utilisé pour établir la connexion à la
console Web Cyber Protect.
6. Si UEFI Secure Boot est activé sur la machine, vous êtes informé que vous devez redémarrer le
système après l'installation. Veillez à vous rappeler le mot de passe (celui de l'utilisateur racine
ou « acronis ») qui doit être utilisé.
Remarque Lors de l'installation, une nouvelle clé est générée, utilisée pour signer le module snapapi et
enregistrée en tant que clé MOK (Machine Owner Key). Le redémarrage est obligatoire pour inscrire cette
clé. Sans l'inscription de cette clé, l'agent ne sera pas opérationnel. Si vous activez UEFI Secure Boot après
l'installation de l'agent, répétez l'installation en incluant l'étape 6.
7. Une fois l'installation terminée, effectuez l'une des actions suivantes :

Cliquez sur Redémarrer, si vous avez été invité à redémarrer le système à l'étape
précédente.
Lors du redémarrage du système, choisissez la gestion de clé MOK (Machine Owner Key),
sélectionnez Enroll MOK, puis inscrivez la clé à l'aide du mot de passe recommandé à l'étape
précédente.

Sinon, cliquez sur Quitter.
Les informations concernant le dépannage sont fournies dans le fichier :
/usr/lib/Acronis/BackupAndRecovery/HOWTO.INSTALL
Dans macOS
1.
2.
3.
4.
5.
6.
7.
8.
9.
Assurez-vous que la machine est connectée à Internet.
Double-cliquez sur le fichier d'installation (.dmg).
Patientez pendant que le système d'exploitation monte l'image du disque d'installation.
Double-cliquez sur Installer.
Si un serveur proxy est activé dans votre réseau, cliquez sur Agent de protection dans la barre de
menus, puis sur Paramètres de serveur proxy. Spécifiez ensuite l'adresse IP/nom de l'hôte, le
port et les identifiants de serveur proxy.
Si vous y êtes invité, fournissez les informations d'identification de l'administrateur.
Cliquez sur Continuer.
Attendez l'apparition de l'écran d'enregistrement.
Effectuez l'une des actions suivantes :

Cliquez sur Enregistrer la machine. Dans la fenêtre de navigateur qui s'affiche,
connectez-vous à la console Web Cyber Protect, consultez les informations d'enregistrement,
puis cliquez sur Confirmer l'enregistrement.

Cliquez sur Afficher les informations d'enregistrement. Le programme d'installation affiche
le lien et le code d'enregistrement. Vous pouvez les copier et effectuer les étapes
d'enregistrement sur une autre machine. Dans ce cas, vous devrez saisir le code
d'enregistrement dans le formulaire d'enregistrement. Le code d'enregistrement n'est
valable qu'une heure.
Sinon, vous pouvez accéder au formulaire d'enregistrement en cliquant sur Tous les
périphériques > Ajouter, en cherchant Enregistrement par code, puis en cliquant sur
Enregistrement.
Astuce Ne quittez pas le programme d'installation avant d'avoir confirmé l'enregistrement. Pour lancer de
nouveau l'enregistrement, vous devrez redémarrer le programme d'installation et répéter la procédure
d'installation.
En conséquence, l'ordinateur sera assigné au compte utilisé pour établir la connexion à la console
Web Cyber Protect.
2.7.4.1
Changer le compte de connexion sur les machines Windows
À l'écran Sélectionner les composants, définissez le compte sous lequel les services seront exécutés
en remplissant le champ Compte d'ouverture de session pour le service de l'agent. Vous pouvez
sélectionner l'une des options suivantes :

Utiliser des comptes d'utilisateur du service (par défaut pour l'agent de service)
Les comptes d'utilisateur du service sont des comptes système Windows utilisés pour exécuter
des services. Ce paramètre présente l'avantage suivant : les politiques de sécurité du domaine
n'affectent pas les droits d'utilisateur de ces comptes. Par défaut, l'agent est exécuté sous le
compte système local.

Créer un nouveau compte
Le nom de compte pour l'agent sera Agent User.

Utiliser le compte suivant
Si vous installez l'agent sur un contrôleur de domaine, le système vous invite à spécifier des
comptes existants (ou le même compte) pour l'agent. Pour des raisons de sécurité, le système ne
crée pas automatiquement de nouveaux comptes sur un contrôleur de domaine.
Si vous choisissez de Créer un nouveau compte ou choisissez l'option Utiliser le compte suivant,
assurez-vous que les politiques de sécurité du domaine n'affectent pas les droits d'utilisateur des
comptes liés. Si un compte est privé des droits d'utilisateur attribués lors de l'installation, le
composant pourrait ne pas fonctionner correctement ou ne pas fonctionner.
Privilèges requis pour le compte de connexion
Un agent de protection est exécuté en tant que service de la machine gérée (MMS) sur une machine
Windows. Le compte sous lequel l'agent s'exécutera doit avoir des droits spécifiques pour que l'agent
fonctionne correctement. Ainsi, l'utilisateur du MMS doit se voir attribuer les privilèges suivants :
1. Inclus dans les groupes Opérateurs de sauvegarde et Administrateurs. Sur un contrôleur de
domaine, l'utilisateur doit être inclus dans le groupe Domaine Admins.
2. Dispose de la permission Contrôle complet sur le dossier %PROGRAMDATA%\Acronis (sous
Windows XP et Server 2003, %ALLUSERSPROFILE%\Application Data\Acronis) et ses
sous-dossiers.
3. Dispose de la permission Contrôle complet sur certaines clés de registre pour la clé suivante :
HKEY_LOCAL_MACHINE\SOFTWARE\Acronis.
4. Dispose des droits d'utilisateur suivants :




Connexion en tant que service
Ajuster les quotas de mémoire pour un processus
Remplacer un jeton de niveau processus
Modifier les valeurs d'environnement du firmware
Comment attribuer les droits d'utilisateur
Suivez les instructions ci-dessous pour attribuer les droits d'utilisateur (cet exemple utilise le droit
d'utilisateur Connexion en tant que service, la procédure est la même que pour les autres droits
d'utilisateur) :
1. Connectez-vous à l'ordinateur en utilisant un compte avec des privilèges d'administration.
2. Ouvrez Outils administratifs depuis le Panneau de configuration (ou cliquez sur Win+R, saisissez
control admintools, et appuyez sur Entrée), puis ouvrez Stratégie de sécurité locale.
3. Développez Stratégies locales et cliquez sur Attribution des droits d'utilisateur.
4. Dans le panneau de droite, cliquez avec le bouton droit sur Connexion en tant que service, puis
sélectionnez Propriétés.
5. Cliquez sur le bouton Ajouter un utilisateur ou un groupe… pour ajouter un nouvel utilisateur.
6. Dans la fenêtre Sélectionner des utilisateurs, ordinateurs, comptes de service ou groupes,
trouvez l'utilisateur que vous souhaitez saisir et cliquez sur OK.
7. Cliquez sur OK dans les propriétés de Connexion en tant que service afin d'enregistrer les
modifications.
Important Assurez-vous que l'utilisateur que vous avez ajouté au droit d'utilisateur Connexion en tant que
service n'est pas répertorié dans la stratégie Refuser la connexion en tant que service sous Stratégie de
sécurité locale.
Notez qu'il n'est pas recommandé de modifier manuellement les comptes de connexion une fois
l'installation terminée.
2.7.5
2.7.5.1
Installation ou désinstallation sans assistance
Installation ou désinstallation sans assistance sous Windows
Cette section décrit l'installation ou la désinstallation d'agents de protection sans assistance sur une
machine sous Windows via Windows Installer (le programme msiexec). Dans un domaine de
Répertoire actif, il est également possible d'exécuter une installation sans surveillance en passant par
la stratégie de groupe - voir « Déploiement des agents via la stratégie de groupe » (p. 99).
Pendant l'installation, vous pouvez utiliser un fichier appelé Transformation (un fichier .mst). Un
fichier transformation est un fichier avec des paramètres d'installation. Comme alternative, vous
pouvez spécifier les paramètres d'installation directement dans la ligne de commande.
Création du fichier de transformation .mst et extraction des packages d'installation
1. Connectez-vous comme administrateur, puis exécutez le programme d'installation.
2. Cliquez sur Créer des fichiers .mst et .msi pour une installation sans assistance.
3. Dans Que faut-il installer sélectionnez les composants que vous désirez installer. Les packages
d'installation pour ces composants seront extraits du programme d'installation.
4. Dans Paramètres d'enregistrement, sélectionnez Utiliser les informations d'identification ou
Utiliser un jeton d'enregistrement. Pour en savoir plus sur comment générer un jeton
d'enregistrement, reportez-vous à « Déploiement des agents via la stratégie de groupe ».
5. Vérifiez ou modifiez les autres paramètres d'installation qui seront ajoutés au fichier .mst.
6. Cliquez sur Exécuter, puis sélectionnez le dossier dans lequel la transformation .mst sera générée,
et les packages d'installation .msi et .cab extraits.
7. Cliquez sur Générer.
Installation du produit en utilisant le fichier de transformation .mst
Dans la ligne de commande, exécutez la commande suivante.
Modèle de commande :
msiexec /i <package name> TRANSFORMS=<transform name>
Ici :


Le <nom package> est le nom du fichier .msi.
Le <nom de transformation> est le nom du fichier de la transformation.
Exemple de commande :
msiexec /i BackupClient64.msi TRANSFORMS=BackupClient64.msi.mst
Installation ou désinstallation du produit en spécifiant les paramètres
manuellement
Dans la ligne de commande, exécutez la commande suivante.
Modèle de commande (installation) :
msiexec /i <package name> <PARAMETER 1>=<value 1> ... <PARAMETER N>=<value n>
Ici, le <nom package> est le nom du fichier .msi. Tous les paramètres disponibles et leurs valeurs
sont décrits dans « Paramètres d'installation ou de désinstallation sans assistance » (p. 70).
Modèle de commande (désinstallation) :
msiexec /x <package name> <PARAMETER 1>=<value 1> ... <PARAMETER N>=<value n>
La version du package .msi doit être la même que celle du produit que vous souhaitez désinstaller.
Paramètres d'installation ou de désinstallation sans assistance
Cette section décrit les paramètres d'installation ou de désinstallation sans assistance sous Windows
En plus de ces paramètres, vous pouvez utiliser d'autres paramètres de msiexec, comme décrit dans
https://msdn.microsoft.com/en-us/library/windows/desktop/aa367988(v=vs.85).aspx.
Paramètres d'installation
Paramètres de base
ADDLOCAL=<liste des composants>
Les composants à installer, séparés par des virgules et sans caractères d'espace. Toues les
composants spécifiés doivent être extraits du programme d'installation avant l'installation.
La liste complète des composants est la suivante :
Composant
Doit être installé avec
MmsMspComponents
Nombre de
bits
Nom / description du
composant
32 bits/64
bits
Composants clés
pour les agents
BackupAndRecoveryAgent
MmsMspComponents
32 bits/64
bits
Agent pour Windows
ArxAgentFeature
BackupAndRecoveryAgent
32 bits/64
bits
Agent pour Exchange
Composant
Doit être installé avec
Nombre de
bits
Nom / description du
composant
ArsAgentFeature
BackupAndRecoveryAgent
32 bits/64
bits
Agent pour SQL
ARADAgentFeature
BackupAndRecoveryAgent
32 bits/64
bits
Agent pour Active
Directory
ArxOnlineAgentFeature
MmsMspComponents
32 bits/64
bits
Agent pour
Office 365
OracleAgentFeature
BackupAndRecoveryAgent
32 bits/64
bits
Agent pour Oracle
AcronisESXSupport
MmsMspComponents
64 bits
Agent pour VMware
ESX(i) (Windows)
HyperVAgent
MmsMspComponents
32 bits/64
bits
Agent pour Hyper-V
32 bits/64
bits
Outil de ligne de
commande
32 bits/64
bits
Moniteur de
cyberprotection
CommandLineTool
TrayMonitor
BackupAndRecoveryAgent
TARGETDIR=<chemin d'accès>
Le dossier où le produit sera installé. Par défaut, ce dossier est : C:\Program
Files\BackupClient.
REBOOT=ReallySuppress
Si le paramètre est spécifié, il est interdit de redémarrer la machine.
/l*v <fichier journal>
Si le paramètre est spécifié, le journal d'installation en mode détaillé sera sauvegardé dans le
fichier spécifié. Le fichier journal peut être utilisé pour analyser les problèmes d'installation.
CURRENT_LANGUAGE=<identifiant de la langue>
La langue du produit. Les valeurs disponibles sont les suivantes : en, bg, cs, da, de, es, fr,
hu, id, it, ja, ko, ms, nb, nl, pl, pt, pt_BR, ru, fi, sr, sv, tr, zh, zh_TW.
Si ce paramètre n'est pas précisé, la langue du produit sera définie par la langue de votre
système, à condition qu'elle se trouve dans la liste ci-dessus. Sinon, la langue du produit sera
définie sur Anglais (en).
Paramètres d'enregistrement
REGISTRATION_ADDRESS
Il s'agit de l'URL pour le service Cyber Protect. Vous pouvez utiliser ce paramètre avec les
paramètres REGISTRATION_LOGIN et REGISTRATION_PASSWORD , ou avec le paramètre
REGISTRATION_TOKEN .

Lorsque vous utilisez REGISTRATION_ADDRESS avec les paramètres
REGISTRATION_LOGIN et REGISTRATION_PASSWORD , indiquez l'adresse que vous utilisez
pour vous connecter au service Cyber Protect. Par exemple,
https://cloud.company.com :

Lorsque vous utilisez REGISTRATION_ADDRESS avec le paramètre REGISTRATION_TOKEN ,
précisez l'adresse exacte du centre de données. Il s'agit de l'URL que vous voyez une fois que
vous êtes connecté au service Cyber Protect. Par exemple,
https://eu2-cloud.company.com.
Ne pas utiliser https://cloud.company.com ici.
REGISTRATION_LOGIN et REGISTRATION_PASSWORD
Les identifiants du compte sous lequel l'agent sera enregistré dans le service Cyber Protect. Il ne
peut pas s'agir d'un compte administrateur partenaire.
REGISTRATION_PASSWORD_ENCODED
Le mot de passe du compte sous lequel l'agent sera enregistré dans le service Cyber Protect,
encodé dans base64. Pour en savoir plus sur comment encoder votre mot de passe,
reportez-vous à « Enregistrement manuel de machines » (p. 80).
REGISTRATION_TOKEN
Le jeton d'enregistrement est une série de 12 caractères, séparés par des traits d'union en
trois segments. Vous pouvez en générer un dans la console Web, comme décrit dans
Déploiement des agents via la règle de groupe (p. 99).
REGISTRATION_REQUIRED={0,1}
Définissez la fin de l'installation en cas d'échec de l'enregistrement. Si la valeur est 1, l'installation
échoue également. La valeur par défaut est 0, donc si vous n'indiquez pas ce paramètre,
l'installation réussit même si l'agent n'est pas enregistré.
Paramètres supplémentaires
Pour définir le compte de connexion pour le service de l'agent dans Windows, utilisez l'un des
paramètres suivants :

MMS_USE_SYSTEM_ACCOUNT={0,1}
Si la valeur est 1, l'agent s'exécutera sous le compte système local.

MMS_CREATE_NEW_ACCOUNT={0,1}
Si la valeur est 1, l'agent s'exécutera sous le compte nouvellement créé, intitulé Acronis
Agent User.

MMS_SERVICE_USERNAME=<nom d'utilisateur> et MMS_SERVICE_PASSWORD=<mot de
passe>
Utilisez ces paramètres pour indiquer un compte existant sous lequel l'agent sera exécuté.
Pour en savoir plus sur les comptes de connexion, reportez-vous à « Changer le compte de connexion
sur les machines Windows ».
SET_ESX_SERVER={0,1}
Si la valeur est 0, l'agent pour VMware installé ne sera pas connecté à un vCenter Server ou un
hôte ESXi. Si la valeur est 1, spécifiez les paramètres suivants :

ESX_HOST=<nom d'hôte>
Le nom d'hôte ou l'adresse IP du vCenter Server ou de l'hôte ESXi.

ESX_USER=<nom d'utilisateur> et ESX_PASSWORD=<mot de passe>
Informations d'identification pour accéder au vCenter Server ou à l'hôte ESXi.
HTTP_PROXY_ADDRESS=<adresse IP> et HTTP_PROXY_PORT=<port>
Le serveur proxy HTTP utilisé par l'agent. Sans ces paramètres, aucun serveur proxy ne sera
utilisé.
HTTP_PROXY_LOGIN=<identifiant> et HTTP_PROXY_PASSWORD=<mot de passe>
Les accréditations pour le serveur proxy. Utilisez ces paramètres si le serveur exige une
authentification.
HTTP_PROXY_ONLINE_BACKUP={0,1}
Si la valeur est 0 ou si le paramètre n'est pas spécifié, l'agent utilisera le serveur proxy
uniquement pour la sauvegarde et la reprise depuis le Cloud. Si la valeur est 1, l'agent se
connectera aussi au serveur de gestion via le serveur proxy.
Paramètres de désinstallation
REMOVE={<liste des composants>|ALL}
Les composants sont supprimés, séparés par des virgules et sans caractères d'espace. Si la valeur
est ALL, tous les composants du produit seront désinstallés.
En complément, vous pouvez spécifier le paramètre suivant :
DELETE_ALL_SETTINGS={0, 1}
Si la valeur est 1, les paramètres de configuration, de tâches et de journaux des produits
seront supprimés.
Exemples

Installation de l'agent pour Windows, de l'outil de ligne de commande et du moniteur de
cyberprotection. Enregistrement de la machine dans le service Cyber Protect à l'aide d'un nom
d'utilisateur et d'un mot de passe.
msiexec.exe /i BackupClient64.msi /l*v my_log.txt /qn
ADDLOCAL=MmsMspComponents,BackupAndRecoveryAgent,CommandLineTool,TrayMonitor
TARGETDIR="C:\Program Files\BackupClient" REBOOT=ReallySuppress
MMS_USE_SYSTEM_ACCOUNT=1 REGISTRATION_ADDRESS=https://cloud.company.com
REGISTRATION_LOGIN=johndoe REGISTRATION_PASSWORD=johnspassword

Installation de l'agent pour Windows, de l'outil de ligne de commande et du moniteur de
cyberprotection. Création d'un compte de connexion pour le service de l'agent dans Windows.
Enregistrement de la machine dans le service Cyber Protect à l'aide d'un jeton.
msiexec.exe /i BackupClient64.msi /l*v my_log.txt /qn
ADDLOCAL=MmsMspComponents,BackupAndRecoveryAgent,CommandLineTool,TrayMonitor
TARGETDIR="C:\Program Files\BackupClient" REBOOT=ReallySuppress
MMS_CREATE_NEW_ACCOUNT=1 REGISTRATION_ADDRESS=https://eu2-cloud.company.com
REGISTRATION_TOKEN=34F6-8C39-4A5C

Installation de l'agent pour Windows, de l'outil de ligne de commande, de l'Agent pour Windows
et du moniteur de cyberprotection. Enregistrement de la machine dans le service Cyber Protect à
l'aide d'un nom d'utilisateur et encodé dans un mot de passe base64.
msiexec.exe /i BackupClient64.msi /l*v my_log.txt /qn
ADDLOCAL=MmsMspComponents,BackupAndRecoveryAgent,CommandLineTool,OracleAgentFea
ture,TrayMonitor TARGETDIR="C:\Program Files\BackupClient" REBOOT=ReallySuppress
CURRENT_LANGUAGE=en MMS_USE_SYSTEM_ACCOUNT=1
REGISTRATION_ADDRESS=https://cloud.company.com REGISTRATION_LOGIN=johndoe
REGISTRATION_PASSWORD_ENCODED=am9obnNwYXNzd29yZA==

Installation de l'agent pour Windows, de l'outil de ligne de commande et du moniteur de
cyberprotection. Enregistrement de la machine dans le service Cyber Protect à l'aide d'un jeton.
Définir un proxy HTTP.
msiexec.exe /i BackupClient64.msi /l*v my_log.txt /qn
ADDLOCAL=MmsMspComponents,BackupAndRecoveryAgent,CommandLineTool,TrayMonitor
TARGETDIR="C:\Program Files\BackupClient" REBOOT=ReallySuppress
CURRENT_LANGUAGE=en MMS_USE_SYSTEM_ACCOUNT=1
REGISTRATION_ADDRESS=https://eu2-cloud.company.com
REGISTRATION_TOKEN=34F6-8C39-4A5C
HTTP_PROXY_ADDRESS=https://my-proxy.company.com HTTP_PROXY_PORT=80
HTTP_PROXY_LOGIN=tomsmith HTTP_PROXY_PASSWORD=tomspassword

Désinstallation de tous les agents et suppression de leurs journaux, tâche et paramètres de
configuration.
msiexec.exe /x BackupClient64.msi /l*v uninstall_log.txt REMOVE=ALL
DELETE_ALL_SETTINGS=1 REBOOT=ReallySuppress
2.7.5.2
Installation et désinstallation sans assistance sous Linux
Cette section décrit l'installation ou la désinstallation d'agents de protection sans assistance sur une
machine sous Linux via la ligne de commande.
Pour installer ou désinstaller un agent de protection
1. Ouvrir l'application Terminal.
2. Effectuez l'une des actions suivantes :

Pour commencer l'installation en précisant les paramètres dans la ligne de commande, exécutez
la commande suivante :
<package name> -a <parameter 1> ... <parameter N>
Ici, le <nom package> est le nom du package d'installation (un fichier .i686 ou .x86_64). Tous les
paramètres disponibles et leurs valeurs sont décrits dans « Paramètres d'installation ou de
désinstallation sans assistance » (p. 75).

Pour démarrer l'installation avec des paramètres indiqués dans un fichier texte séparé, exécutez
la commande suivante :
<package name> -a --options-file=<path to the file>
Il se peut que cette approche soit utile si vous ne souhaitez pas saisir d'informations sensibles
dans la ligne de commande. Dans ce cas, vous pouvez indiquer les paramètres de configuration
dans un fichier texte séparé et vous assurer que vous seul pouvez y accéder. Ajoutez chaque
paramètre sur une nouvelle ligne, suivi par la valeur souhaitée, par exemple :
--rain=https://cloud.company.com
--login=johndoe
--password=johnspassword
--auto
ou
-C
https://cloud.company.com
-g
johndoe
-w
johnspassword
-a
--language
en
Si le même paramètre est indiqué aussi bien dans la ligne de commande que dans le fichier texte,
la valeur de la ligne de commande le précède.
3. Si UEFI Secure Boot est activé sur la machine, vous êtes informé que vous devez redémarrer le
système après l'installation. Veillez à vous rappeler le mot de passe (celui de l'utilisateur racine ou
« acronis ») qui doit être utilisé. Lors du redémarrage du système, choisissez la gestion de clé MOK
(Machine Owner Key), sélectionnez Enroll MOK, puis inscrivez la clé à l'aide du mot de passe
recommandé.
Si vous activez UEFI Secure Boot après l'installation de l'agent, répétez l'installation en incluant
l'étape 3. Dans le cas contraire, les sauvegardes échoueront.
Paramètres d'installation ou de désinstallation sans assistance
Cette section décrit les paramètres d'installation ou de désinstallation sans assistance sous Linux.
La configuration minimale pour une installation sans assistance inclut les paramètres -a et
d'enregistrement (par exemple, paramètres --login et --password ; --rain et paramètres
--token ). Vous pouvez utiliser d'autres paramètres pour personnaliser votre installation.
Paramètres d'installation
Paramètres de base
{-i |--id=}<liste des composants>
Les composants à installer, séparés par des virgules et sans caractères d'espace. Les composants
suivants sont disponibles pour le package d'installation .x86_64 :
Composant
Description du composant
BackupAndRecoveryAgent
Agent pour Linux
AgentForPCS
Agent pour Virtuozzo
OracleAgentFeature
Agent pour Oracle
Sans ce paramètre, tous les composants ci-dessus seront installés.
Aussi bien l'agent pour Virtuozzo que l'agent pour Oracle nécessitent que l'agent pour Linux soit
également installé.
Le package d'installation .i686 contient uniquement BackupAndRecoveryAgent.
{-a|--auto}
Le processus d'installation et d'enregistrement s'achèvera sans autre intervention de l'utilisateur.
Lorsque vous utilisez ce paramètre, vous devez préciser le compte sous lequel l'agent sera
enregistré dans le service Cyber Protect, soit à l'aide du paramètre --token, soit à l'aide des
paramètres --login et --password.
{-t|--strict}
Si le paramètre est spécifié, tous les avertissements pendant l'installation conduiront à un échec
de l'installation. Sans ce paramètre, l'installation se termine avec succès même en cas
d'avertissement.
{-n|--nodeps}
L'absence des packages Linux requis sera ignorée pendant l'installation.
{-d|--debug}
Rédige le journal d'installation en mode détaillé.
--options-file=<emplacement>
Les paramètres d'installation seront lus depuis un texte source plutôt que depuis la ligne de
commande.
--language=<identifiant de la langue>
La langue du produit. Les valeurs disponibles sont les suivantes : en, bg, cs, da, de, es, fr,
hu, id, it, ja, ko, ms, nb, nl, pl, pt, pt_BR, ru, fi, sr, sv, tr, zh, zh_TW.
Si ce paramètre n'est pas précisé, la langue du produit sera définie par la langue de votre
système, à condition qu'elle se trouve dans la liste ci-dessus. Sinon, la langue du produit sera
définie sur Anglais (en).
Paramètres d'enregistrement
Spécifiez l'un des paramètres suivants :

{-g|--login=}<nom d'utilisateur> et {-w|--password=}<mot de passe>
Les identifiants du compte sous lequel l'agent sera enregistré dans le service Cyber Protect. Il ne
peut pas s'agir d'un compte administrateur partenaire.

--token=<jeton>
Le jeton d'enregistrement est une série de 12 caractères, séparés par des traits d'union en
trois segments. Vous pouvez en générer un dans la console Web, comme décrit dans
Déploiement des agents via la règle de groupe (p. 99).
Vous ne pouvez pas utiliser le paramètre --token en plus des paramètres --login,
--password et --register-with-credentials.

{-C|--rain=}<adresse du service>
L'URL du service Cyber Protect.
Vous n'avez pas à inclure ce paramètre de façon explicite lorsque vous utilisez les paramètres
--login et --password pour l'enregistrement, car l'installateur utilise la bonne adresse
par défaut, c'est-à-dire l'adresse que vous utilisez pour vous connecter au service Cyber
Protect. Par exemple :
Toutefois, lorsque vous utilisez {-C|--rain=} avec le paramètre --token, vous devez
préciser l'adresse exacte du centre de données. Il s'agit de l'URL que vous voyez une fois que
vous êtes connecté au service Cyber Protect. Par exemple :

--register-with-credentials
Si ce paramètre est indiqué, l'interface graphique de l'installateur démarrera. Pour terminer
l'enregistrement, saisissez le nom d'utilisateur et le mot de passe du compte sous lequel l'agent
sera enregistré dans le service Cyber Protect. Il ne peut pas s'agir d'un compte administrateur
partenaire.

--skip-registration
Utilisez ce paramètre si vous avez besoin d'installer l'agent, mais que vous avez l'intention de
l'enregistrer dans le service Cyber Protect ultérieurement. Pour en savoir plus sur la façon de
procéder, reportez-vous à « Enregistrement manuel de machines » (p. 80).
Paramètres supplémentaires
--http-proxy-host=<adresse IP> et --http-proxy-port=<port>
Le serveur proxy HTTP que l'agent utilisera pour la sauvegarde et la reprise depuis le Cloud, ainsi
que pour la connexion au serveur de gestion. Sans ces paramètres, aucun serveur proxy ne sera
utilisé.
--http-proxy-login=<identifiant> et --http-proxy-password=<mot de passe>
Les accréditations pour le serveur proxy. Utilisez ces paramètres si le serveur exige une
authentification.
--tmp-dir=<emplacement>
Indique le dossier dans lequel les fichiers temporaires sont stockés lors de l'installation. Le
dossier par défaut est /var/tmp.
{-s|--disable-native-shared}
Les bibliothèques redistribuables seront utilisées lors de l'installation, même s'il se peut qu'elles
soient déjà présentes dans votre système.
--skip-prereq-check
Aucune vérification de l'installation des packages nécessaires à la compilation du module snapapi
ne sera effectuée.
--force-weak-snapapi
L'installateur ne compilera pas de module snapapi. Il utilisera plutôt un module tout prêt qui
peut ne pas correspondre exactement au noyau Linux. L'utilisation de cette option n'est pas
recommandée.
--skip-svc-start
Les services ne démarreront pas automatiquement après l'installation. La plupart du temps, ce
paramètre est utilisé avec --skip-registration.
Paramètres d'information
{-?|--help}
Affiche la description des paramètres.
--usage
Affiche une brève description de la syntaxe de la commande.
{-v|--version}
Affiche la version du package d'installation.
--product-info
Affiche le nom du produit et la version du package d'installation.
--snapapi-list
Affiche les modules snapapi tout prêts disponibles.
--components-list
Affiche les composants de l'installateur.
Paramètres pour les fonctionnalités héritées
Ces paramètres se rapportent à un composant hérité, agent.exe.
{-e|--ssl=}<chemin d'accès>
Précise le chemin d'accès à un fichier de certificat personnalisé pour la communication SSL.
{-p|--port=}<port>
Précise le port qu'agent.exe utilise pour les connexions. Le port par défaut est 9876.
Paramètres de désinstallation
{-u|--uninstall}
Désinstalle le produit.
--purge
Désinstalle le produit et supprime ses journaux, ses tâches et ses paramètres de configuration. Il
est inutile d'indiquer le paramètre --uninstall de façon explicite lorsque vous utilisez le
paramètre --purge.
Exemples

Installation de l'agent pour Linux sans l'enregistrer.
./Cyber_Protection_Agent_for_Linux_x86_64.bin -i BackupAndRecoveryAgent -a
--skip-registration

Installation de l'agent pour Linux, de l'agent pour Virtuozzo et de l'agent pour Oracle, et
enregistrement à l'aide des identifiants.
./Cyber_Protection_Agent_for_Linux_x86_64.bin -a --login=johndoe
--password=johnspassword

Installation de l'agent pour Oracle et de l'agent pour Linux, et enregistrement à l'aide d'un jeton
d'enregistrement.
./Cyber_Protection_Agent_for_Linux_x86_64.bin -i
BackupAndRecoveryAgent,OracleAgentFeature -a
--rain=https://eu2-cloud.company.com --token=34F6-8C39-4A5C

Installation de l'agent pour Linux, de l'agent pour Virtuozzo et de l'agent pour Oracle, avec des
paramètres de configuration dans un fichier texte séparé.
./Cyber_Protection_Agent_for_Linux_x86_64.bin -a
--options-file=/home/mydirectory/configuration_file

Désinstallation de l'agent pour Linux, de l'agent pour Virtuozzo et de l'agent pour Oracle, et
suppression de tous ses journaux, tâches et paramètres de configuration.
./Cyber_Protection_Agent_for_Linux_x86_64.bin -a --purge
2.7.5.3
Installation et désinstallation sans assistance sous macOS
Cette section décrit l'installation, l'enregistrement et la désinstallation de l'agent Acronis Cyber
Protect sans assistance sur une machine sous macOS via la ligne de commande. Pour en savoir plus
sur le téléchargement du fichier d'installation (.dmg), reportez-vous à « Ajout d'une machine
exécutant macOS » (p. 39).
Pour installer l'agent pour Mac
1. Créez un répertoire temporaire dans lequel vous monterez le fichier d'installation (.dmg).
mkdir <racine_dmg>
Remplacez <racine_dmg> par le nom de votre choix.
2. Montez le fichier .dmg.
hdiutil attach <fichier_dmg> -mountpoint <racine_dmg>
Remplacez <fichier_dmg> par le nom du fichier d'installation. Par exemple,
AcronisAgentMspMacOSX64.dmg.
3. Exécutez le programme d'installation.
sudo installer -pkg <racine_dmg>/Install.pkg -target LocalSystem
4. Détachez le fichier d'installation (.dmg).
hdiutil detach <racine_dmg>
Exemples
mkdir mydirectory
hdiutil attach /Users/JohnDoe/AcronisAgentMspMacOSX64.dmg -mountpoint mydirectory
sudo installer -pkg mydirectory/Install.pkg -target LocalSystem
hdiutil detach mydirectory
Pour enregistrer l'agent pour Mac
Effectuez l'une des actions suivantes :

Enregistrez l'agent sous un compte spécifique, à l'aide d'un nom d'utilisateur et d'un mot de
passe.
sudo
/Library/Application\ Support/BackupClient/Acronis/RegisterAgentTool/RegisterAg
ent -o register -t cloud -a <adresse du service> -u <nom d'utilisateur> -p <mot de
passe>
Ici :
<adresse du service Cyber Protect> est l'adresse que vous utilisez pour vous connecter au
service Cyber Protect. Par exemple :
<nom d'utilisateur> et <mot de passe> sont les identifiants du compte sous lequel l'agent
sera enregistré. Il ne peut pas s'agir d'un compte administrateur partenaire.

Vous pouvez également enregistrer l'agent à l'aide d'un jeton d'enregistrement.
sudo
/Library/Application\ Support/BackupClient/Acronis/RegisterAgentTool/RegisterAg
ent -o register -t cloud -a <adresse du service> --token <jeton>
Le jeton d'enregistrement est une série de 12 caractères, séparés par des traits d'union en
trois segments. Vous pouvez en générer un dans la console Web de Cyber Protect, comme décrit
dans « Déploiement des agents via la stratégie de groupe » (p. 99).
Lorsque vous utilisez un jeton d'enregistrement, vous devez préciser l'adresse exacte du centre
de données. Il s'agit de l'URL que vous voyez une fois que vous êtes connecté au service Cyber
Protect. Par exemple :
Important Si vous utilisez macOS 10.14 ou une version ultérieure, accordez l'accès complet au disque à l'agent
de protection. Pour cela, accédez à Applications >Utilitaires, puis exécutez Cyber Protect Agent Assistant.
Suivez ensuite les instructions contenues dans la fenêtre de l'application.
Exemples
Enregistrement à l'aide d'un nom d'utilisateur et d'un mot de passe.
sudo
/Library/Application\ Support/BackupClient/Acronis/RegisterAgentTool/RegisterAg
ent -o register -t cloud -a https://cloud.company.com -u johndoe -p johnspassword
Enregistrement avec un jeton.
sudo
/Library/Application\ Support/BackupClient/Acronis/RegisterAgentTool/RegisterAg
ent -o register -t cloud -a https://eu2-cloud company.com --token D91D-DC46-4F0B
Pour désinstaller l'agent pour Mac
Exécuter la commande suivante :
sudo
/Library/Application\ Support/BackupClient/Acronis/Cyber\ Protect\ Agent\ Unins
tall.app/Contents/MacOS/AgentUninstall /confirm
Pour supprimer tous les journaux, toutes les tâches et tous les paramètres de configuration lors de la
désinstallation, exécutez la commande suivante :
sudo
/Library/Application\ Support/BackupClient/Acronis/Cyber\ Protect\ Agent\ Unins
tall.app/Contents/MacOS/AgentUninstall /confirm /purge
2.7.6
Enregistrement manuel de machines
En plus d'enregistrer une machine dans le service Cyber Protect lors de l'installation de l'agent, vous
pouvez également l'enregistrer à l'aide de l'interface de ligne de commande. Il se peut que vous
deviez procéder ainsi si vous avez installé l'agent, mais que l'enregistrement automatique a échoué
par exemple, ou si vous souhaitez enregistrer une machine existante sous un nouveau compte.
Pour enregistrer une machine
À l'invite de commande de l'ordinateur sur lequel l'agent est installé, exécutez l'une des commandes
suivantes :

Pour enregistrer un ordinateur sous le compte actuel :
<chemin vers l'outil d'enregistrement> -o register -s mms -t cloud --update
Le <chemin d'accès à l'outil d'enregistrement> est :




sous
Windows : %ProgramFiles%\BackupClient\RegisterAgentTool\register_ag
ent.exe
sous Linux : /usr/lib/Acronis/RegisterAgentTool/RegisterAgent
sous macOS : /Library/Application
Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent
Pour enregistrer un ordinateur sous un autre compte :
<chemin d'accès à l'outil d'inscription> -o register -t cloud –a <adresse de service>
-u <nom d'utilisateur> -p <mot de passe>
<nom d'utilisateur> et <mot de passe> sont les identifiants du compte sous lequel
l'agent sera enregistré. Il ne peut pas s'agir d'un compte administrateur partenaire.
<adresse du service> est l'URL que vous utilisez pour vous connecter au service Cyber
Protect. Par exemple, https://cloud.company.com.

Pour enregistrer un ordinateur avec un jeton d'inscription :
<chemin d'accès à l'outil d'inscription> -o register -t cloud –a <adresse de service>
--token <jeton>
Le jeton d'enregistrement est une série de 12 caractères, séparés par des traits d'union en
trois segments. Pour en savoir plus sur comment en générer un, reportez-vous à
« Déploiement des agents via la stratégie de groupe » (p. 99).
Lorsque vous utilisez un jeton d'inscription, vous devez préciser l'adresse exacte du centre de
données sous la forme <adresse du service>. Il s'agit de l'URL que vous voyez une fois
que vous êtes connecté au service Cyber Protect. Par exemple,
https://eu2-cloud.company.com.
Ne pas utiliser https://cloud.company.com ici.
Pour désenregistrer une machine
À l'invite de commandes de l'ordinateur sur lequel l'agent est installé, exécutez cette commande :
<path to the registration tool> -o unregister
Exemples
Windows
"%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register -s mms
-t cloud --update
"%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t
cloud –a https://cloud.company.com -u johndoe -p johnspassword
"%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t
cloud -a https://au1-cloud.company.com --token 3B4C-E967-4FBD
"%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o unregister
Linux
sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o register -s mms -t cloud
--update
sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o register –t cloud –a
https://cloud.company.com -u johndoe -p johnspassword
sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o register -t cloud -a
https://eu2-cloud.company.com --token 34F6-8C39-4A5C
sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o unregister
macOS
sudo "/Library/Application
Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent" -o register -s mms -t
cloud --update
sudo "/Library/Application
Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent" -o register -t cloud –a
https://cloud.company.com -u johndoe -p johnspassword
sudo "/Library/Application
Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent" -o register -t cloud -a
https://us5-cloud.company.com --token 9DBF-3DA9-4DAB
sudo "/Library/Application
Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent" -o unregister
Mots de passe contenant des caractères spéciaux ou des espaces vides
Si votre mot de passe contient des caractères spéciaux ou des espaces vides, mettez-le entre
guillemets lorsque vous le saisissez dans la ligne de commande :
<path to the registration tool> -o register -t cloud -a <service address> -u <user name>
-p <"password">
Exemple (pour Windows) :
"%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t
cloud –a https://cloud.company.com -u johndoe -p "johns password"
Si vous recevez toujours une erreur :

Encodez votre mot de passe au format base64 sur https://www.base64encode.org/
(https://www.base64encode.org - https://www.base64encode.org).

Dans la ligne de commande, indiquez le mot de passe encodé à l'aide du paramètre -b ou
--base64.
<path to the registration tool> -o register -t cloud -a <service address> -u <user name>
-b -p <encoded password>
Exemple (pour Windows) :
"%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t
cloud –a https://cloud.company.com -u johndoe -b -p am9obnNwYXNzd29yZA==
2.8
Découverte automatique des machines
La fonctionnalité de découverte automatique des machines vous permet d'effectuer les tâches
suivantes :

Automatiser le processus d'enregistrement de la machine et d'installation de l'agent de
protection, en détectant automatiquement les machines sur votre domaine Active Directory (AD)
ou sur votre réseau local


Installer et mettre à jour l'agent de protection sur un lot de machines
Profiter de la synchronisation avec Active Directory pour réduire les efforts et la charge
nécessaires au provisionnement et à la gestion des ordinateurs dans un environnement AD
important.
Important La découverte de machine ne peut être effectuée que par les agents installés sur des machines
Windows. À l'heure actuelle, non seulement les ordinateurs Windows peuvent être détectés par l'agent de
découverte, mais l'installation du logiciel à distance n'est possible que sur ces ordinateurs Windows.
S'il n'existe dans votre environnement aucun ordinateur avec l'agent installé, la fonctionnalité de découverte
automatique sera masquée : dans l'assistant Ajouter un nouveau périphérique, la section Périphériques
multiples sera masquée.
Une fois les ordinateurs ajoutés à la console Web, ils sont classés comme suit :

Découvert : ordinateurs qui ont été découverts, mais sur lesquels l'agent de protection n'est pas
installé.


Géré : ordinateurs sur lesquels l'agent de protection est installé.

Protégé : ordinateurs auxquels un plan de protection est appliqué.
Non protégé : ordinateurs auxquels le plan de protection n'est pas appliqué. Les ordinateurs non
protégés sont des ordinateurs découverts et des machines gérées auxquels aucun plan de
protection n'est appliqué.
Fonctionnement
Lors de l'analyse du réseau local, l'agent de découverte se sert des technologies suivantes :
Découverte NetBIOS, Web Service Discovery (WSD) et tableau ARP (Address Resolution Protocol).
L'agent essaie d'obtenir les paramètres suivants de chaque ordinateur :







Nom (nom d'hôte court/NetBIOS)
FQDN
Domaine/Groupe de travail
Adresses IPv4/IPv6
Adresses MAC
Système d'exploitation (nom/version/famille)
Catégorie de machine (poste de travail, serveur, contrôleur de domaine)
Lors de l'analyse Active Directory, l'agent extrait également le paramètre d'unité d'organisation et
d'autres informations telles que le nom et le système d'exploitation. Il n'obtient ni l'adresse IP ni
l'adresse MAC.
Prérequis
Avant de pouvoir découvrir des ordinateurs, vous devez installer l'agent de protection (p. 65) sur au
moins un ordinateur de votre réseau local, afin de l'utiliser comme agent de découverte.
Si vous prévoyez de découvrir des ordinateurs dans le domaine Active Directory, vous devez installer
l'agent sur au moins un ordinateur de ce domaine. Cet agent sera utilisé comme agent de découverte
lors de l'analyse d'Active Directory.
Si une des machines est dotée de Windows Server 2012 R2, vous devez installer la mise à jour
KB2999226 pour réussir à installer un agent de protection à distance.
Processus de découverte de machine
Dans le schéma suivant, vous pouvez voir les principales étapes du processus de découverte de
machine :
En général, le processus de découverte automatique dans son ensemble se compose des étapes
suivantes :
1. Sélectionnez la méthode de découverte de machine :



Analyse d'Active Directory
Analyse du réseau local
Manuelle : ajout d'un ordinateur par son adresse IP ou son nom d'hôte, ou importation d'une
liste d'ordinateurs à partir d'un fichier
2. Sélectionnez les machines à ajouter depuis la liste reçue suite à l'étape précédente.
3. Sélectionnez comment les machines seront ajoutées :

L'agent de protection et des composants supplémentaires seront installés sur les ordinateurs
et enregistrés dans la console Web.


Les ordinateurs seront enregistrés dans la console Web (si l'agent y est déjà installé).
Les ordinateurs seront ajoutés en tant qu'ordinateurs non gérés à la console Web, sans
installation d'agent ou de composant.
Si vous avez sélectionné l'une des deux premières méthodes, vous pouvez également
sélectionner un plan de protection parmi les plans existants, puis l'appliquer aux ordinateurs.
4. Fournissez les identifiants d'un utilisateur disposant des privilèges d'administrateur sur les
ordinateurs sélectionnés.
5. Sélectionnez le nom ou l’adresse IP que l’agent utilisera pour accéder au serveur de gestion.
Par défaut, le nom du serveur est choisi. Vous devez modifier ce paramètre si le serveur DNS ne
parvient pas à résoudre le nom vers l’adresse IP, ce qui se traduit par un échec d’enregistrement
de l'agent.
6. Vérifiez que vous pouvez vous connecter aux ordinateurs avec les identifiants fournis.
Dans les prochaines rubriques, vous en saurez plus sur la procédure de découverte.
2.8.1
Découverte automatique et découverte manuelle
Avant de démarrer la découverte, assurez-vous de respecter les Prérequis (p. 83).
Découvrir des machines
1. Dans la console Web, accédez à Périphériques > Tous les périphériques.
2. Cliquez sur Ajouter.
3. Dans Périphériques multiples, cliquez sur Windows uniquement. L'assistant de découverte
s'ouvre.
4. [Si votre organisation comporte des unités] Sélectionnez une unité. Ensuite, dans Agent de
découverte, vous pourrez sélectionner les agents associés à l'unité sélectionnée et à ses unités
enfant.
5. Sélectionnez l'agent de découverte qui exécutera l'analyse pour détecter les machines.
6. Sélectionnez la méthode de découverte :

Rechercher dans Active Directory. Assurez-vous que la machine sur laquelle l'agent de
découverte est installé est membre du domaine Active Directory.

Analyser le réseau local. Si l'agent de découverte sélectionné ne trouve aucune machine,
sélectionnez un autre agent de découverte.

Spécifier manuellement ou importer à partir d'un fichier. Définissez manuellement les
machines à ajouter, ou importez-les à partir d'un fichier texte.
7. [Si la méthode de découverte sur Active Directory est sélectionnée] Sélectionnez comment
rechercher des machines :


Dans une liste d'unités organisationnelles. Sélectionnez le groupe de machines à ajouter.
Par demande de dialecte LDAP. Servez-vous d'une demande de dialecte LDAP pour
sélectionner les machines. Base de recherche définit où chercher, alors que Filtre vous
permet de spécifier les critères pour la sélection de la machine.
8. [Si la méthode de découverte sur Active Directory ou sur le réseau local est sélectionnée]
Servez-vous d'une liste pour sélectionner les machines que vous souhaitez ajouter.
[Si la méthode de découverte manuelle est sélectionnée] Spécifiez les adresses IP ou les noms
d'hôte, ou importez la liste des machines à partir d'un fichier texte. Le fichier doit contenir des
adresses IP/noms d'hôte, un par ligne. Voici un exemple de fichier :
156.85.34.10
156.85.53.32
156.85.53.12
EN-L00000100
EN-L00000101
Après l'ajout manuel ou l'importation de machines à partir d'un fichier, l'agent essaie d'effectuer
un ping des machines ajoutées et de définir leur disponibilité.
9. Sélectionnez quoi faire après la découverte :

Installez les agents et enregistrez les machines. Vous pouvez sélectionner les composants à
installer sur les machines en cliquant sur Sélectionner les composants. Pour en savoir plus,
reportez-vous à la section « Sélection des composants à installer (p. 87) ». Vous pouvez
installer jusqu'à 100 agents simultanément.
À l'écran Sélectionner les composants, définissez le compte sous lequel les services seront
exécutés en remplissant le champ Compte d'ouverture de session pour le service de l'agent.
Vous pouvez sélectionner l'une des options suivantes :

Utiliser des comptes d'utilisateur du service (par défaut pour l'agent de service)
Les comptes d'utilisateur du service sont des comptes système Windows utilisés pour
exécuter des services. Ce paramètre présente l'avantage suivant : les politiques de
sécurité du domaine n'affectent pas les droits d'utilisateur de ces comptes. Par défaut,
l'agent est exécuté sous le compte système local.

Créer un nouveau compte
Le nom de compte pour l'agent sera Agent User.

Utiliser le compte suivant
Si vous installez l'agent sur un contrôleur de domaine, le système vous invite à spécifier
des comptes existants (ou le même compte) pour l'agent. Pour des raisons de sécurité, le
système ne crée pas automatiquement de nouveaux comptes sur un contrôleur de
domaine.
Si vous choisissez de Créer un nouveau compte ou choisissez l'option Utiliser le compte
suivant, assurez-vous que les politiques de sécurité du domaine n'affectent pas les droits
d'utilisateur des comptes liés. Si un compte est privé des droits d'utilisateur attribués lors de
l'installation, le composant pourrait ne pas fonctionner correctement ou ne pas fonctionner.

Enregistrer des machines avec des agents installés. Cette option est utilisée si l'agent est
déjà installé sur des machines et que vous devez uniquement les enregistrer dans Cyber
Protect. Si aucun agent n'est trouvé au sein des machines, elles seront ajoutées en tant que
machines non gérées.

Ajouter en tant que machines non gérées. L'agent ne sera pas installé sur les machines. Vous
pourrez les afficher dans la console Web et installer ou enregistrer l'agent ultérieurement.
[Si l'action post découverte Installez les agents et enregistrez les machines est sélectionnée]
Redémarrer l'ordinateur si nécessaire : si l'option est activée, la machine sera redémarrée
autant de fois que nécessaire pour terminer l'installation.
Le redémarrage de la machine peut être nécessaire dans l'un des cas suivants :

L'installation des prérequis est terminée et un redémarrage est requis pour continuer
l'installation.

L'installation est terminée, mais un redémarrage est nécessaire, car certains fichiers sont
verrouillés lors de l'installation.

L'installation est terminée, mais un redémarrage est nécessaire pour d'autres logiciels
installés précédemment.
[Si l'option Redémarrer l'ordinateur si nécessaire est sélectionnée] Ne pas redémarrer si
l'utilisateur est connecté : si l'option est activée, la machine ne redémarrera pas
automatiquement si l'utilisateur est connecté au système. Par exemple, si un utilisateur est en
train de travailler alors que l'installation requiert un redémarrage, le système ne sera pas
redémarré.
Si les prérequis ont été installés, mais que le redémarrage n'a pas été effectué, car un utilisateur
était connecté, vous devrez redémarrer la machine et recommencer l'installation pour terminer
l'installation de l'agent.
Si les prérequis ont été installés, mais que le redémarrage n'a pas été effectué, vous devrez
redémarrer la machine.
[Si votre organisation comporte des unités] Unité où enregistrer les machines : sélectionnez
l'unité où vos machines seront enregistrées.
Si vous avez sélectionné l'une des deux premières actions post-découverte, vous avez également
la possibilité d'appliquer le plan de protection aux machines. Si vous possédez plusieurs plans de
protection, vous pouvez sélectionner celui à utiliser.
10. Fournissez les identifiants de l'utilisateur qui dispose de droits d'administrateur pour toutes les
machines.
Important Notez que l'installation à distance d'agents fonctionne sans aucune préparation uniquement si
vous spécifiez les identifiants du compte d'administrateur intégré (le premier compte créé lors de
l'installation du système d'exploitation). Si vous souhaitez définir des informations d'identification
d'administrateur personnalisées, vous devrez effectuer des préparatifs manuels supplémentaires, comme
décrit dans Ajout d'une machine fonctionnant sous Windows > Préparation.
11. Sélectionnez le nom ou l’adresse IP que l’agent utilisera pour accéder au serveur de gestion.
Par défaut, le nom du serveur est choisi. Vous devez modifier ce paramètre si le serveur DNS ne
parvient pas à résoudre le nom vers l’adresse IP, ce qui se traduit par un échec d’enregistrement
de l'agent.
12. Le système vérifie la connectivité à toutes les machines. En cas d'échec de connexion à certaines
des machines, vous pouvez modifier leurs identifiants.
Une fois la découverte des machines démarrée, vous trouverez les tâches correspondantes dans
l'activité Tableau de bord > Activités > Découverte de machines.
2.8.1.1
Sélection des composants à installer
Vous trouverez la description des composants obligatoires et supplémentaires dans le tableau
suivant :
Composant
Description
Composant obligatoire
Agent pour Windows
Cet agent sauvegarde des disques, volumes et fichiers, et sera installé sur
des machines Windows. Il sera toujours installé. Vous ne pouvez pas le
sélectionner.
Composants supplémentaires
Agent pour Hyper-V
Cet agent sauvegarde des machines virtuelles Hyper-V et sera installé sur des
hôtes Hyper-V. Il sera installé s'il est sélectionné et si un rôle Hyper-V est
détecté sur une machine.
Agent pour SQL
Cet agent sauvegarde des bases de données SQL Server et sera installé sur
des machines exécutant Microsoft SQL Server. Il sera installé s'il est
sélectionné et si une application est détectée sur une machine.
Agent pour Exchange
Cet agent sauvegarde des bases de données et boîtes aux lettres Exchange,
et sera installé sur des machines exécutant le rôle de boîte aux lettres de
Microsoft SQL Server. Il sera installé s'il est sélectionné et si une application
est détectée sur une machine.
Agent pour Active Directory
Cet agent sauvegarde les données des services de domaine Active Directory
et sera installé sur des contrôleurs de domaine. Il sera installé s'il est
sélectionné et si une application est détectée sur une machine.
Agent pour VMware
(Windows)
Cet agent sauvegarde des machine virtuelles VMware et sera installé sur des
machines Windows ayant un accès réseau à vCenter Server. Il sera installé
s'il est sélectionné.
Agent pour Office 365
Cet agent sauvegarde des boîtes aux lettres Microsoft Office 365 vers une
destination locale, et sera installé sur des machines Windows. Il sera installé
s'il est sélectionné.
Agent pour Oracle
Cet agent sauvegarde des bases de données Oracle et sera installé sur des
machines exécutant Oracle Database. Il sera installé s'il est sélectionné.
Moniteur Cyber Protect
Ce composant permet à un utilisateur de contrôler l'exécution des tâches en
cours dans la zone de notification, et sera installé sur des machines
Windows. Il sera installé s'il est sélectionné.
Outil de ligne de commande
Cyber Protect prend en charge l'interface de ligne de commande avec
l'utilitaire acrocmd. acrocmd ne contient aucun outil exécutant
physiquement les commandes. Il ne fait que fournir l'interface de ligne de
commande aux composants de Cyber Protect — agents et serveur de
gestion. Il sera installé s'il est sélectionné.
Bootable Media Builder
Ce composant permet aux utilisateurs de créer un support de démarrage et,
s'il est sélectionné, sera installé sur des ordinateurs Windows.
2.8.2
Gestion des machines découvertes
Une fois le processus de découverte effectué, vous trouverez toutes les machines découvertes dans
Périphériques > Machines non gérées.
Cette section est divisée en sous-sections en fonction de la méthode de découverte utilisée. La liste
complète des paramètres de machine s'affiche ci-dessous (elle peut varier en fonction de la méthode
de découverte) :
Nom
Description
Nom
Le nom de la machine. L'adresse IP s'affichera si le nom de la machine ne
peut pas être découvert.
Adresse IP
L'adresse IP de la machine.
Type de découverte
La méthode de découverte utilisée pour détecter la machine.
Unité d'organisation L'unité d'organisation à laquelle appartient la machine dans Active Directory.
Cette colonne s'affiche si vous consultez la liste des machines dans Machines
non gérées > Active Directory.
Système
d'exploitation
Le système d'exploitation installé sur la machine.
Il existe une section Exceptions, où vous pouvez ajouter les machines à ignorer lors du processus de
découverte. Par exemple, si vous ne souhaitez pas que des machines spécifiques soient découvertes,
vous pouvez les ajouter à la liste.
Pour ajouter une machine à la section Exceptions, sélectionnez-la dans la liste, puis cliquez sur
Ajouter aux exceptions. Pour retirer une machine de la section Exceptions, accédez à Machines non
gérées > Exceptions, sélectionnez la machine, puis cliquez sur Retirer des exceptions.
Vous pouvez installer l'agent de protection et enregistrer un lot de machines découvertes dans Cyber
Protect en les sélectionnant dans la liste et en cliquant sur Installer et enregistrer. L'assistant ouvert
vous permet aussi d'assigner le plan de protection à un lot de machines.
Une fois l'agent de protection installé sur des machines, ces machines s'afficheront dans la section
Périphériques > Machines avec des agents.
Pour vérifier l'état de la protection, accédez à Tableau de bord > Présentation et ajoutez le widget
État de protection (p. 424) ou le widget Machines découvertes (p. 424).
2.8.3
Dépannage
Si vous rencontrez le moindre problème avec la fonctionnalité de découverte automatique, essayez
les solutions suivantes :

Vérifiez que l'option NetBIOS sur TCP/IP est activée ou configurée par défaut.

Dans Panneau de configuration > Centre réseau et partage > Paramètres de partage avancés,
activez la découverte du réseau.

Vérifiez que le service Hôte du fournisseur de découverte de fonctions est en cours d'exécution
sur l'ordinateur qui se charge de la découverte, ainsi que sur les ordinateurs à découvrir.

Vérifiez que le service Publication des ressources de découverte de fonctions est en cours
d'exécution sur les ordinateurs à découvrir.
2.9
2.9.1
Déploiement de l'agent pour VMware (matériel
virtuel) à partir d'un modèle OVF
Avant de commencer
Configuration système requise pour l'agent
Par défaut, 4 Go de RAM et 2 vCPU sont attribués au matériel virtuel, ce qui est optimal et suffisant
pour la plupart des opérations. Nous vous recommandons d'augmenter ces ressources à 8 Go de
RAM et 4 vCPU si la bande passante du trafic de sauvegarde est susceptible de dépasser 100 Mo par
seconde (par exemple sur les réseaux 10 Gbit), afin d'améliorer les performances de sauvegarde.
Les propres disques virtuels du matériel n'occupent pas plus de 6 Go de stockage. Le format du
disque (dynamique ou statique) n'a pas d'importance et n'affecte pas les performances du matériel.
De combien d'agents ai-je besoin ?
Même si un matériel virtuel est capable de protéger un environnement vSphere tout entier, une
bonne pratique consiste à déployer un matériel virtuel par cluster vSphere (ou par hôte s'il n'y a pas
de clusters). Cela rend les sauvegardes plus rapides, car le matériel peut attacher les disques
sauvegardés via le transport HotAdd. Par conséquent, le trafic de sauvegarde est dirigé d'un disque
local à l'autre.
Il est normal d'utiliser simultanément le matériel virtuel et l'agent pour VMware (Windows), à
condition qu'ils soient connectés au même vCenter Server ou qu'ils soient connectés à des hôtes ESXi
différents. Évitez les situations pendant lesquelles un agent est connecté directement à un ESXi et un
autre agent est connecté au vCenter Server qui gère ce même ESXi.
Si vous avez plusieurs agents, nous vous déconseillons d'utiliser un stockage attaché localement
(c.-à-d. de stocker des sauvegardes sur des disques virtuels ajoutés au matériel virtuel). Pour plus
d'informations importantes à prendre en compte, consultez l'article « Utilisation d'un stockage
attaché localement » (p. 356).
Désactiver le planificateur de ressources partagées (PRP) automatique pour l'agent
Si le matériel virtuel est déployé sur un cluster vSphere, veuillez à désactiver le vMotion automatique
pour celui-ci. Dans les paramètres RPR du cluster, activez des niveaux d'automatisation de machine
virtuelle individuels, puis définissez Niveau d'automatisation du matériel virtuel sur Désactivé.
2.9.2
Déploiement du modèle OVF
Emplacement du modèle OVF
Le modèle OVF consiste en un fichier .ovf et deux fichiers .vmdk.
Dans les déploiements sur site
Une fois l'installation du serveur de gestion terminée, le package OVF du matériel virtuel se trouve
dans le dossier %ProgramFiles%\Acronis\ESXAppliance (sous Windows) ou
/usr/lib/Acronis/ESXAppliance (sous Linux).
Dans les déploiements Cloud
1. Cliquez sur Tous les périphériques > Ajouter > VMware ESXi > Matériel virtuel (OVF).
L'archive ZIP est téléchargée sur votre machine.
2. Décompressez l'archive ZIP.
Déploiement du modèle OVF
1. Assurez-vous que les fichiers de modèle OVF sont accessibles à partir de la machine exécutant
vSphere Client.
2. Lancez le client vSphere et connectez-vous au vCenter Server.
3. Déployez le modèle OVF.

Lors de la configuration du stockage, sélectionnez le magasin de données partagé, s'il existe.
Le format du disque (dynamique ou statique) n'a pas d'importance et n'affecte pas les
performances du matériel.

Lors de la configuration de connexions réseau dans les déploiements Cloud, assurez-vous de
sélectionner un réseau qui autorise une connexion Internet, afin que l'agent puisse
s'enregistrer correctement dans le Cloud. Lors de la configuration de connexions réseau dans
les déploiements sur site, sélectionnez un réseau qui inclut le serveur de gestion.
2.9.3
Configuration du matériel virtuel
1. Démarrage de l'appareil virtuel
Dans le vSphere Client, affichez Inventaire, cliquez avec le bouton droit de la souris sur le nom du
matériel virtuel, puis sélectionnez Alimentation > Mettre sous tension. Sélectionnez l'onglet
Console.
2. Serveur proxy
Si un serveur proxy est activé sur votre réseau :
a. Pour démarrer l'interface de commande, appuyez sur CTRL+SHIFT+F2 lorsque vous vous
trouvez dans l'interface utilisateur du matériel virtuel.
b. Ouvrez le fichier /etc/Acronis/Global.config dans un éditeur de texte.
c. Trouvez la section suivante :
<key name="HttpProxy">
<value name="Enabled" type="Tdword">"0"</value>
<value name="Host" type="TString">"ADRESSE"</value>
<value name="Port" type="Tdword">"PORT"</value>
<value name="Login" type="TString">"IDENTIFIANT"</value>
<value name="Password" type="TString">"MOT DE PASSE"</value>
</key>
d. Remplacez 0 par 1.
e. Remplacez ADRESSE par la nouvelle adresse IP/nom d'hôte de serveur proxy et PORT par la
valeur décimale du numéro de port.
f. Si votre serveur proxy nécessite une authentification, remplacez IDENTIFIANT et MOT DE
PASSE par les informations de connexion au serveur proxy. Dans le cas contraire, supprimez
ces lignes du fichier.
g. Enregistrez le fichier.
h. Exécutez la commande reboot.
Sinon, ignorez cette étape.
3. Paramètres réseau
La connexion réseau de l'agent est configurée automatiquement en utilisant le protocole de
configuration d'hôte dynamique (Dynamic Host Configuration Protocol - DHCP). Pour modifier la
configuration par défaut, sous Options de l'agent, dans eth0, cliquez sur Modifier et spécifiez les
paramètres réseau souhaités.
4. vCenter/ESX(i)
Sous Options de l'agent, dans vCenter/ESX(i), cliquez sur Modifier et spécifiez le nom du serveur
vCenter ou son adresse IP. L'agent pourra sauvegarder et restaurer toute machine virtuelle gérée
par le serveur vCenter.
Si vous n'utilisez pas un serveur vCenter, précisez le nom ou l'adresse IP de l'hôte ESXi pour
lequel vous voulez sauvegarder et restaurer les machines virtuelles. Normalement, les
sauvegardes s'exécutent plus rapidement quand l'agent sauvegarde les machines virtuelles
hébergées sur son propre hôte.
Spécifiez les informations d'identification que l'agent utilisera pour se connecter au vCenter
Server ou ESXi. Nous vous conseillons d'utiliser un compte auquel le rôle Administrateur a été
attribué. Dans le cas contraire, veuillez fournir un compte avec les privilèges nécessaires (p. 361)
sur le vCenter Server ou ESXi.
Vous pouvez cliquer sur Vérifier la connexion pour vous assurer que les informations
d'identification d'accès sont exactes.
5. Serveur de gestion
a. Sous Options de l'agent, dans Serveur de gestion, cliquez sur Modifier.
b. Dans Nom/IP du serveur, effectuez l'une des actions suivantes :

Pour un déploiement sur site, sélectionnez Local. Spécifiez le nom d'hôte ou l'adresse IP
de la machine sur laquelle le serveur de gestion est installé.

c.
Pour un déploiement dans le Cloud, sélectionnez Cloud. Le logiciel affiche l'adresse du
service de cybeprotection. Sauf indication contraire, ne modifiez pas cette adresse.
Dans Nom d'utilisateur et Mot de passe, effectuez l'une des actions suivantes :

Pour un déploiement sur site, spécifiez le nom d'utilisateur et le mot de passe d'un
administrateur de serveur de gestion.

Pour un déploiement dans le Cloud, spécifiez le nom d'utilisateur et le mot de passe du
service de cyberprotection. L'agent et les machines virtuelles gérées par celui-ci seront
enregistrés sous ce compte.
6. Fuseau horaire
Sous Machine virtuelle, dans Fuseau horaire, cliquez sur Modifier. Sélectionnez le fuseau horaire
de votre emplacement afin de vous assurer que les opérations planifiées sont exécutées au bon
moment.
7. [Facultatif] Stockages locaux
Vous pouvez connecter un disque supplémentaire au matériel virtuel pour que l'agent pour
VMware puisse effectuer des sauvegardes sur ce stockage connecté localement (p. 356).
Ajoutez le disque en modifiant les paramètres de la machine virtuelle et cliquez sur Actualiser. Le
lien Créer un stockage devient disponible. Cliquez sur ce lien, sélectionnez le disque puis
donnez-lui un nom.
2.9.4
Mise à jour de l'agent pour VMware (matériel virtuel)
Pour les déploiements sur site, utilisez la même procédure de mise à jour que pour d'autres agents (p.
101).
Pour les déploiements dans le Cloud, les agents des versions 12.5.23094 et ultérieures peuvent être
mis à jour à l'aide de la console Web Cyber Protect.
Mettre à jour l'agent pour VMware (appliance virtuelle) à l'aide de la console Web Cyber
Protect
1. Cliquez sur Paramètres > Agents.
Le logiciel affiche la liste des machines. Les machines dont la version des agents est obsolète sont
marquées d'un point d'exclamation orange.
2. Sélectionnez les machines sur lesquelles vous souhaitez effectuer une mise à jour des agents. Ces
machines doivent être en ligne.
3. Cliquez sur Mettre à jour l'agent.
Remarque :
lors de la mise à jour, toute sauvegarde en cours échouera.
Pour mettre à jour l'agent pour VMware (matériel virtuel) dont la version est antérieure à
12.5.23094
1. Supprimez l'agent pour VMware (matériel virtuel), comme décrit dans « Désinstallation du
produit (p. 102) ». À l'étape 5, supprimez l'agent depuis Paramètres > Agents, même si vous
prévoyez de réinstaller l'agent ultérieurement.
2. Déployez l'agent pour VMware (matériel virtuel) comme décrit dans « Déploiement du modèle
OVF » (p. 91).
3. Configurez l'agent pour VMware (matériel virtuel), comme décrit dans « Configuration du
matériel virtuel (p. 92) ».
Si vous souhaitez reconstruire le stockage connecté localement, procédez comme suit à l'étape
7:
a. Ajoutez au matériel virtuel le disque contenant le stockage local.
b. Cliquez sur Actualiser > Créer le stockage > Montage.
c. Le logiciel affiche la Lettre et le Libellé d'origine du disque. Ne les changez pas.
d. Cliquez sur OK.
En conséquence, les plans de protection appliqués à l'ancien agent sont réappliqués
automatiquement au nouvel agent.
4. Les plans pour lesquels la sauvegarde reconnaissant les applications est activée nécessitent de
saisir de nouveau les informations d'identification. Modifiez ces plans et saisissez de nouveau les
informations d'identification.
5. Les plans qui sauvegardent la configuration ESXi nécessitent de saisir de nouveau le mot de passe
« racine ». Modifiez ces plans et saisissez de nouveau le mot de passe.
2.10 Déploiement de l'agent pour HC3 de Scale
Computing (matériel virtuel)
2.10.1 Avant de commencer
Cette appliance est une machine virtuelle préconfigurée que vous déployez dans un cluster
Scale Computing HC3. Elle contient un agent de protection qui vous permet d'administrer la
cyberprotection pour toutes les machines virtuelles du cluster.
Configuration système requise pour l'agent
Lorsque vous déployez l'appliance virtuelle, vous pouvez choisir parmi différentes combinaisons de
vCPU et RAM. 2 vCPU et 4 Gio de RAM sont optimaux et suffisants pour la plupart des opérations.
Nous vous recommandons d'augmenter ces ressources à 4 vCPU et 8 Gio de RAM si la bande
passante du trafic de sauvegarde est susceptible de dépasser 100 Mo par seconde (par exemple sur
les réseaux 10 Gbit), afin d'améliorer les performances de sauvegarde.
Les propres disques virtuels du matériel n'occupent pas plus de 6 Go de stockage.
De combien d'agents ai-je besoin ?
Un seul agent peut protéger l'intégralité du cluster. Vous pouvez cependant avoir plus d'un agent
dans le cluster si vous devez distribuer la bande passante du trafic de sauvegarde.
Si vous avez plus d'un agent dans un cluster, les machines virtuelles sont automatiquement
distribuées de manière égale entre les agents, afin que chacun gère un nombre égal de machines.
La redistribution automatique a lieu lorsqu'un déséquilibre de charge entre les agents atteint 20 %.
Cela peut se produire, par exemple, lorsqu'une machine ou un agent est ajouté ou supprimé. Par
exemple, vous réalisez que vous avez besoin de plus d'agents pour prendre en charge le débit et vous
déployez une appliance virtuelle supplémentaire dans le cluster. Le serveur de gestion assignera les
machines les plus appropriées au nouvel agent. La charge des anciens agents sera réduite. Lorsque
vous supprimez un agent du serveur de gestion, les machines assignées à l'agent sont distribuées
parmi les agents restants. Cependant, cela ne se produira pas si un agent est endommagé ou est
supprimé manuellement du cluster Scale Computing HC3. La redistribution démarrera seulement
après que vous avez supprimé cet agent de l'interface Web Cyber Protect.
Vous pouvez voir le résultat de la distribution automatique :


Dans la colonne Agent pour chaque machine virtuelle dans la section Tous les périphériques
Dans la section Machines virtuelles attribuées du volet Détails lorsqu'un agent est sélectionné
dans Paramètres > Agents
2.10.2 Déploiement de l'appliance virtuelle
1.
2.
3.
4.
5.
Connectez-vous à votre compte Cyber Protect.
Cliquez sur Périphériques > Tous les périphériques > Ajouter > Scale Computing HC3.
Sélectionnez le nombre d'appliances virtuelles à déployer.
Indiquez l'adresse IP ou le nom d'hôte du cluster Scale Computing HC3.
Spécifiez les identifiants d'un compte dont le rôle Création/Modification de MV est attribué
dans ce cluster.
6. Indiquez un partage réseau qui sera utilisé pour le stockage temporaire du fichier image de
l'appliance virtuelle. Un minimum de 2 Go d'espace libre est nécessaire.
7. Spécifiez les identifiants d'un compte disposant d'un accès en lecture/écriture à ce partage
réseau.
8. Cliquez sur Déployer.
Une fois le déploiement terminé, configurez l'appliance virtuelle.
2.10.3 Configuration du matériel virtuel
Après avoir déployé l'appliance virtuelle, vous devez la configurer afin qu'elle puisse atteindre aussi
bien le cluster Scale Computing HC3 qu'elle protégera que le serveur de gestion Cyber Protect.
Pour configurer l'appareil virtuel
1. Connectez-vous à votre compte Scale Computing HC3.
2. Sélectionnez la machine virtuelle avec l'agent que vous devez configurer, puis cliquez sur
Console.
3. Configurez les interfaces réseau de l'appliance. Vous aurez peut-être une ou plusieurs interfaces
à configurer, selon le nombre de réseaux que l'appliance utilise. Assurez-vous que les adresses
DHCP attribuées automatiquement (s'il y en a) sont valides au sein des réseaux que votre
machine virtuelle utilise, ou attribuez-les manuellement.
4. Indiquez l'adresse et les identifiants du cluster Scale Computing HC3 :


Nom DNS ou adresse IP du cluster.
Dans les champs Nom d'utilisateur et Mot de passe, saisissez les identifiants du compte
Scale Computing HC3 qui possède les rôles appropriés.
Vous pouvez cliquer sur Vérifier la connexion pour vous assurer que les informations
d'identification d'accès sont exactes.
5. Indiquez l'adresse et les identifiants du serveur de gestion Cyber Protect pour y accéder.
6. [Facultatif] Spécifiez un nom pour l'agent. Ce nom apparaîtra dans la console Web Cyber Protect.
7. [Facultatif] Sélectionnez le fuseau horaire de votre emplacement afin de vous assurer que les
opérations planifiées sont exécutées au bon moment.
Pour protéger les machines virtuelles du cluster Scale Computing HC3
1. Connectez-vous à votre compte Cyber Protect.
2. Accédez à Périphériques > Scale Computing HC3> <votre cluster>, ou recherchez vos ordinateurs
dans Périphériques > Tous les périphériques.
3. Sélectionnez les machines souhaitées et appliquez-leur un plan de protection.
2.10.4 Agent pour Scale Computing HC3 – Rôles requis
Cette section décrit les rôles nécessaires pour les opérations avec les machines virtuelles
Scale Computing HC3, ainsi que pour le déploiement d'appliances virtuelles.
Opération
Rôle
Sauvegarder une machine
virtuelle
Sauvegarde
Restaurer sur une machine
virtuelle existante
Sauvegarde
Création/Modification de MV
Création/Modification de MV
Contrôle de l'alimentation des
MV
Suppression de MV
Paramètres de cluster
Récupérer sur une nouvelle
machine virtuelle
Sauvegarde
Création/Modification de MV
Contrôle de l'alimentation des
MV
Suppression de MV
Paramètres de cluster
Déploiement d'appliance
virtuelle
Création/Modification de MV
2.11 Déploiement des agents via la stratégie de groupe
Vous pouvez installer (ou déployer) de manière centrale l'agent pour Windows sur des machines
membres d'un domaine de répertoire actif, à l'aide de la stratégie de groupe.
Dans cette section, vous apprendrez comment configurer un objet de stratégie de groupe pour
déployer des agents sur les machines d'un domaine entier ou dans son unité organisationnelle.
Chaque fois qu'une machine se connecte au domaine, l'objet de stratégie de groupe obtenu garantit
que l'agent est installé et enregistré.
Prérequis
Avant de procéder au déploiement de l'agent, veuillez vous assurer que :

Vous avez un domaine Active Directory avec un contrôleur de domaine exécutant Microsoft
Windows Server 2003 ou une version ultérieure.


Vous êtes un membre du groupe Domain Admins dans le domaine.
Vous avez téléchargé le programme d'installation Tous les agents pour l'installation dans
Windows. Le lien pour le téléchargement est disponible sur la page Ajouter des périphériques
de la console Web Cyber Protect.
Etape 1 : Génération d'un jeton d'enregistrement
Un jeton d'inscription transmet votre identité au programme d'installation sans stocker votre
identifiant et votre mot de passe pour la console Web Cyber Protect. Par conséquent, vous pouvez
enregistrer autant de machines que vous le souhaitez sur votre compte. Pour plus de sécurité, un
jeton a une durée de validité limitée.
Générer un jeton d'enregistrement
1. Connectez-vous à la console Web Cyber Protect grâce aux identifiants du compte auquel les
ordinateurs doivent être attribués.
2. Cliquez sur Tous les périphériques > Ajouter.
3. Cherchez Jeton d'enregistrement, puis cliquez sur Générer.
4. Spécifiez la durée de validité du jeton, puis cliquez sur Générer le jeton.
5. Copiez le jeton ou notez-le par écrit. Assurez-vous d'enregistrer le jeton si vous en avez besoin
ultérieurement.
Vous pouvez cliquer sur Gérer les jetons actifs pour afficher et gérer les jetons déjà générés.
Notez que pour des raisons de sécurité, ce tableau n'affiche pas l'intégralité des valeurs de jeton.
Étape 2 : Création du fichier de transformation .mst et extraction du paquet
d'installation
1. Connectez-vous en tant qu'administrateur sur n'importe quelle machine du domaine.
2. Créez un dossier partagé contenant les paquets d'installation. Assurez-vous que les utilisateurs
du domaine peuvent accéder au dossier partagé — par exemple, en laissant les paramètres de
partage par défaut sur Tout le monde.
3. Démarrez le programme d'installation.
4. Cliquez sur Créer des fichiers .mst et .msi pour une installation sans assistance.
5. Vérifiez ou modifiez les paramètres d'installation qui seront ajoutés au fichier .mst. Quand vous
renseignez la méthode de connexion au serveur de gestion, sélectionnez Utiliser un jeton
d'enregistrement, puis saisissez le jeton généré.
6. Cliquez sur Continuer.
7. Dans Sauvegardez les fichiers dans, spécifiez le chemin d'accès au dossier que vous avez créé.
8. Cliquez sur Générer.
En conséquence, le fichier de transformation .mst est généré et les packages d'installation .msi
et .cab sont extraits vers le dossier que vous avez créé.
Étape 3 : Configuration des objets de stratégie de groupe
1. Connectez-vous au contrôleur du domaine en tant qu'administrateur de domaine. Si le domaine
possède plus d'un contrôleur de domaine, connectez-vous sur l'un d'entre eux en tant
qu'administrateur de domaine.
2. Si vous prévoyez de déployer l'agent dans une unité organisationnelle, assurez-vous que celle-ci
existe dans le domaine. Sinon, ignorez cette étape.
3. Dans le menu Démarrer, pointez sur Outils administratifs puis cliquez sur Utilisateurs et
ordinateurs Active Directory (sous Windows Server 2003) ou Gestion des stratégies de groupe
(sous Windows Server 2008 ou version ultérieure).
4. Sous Windows Server 2003 :

Cliquez avec le bouton droit de la souris sur le nom du domaine ou de l'unité d'organisation,
puis cliquez sur Propriétés. Dans la boîte de dialogue, cliquez sur l'onglet Stratégie de groupe,
puis cliquez sur Nouvelle.
Sous Windows Server 2008 ou version ultérieure :

Cliquez avec le bouton droit de la souris sur le nom du domaine ou l'unité d'organisation,
puis cliquez sur Créer un objet GPO dans ce domaine, et le lier ici..
5. Nommez le nouvel objet de la Stratégie de groupe Agent pour Windows.
6. Ouvrez l'objet de la Stratégie de groupe Agent pour Windows pour le modifier, comme suit :

Dans Windows Server 2003, cliquez sur l'objet de la Stratégie de groupe, puis cliquez sur
Modifier.

Dans Windows Server 2008 ou version ultérieure, sous Objets de la stratégie de groupe,
faites un clic droit avec la souris sur l'objet Stratégie de groupe, puis cliquez sur Modifier.
7. Dans le composant logiciel enfichable de l'Editeur d'objet Stratégie de groupe, développez
Configuration de l'ordinateur.
8. Sous Windows Server 2003 et Windows Server 2008 :

Développez Paramètres du logiciel.
Sous Windows Server 2012 ou version ultérieure :

9.
10.
11.
12.
13.
Développez Stratégies > Paramètres du logiciel.
Cliquez avec le bouton droit de la souris sur Installation du logiciel, placez le pointeur sur
Nouveau, puis cliquez sur Package.
Sélectionnez le package .msi d'installation de l'agent dans le dossier partagé que vous avez créé
précédemment, puis cliquez sur Ouvrir.
Dans la boîte de dialogue Déployer le logiciel, cliquez sur Avancées, puis sur OK.
Dans l'onglet Modifications, cliquez sur Ajouter, puis sélectionnez le fichier de
transformation .mst préalablement créé.
Cliquez sur OK pour fermer la boîte de dialogue Déployer le logiciel.
2.12 Mise à jour des agents
Prérequis
Sur les machines Windows, les fonctionnalités Cyber Protect nécessitent le package redistribuable
Microsoft Visual C++ 2017. Veillez à ce qu'il soit déjà installé sur votre machine, ou installez-le avant
de mettre l'agent à jour. Après l'installation, il peut être nécessaire de redémarrer l'ordinateur. Le
package redistribuable Microsoft Visual C++ est disponible ici
https://support.microsoft.com/help/2999226/update-for-universal-c-runtime-in-windows.
Pour connaître la version de l’agent, sélectionnez la machine, puis cliquez sur Détails.
Vous pouvez mettre à jour des agents en utilisant la console Web Cyber Protect ou en les réinstallant
selon les méthodes proposées. Pour mettre à jour plusieurs agents en même temps, procédez
comme suit.
Pour mettre à jour des agents à l'aide de la console Web Cyber Protect
1. [Uniquement dans des déploiements sur site] Mettez à jour le serveur de gestion.
2. [Uniquement dans des déploiements sur site] Assurez-vous que les packages d'installation sont
présents sur l'ordinateur avec le serveur de gestion. Pour connaître les étapes exactes,
reportez-vous à « Ajout d'une machine fonctionnant sous Windows » (p. 36) > « Packages
d'installation ».
3. Dans la console Web Cyber Protect, cliquez sur Paramètres > Agents.
Le logiciel affiche la liste des machines. Les machines dont la version des agents est obsolète sont
marquées d'un point d'exclamation orange.
4. Sélectionnez les machines sur lesquelles vous souhaitez effectuer une mise à jour des agents. Ces
machines doivent être en ligne.
5. Cliquez sur Mettre à jour l'agent.
6. Sélectionnez l'agent de déploiement.
7. Spécifiez les informations d'identification d'un compte disposant de privilèges d'administration
sur la machine cible.
8. Sélectionnez le nom ou l’adresse IP que l’agent utilisera pour accéder au serveur de gestion.
9. Par défaut, le nom du serveur est choisi. Vous devez modifier ce paramètre si le serveur DNS ne
parvient pas à résoudre le nom vers l’adresse IP, ce qui se traduit par un échec d’enregistrement
de l'agent.
[Uniquement dans des déploiements sur site] La progression de la mise à jour est affichée dans
l'onglet Activités.
Remarque :
lors de la mise à jour, toute sauvegarde en cours échouera.
Pour mettre à jour les définitions Cyber Protect sur une machine
1. Cliquez sur Paramètres > Agents.
2. Sélectionnez la machine sur laquelle vous souhaitez effectuer une mise à jour des définitions
Cyber Protect, puis cliquez sur Mettre les définitions à jour. La machine doit être en ligne.
Pour attribuer le rôle Responsable de la mise à jour à un agent
1. Cliquez sur Paramètres > Agents.
2. Sélectionnez la machine à laquelle vous souhaitez attribuer le rôle Responsable de la mise à jour
(p. 104), cliquez sur Détails, puis, dans la section Définitions de Cyber Protect, activez Utilisez
cet agent pour télécharger et distribuer des correctifs et des mises à jour.
Pour effacer les données en cache sur un agent
1. Cliquez sur Paramètres > Agents.
2. Sélectionnez la machine dont vous souhaitez effacer les données en cache (fichiers de mise à jour
et données de gestion des correctifs obsolètes), puis cliquez sur Vider le cache.
2.13 Désinstallation du produit
Si vous souhaitez supprimer des composants de produit individuels d'une machine, lancez le
programme d'installation, choisissez de modifier le produit et désélectionnez les composants que
vous voulez supprimer. Les liens vers les programmes d'installation se trouvent sur la page
Téléchargements (cliquez sur l'icône de compte dans le coin supérieur droit > Téléchargements).
Si vous souhaitez supprimer tous les composants de produit d'une machine, suivez les étapes
décrites ci-dessous.
Avertissement Pour les déploiements sur site, veillez à ne pas désinstaller le serveur de gestion par erreur. La
console Web Cyber Protect deviendra indisponible. Vous ne serez plus en mesure de sauvegarder et de restaurer
toute machine enregistrée sur le serveur de gestion.
Sous Windows
1. Connectez-vous en tant qu'administrateur.
2. Accédez au Panneau de configuration, puis sélectionnez Programmes et fonctionnalités (Ajout
ou suppression de programmes dans Windows XP) > Acronis Cyber Protect > Désinstaller.
3. [Facultatif] Cochez la case Supprimer les journaux et les paramètres de configuration.
Ne cochez pas cette case si vous désinstallez un agent et que vous envisagez de le réinstaller
ultérieurement. Si vous cochez cette case, il se peut que l'ordinateur soit dupliqué dans la
console Web Cyber Protect et que les sauvegardes de l'ancien ordinateur ne soient pas associées
au nouveau.
4. Confirmez votre choix.
5. Si vous prévoyez de réinstaller l'agent ultérieurement, passez cette étape. Dans le cas contraire,
cliquez sur Paramètres > Agents dans la console Web Cyber Protect, sélectionnez l'ordinateur sur
lequel l'agent est installé, puis cliquez sur Supprimer.
Sous Linux
1. En tant qu'utilisateur racine, exécutez /usr/lib/Acronis/BackupAndRecovery/uninstall/uninstall.
2. [Facultatif] Cochez la case Nettoyer toutes les traces de produit (supprimer les paramètres de
configuration, d'emplacements de stockage, de tâches, de journaux du produit).
Ne cochez pas cette case si vous désinstallez un agent et que vous envisagez de le réinstaller
ultérieurement. Si vous cochez cette case, il se peut que l'ordinateur soit dupliqué dans la
console Web Cyber Protect et que les sauvegardes de l'ancien ordinateur ne soient pas associées
au nouveau.
3. Confirmez votre choix.
4. Si vous prévoyez de réinstaller l'agent ultérieurement, passez cette étape. Dans le cas contraire,
cliquez sur Paramètres > Agents dans la console Web Cyber Protect, sélectionnez l'ordinateur sur
lequel l'agent est installé, puis cliquez sur Supprimer.
Dans macOS
1.
2.
3.
4.
5.
6.
Double-cliquez sur le fichier d'installation (.dmg).
Patientez pendant que le système d'exploitation monte l'image du disque d'installation.
Dans l'image, double-cliquez sur Désinstaller.
Si vous y êtes invité, fournissez les informations d'identification de l'administrateur.
Confirmez votre choix.
Si vous prévoyez de réinstaller l'agent ultérieurement, passez cette étape. Dans le cas contraire,
cliquez sur Paramètres > Agents dans la console Web Cyber Protect, sélectionnez l'ordinateur sur
lequel l'agent est installé, puis cliquez sur Supprimer.
Suppression de l'agent pour VMware (matériel virtuel)
1. Lancez le client vSphere et connectez-vous au vCenter Server.
2. Si le matériel virtuel (MV) est sous tension, cliquez-droit sur celui-ci puis cliquez sur Alimentation
> Mettre hors tension. Confirmez votre choix.
3. Si le MV utilise un stockage attaché localement sur un disque virtuel et que vous voulez
conserver les données sur ce disque, procédez comme suit :
a. Cliquez avec le bouton droit de la souris sur l’AV, puis cliquez sur Modifier les paramètres.
b. Sélectionnez le disque avec le stockage, puis cliquez sur Supprimer. Sous Options de
suppression, cliquez sur Supprimer de la machine virtuelle.
c. Cliquez sur OK.
En conséquence, le disque reste dans la banque de données. Vous pouvez attacher le disque à un
autre AV.
4. Cliquez avec le bouton droit de la souris sur l’AV, puis cliquez sur Supprimer du disque.
Confirmez votre choix.
5. Si vous prévoyez de réinstaller l'agent ultérieurement, passez cette étape. Dans le cas contraire,
cliquez sur Paramètres > Agents dans la console Web Cyber Protect, sélectionnez l'appliance
virtuelle, puis cliquez sur Supprimer.
2.14 Paramètres de protection
Pour configurer les paramètres généraux de protection pour Cyber Protect, accédez à Paramètres >
Protection dans la console Web Cyber Protect.
Mises à jour automatiques pour les composants
Pour réduire le trafic sur la bande passante, Cyber Protect utilise une technologie de pair à pair pour
la mise à jour des composants. Vous pouvez choisir un ou plusieurs agents dédiés qui téléchargeront
les mises à jour via Internet et les redistribueront aux autres agents du réseau en tant qu'agents de
pair à pair.
Par défaut, l'option Utilisez cet agent pour télécharger et distribuer des correctifs et des mises à
jour est désactivée pour les agents, ce qui signifie que tous les agents enregistrés recherchent les
dernières mises à jour et les distribuent. Si un utilisateur active l'option Utilisez cet agent pour
télécharger et distribuer des correctifs et des mises à jour pour un agent en particulier, cet agent
reçoit alors le rôle Responsable de la mise à jour, et tous les autres agents l'utilisent pour rechercher
des mises à jour et leur distribution. Vous devez veiller à ce que les agents disposant du rôle
Responsable de la mise à jour soient suffisamment puissants, disposent d'une connexion rapide et
stable à Internet et possèdent assez d'espace disque.
La procédure de mise à jour est la suivante :
1. De façon planifiée, l'agent possédant le rôle Responsable de la mise à jour vérifie le fichier
d'index afin de mettre à jour les principaux composants.
2. L'agent possédant le rôle Responsable de la mise à jour commence à télécharger et à distribuer
les mises à jour à tous les agents.
Attribuer le rôle Responsable de la mise à jour à un agent de protection
1. Dans la console Web Cyber Protect, accédez à Paramètres > Agents.
2. Sélectionnez la machine à laquelle vous souhaitez attribuer le rôle Responsable de la mise à jour.
3. Cliquez sur Détails, puis activez l'interrupteur Utilisez cet agent pour télécharger et distribuer
des correctifs et des mises à jour.
Pour configurer la mise à jour automatique des définitions de protection
1. Dans la console Web Cyber Protect, accédez à Paramètres > Protection.
2. Cliquez sur Mise à jour des définitions de protection.
3. Cliquez sur Planification, puis configurez la mise à jour automatique pour les composants
suivants :



Anti-malware
Évaluation des vulnérabilités
Gestion des correctifs
Type de planification :

Quotidienne : définissez les jours de la semaine pour la mise à jour des définitions.
Démarrage à : sélectionnez l'heure à laquelle mettre à jour les définitions.

Horaire : définissez un planning horaire plus granulaire pour les mises à jour.
Exécution chaque : définissez la périodicité des mises à jour.
À partir de … Jusqu'à : définissez une plage de temps spécifique pour les mises à jour.
Pour mettre à jour manuellement les définitions de protection pour des machines particulières
1. Dans la console Web Cyber Protect, accédez à Paramètres > Agents.
2. Sélectionnez les machines sur lesquelles vous souhaitez mettre à jour les définitions de
protection, puis cliquez sur Mettre les définitions à jour.
Modification de l'emplacement de téléchargement pour les définitions de
protection
Par défaut, les définitions de protection sont téléchargées dans le dossier temporaire de votre
système d'exploitation avant d'être stockées dans le dossier du programme Acronis. Si vous
souhaitez configurer Acronis Cyber Protect afin qu'il télécharge les définitions dans un autre dossier
temporaire, modifiez le fichier de configuration comme suit.


Sur les machines Windows : %programdata%\Acronis\AtpDatabaseMirror\config.json
Sur les machines Linux : /var/lib/Acronis/AtpDatabaseMirror/config.json
Par défaut, le fichier de configuration est vide. Saisissez la valeur suivante dans le fichier :
"mirror_temp_dir": "<path_to_download_cyber_protect_database>"
Par exemple :
{
"mirror_temp_dir": "C:\\temp"
}
Le chemin d'accès que vous saisissez peut être absolu ou relatif au répertoire des données de
l'application.
Si le dossier ne peut être créé ou si le serveur de gestion ne peut écrire dans le dossier sélectionné,
l'emplacement par défaut sera utilisé.
Mémoire en cache
L'emplacement des données en cache est le suivant :

Sur les machines Windows :
C:\ProgramData\Acronis\Agent\var\atp-downloader\Cache


Sur les machines Linux : /opt/acronis/var/atp-downloader/Cache
Sur les machines macOS : /Library/Application
Support/Acronis/Agent/var/atp-downloader/Cache
Dans Fichiers de mise à jour et données de gestion des correctifs obsolètes, indiquez au bout de
combien de temps supprimer les données en cache.
Taille maximum de la mémoire en cache (Go) pour les agents :

Rôle Responsable de la mise à jour : définissez la taille du stockage pour le cache sur les
machines ayant le rôle Responsable de la mise à jour.

Autres rôles : définissez la taille du stockage pour le cache sur les autres machines.
Sélectionner la source des dernières définitions de protection
Vous pouvez télécharger les dernières définitions de protection depuis :

Le Cloud
Les agents de protection se connectent à Internet et téléchargent les dernières définitions de
protection depuis Acronis Cloud. Par défaut, tous les agents enregistrés dans le serveur de
gestion cherchent des mises à jour et les distribuent. Pour plus d'informations sur le rôle
Responsable de la mise à jour, reportez-vous à la section « Mises à jour automatiques pour les
composants » ci-dessus.

Serveur de gestion Cyber Protect
Quand cette option est sélectionnée, les agents n'ont pas besoin d'accéder à Internet. Ils se
connectent uniquement au serveur de gestion, dans lequel les définitions de protection sont
stockées. Toutefois, le serveur de gestion doit être connecté à Internet afin de pouvoir
télécharger les dernières définitions de protection.

Serveurs Web personnalisés
Cette option est prévue à des fins de dépannage et de test uniquement. Vous devez la
sélectionner uniquement lorsque l'équipe de support Acronis vous invite à le faire. L'équipe de
support vous fournira également les URL que vous devez indiquer dans les champs suivants :



Définitions d'antivirus et d'antimalware
Définitions de détection avancées
Définitions de l'évaluation des vulnérabilités et de la gestion des correctifs
Connexion à distance
Pour activer la connexion à distance aux machines via un client RDP ou HTML5
1. Dans la console Web Cyber Protect, accédez à Paramètres > Protection.
2. Cliquez sur Connexion à distance, puis activez l'interrupteur Connexion à distance au bureau.
Si cet interrupteur est désactivé, les options Se connecter via un client RDP/Se connecter via un
client HTML5 n'apparaîtront pas dans la console Web Cyber Protect, et les utilisateurs ne seront
pas en mesure de se connecter à des machines à distance. Cette option affecte tous les
utilisateurs de votre organisation.
Pour activer le partage de la connexion à distance avec les utilisateurs, cochez la case Partager la
connexion à distance au bureau. Lorsque vous sélectionnerez une machine, la nouvelle option
Partager la connexion à distance apparaîtra alors dans le menu de droite. En la sélectionnant,
vous pouvez générer un lien qui permet d'accéder à la machine distante. Ensuite, vous pouvez
partager ce lien avec les utilisateurs à qui vous souhaitez accorder un accès distant.
3 Accès à la console Web Cyber Protect
Pour accéder à la console Web Cyber Protect, saisissez l'adresse de la page de connexion dans la
barre d'adresse du navigateur Web, puis connectez-vous comme décrit ci-dessous.
Déploiement sur site
L'adresse de la page de connexion est l'adresse IP ou le nom de la machine sur laquelle le serveur de
gestion est installé.
Les protocoles HTTP et HTTPS sont pris en charge sur le même port TCP, qui peut être configuré
pendant l'installation du serveur de gestion (p. 31). Le port par défaut est 9877.
Vous pouvez configurer le serveur de gestion (p. 110) pour empêcher l'accès à la console Web Cyber
Protect via HTTP et pour utiliser un certificat SSL tiers.
Sous Windows
Si le serveur de gestion est installé sur Windows, il existe deux façons de se connecter à la console
Web Cyber Protect :

Cliquez sur Se connecter pour vous connecter en tant qu’utilisateur Windows actuel.
Il s’agit de la manière la plus simple de se connecter depuis la machine sur laquelle le serveur de
gestion est installé.
Si le serveur de gestion est installé sur une autre machine, cette méthode fonctionne dans les
conditions suivantes :

La machine depuis laquelle vous vous connectez se situe dans le même domaine
Active Directory que le serveur de gestion.

Vous êtes connecté en tant qu’utilisateur de domaine.
Nous vous recommandons de configurer votre navigateur Web pour l’authentification Windows
intégrée (p. 108). Sinon, le navigateur demandera un nom d’utilisateur et un mot de passe.
Toutefois, vous pouvez désactiver cette option.

Cliquez sur Entrer le nom d’utilisateur et le mot de passe, puis spécifiez le nom d’utilisateur et le
mot de passe.
Dans tous les cas, votre compte doit figurer dans la liste des administrateurs de serveur de gestion.
Par défaut, cette liste contient le groupe Administrateurs sur la machine exécutant le serveur de
gestion. Pour plus d’informations, consultez la page « Administrateurs et unités » (p. 465).
Pour désactiver l'option Se connecter en tant qu'utilisateur Windows actuel
1. Sur la machine sur laquelle le serveur de gestion est installé, accédez à C:\Program
Files\Acronis\AccountServer.
2. Ouvrez le fichier account_server.json pour le modifier.
3. Accédez à la section « connectors », puis supprimez les lignes suivantes :
{
"type": "sspi",
"name": "1 Windows Integrated Logon",
"id": "sspi",
"config": {}
},
4. Naviguez jusqu'à la section « checksum », puis modifiez la valeur de « sum » comme suit :
"sum": "v/85MOBjfdb8oyPqpmr24U5KHqdbolxDSfW91fuglCI="
5. Dans les services Windows, redémarrez le service Acronis Service Manager.
Sous Linux
Si le serveur de gestion est installé sous Linux, indiquez le nom d'utilisateur et le mot de passe d'un
compte de la liste des administrateurs de serveur de gestion. Par défaut, cette liste contient
seulement l'utilisateur root sur la machine exécutant le serveur de gestion. Pour plus d’informations,
consultez la page « Administrateurs et unités » (p. 465).
Déploiement Cloud
L’adresse de la page de connexion est https://backup.acronis.com/. Le nom d’utilisateur et le mot de
passe sont ceux de votre compte Acronis.
Si votre compte a été créé par l'administrateur de sauvegarde, vous devez activer le compte et
définir le mot de passe en cliquant sur le lien inclus dans votre e-mail d'activation.
Changement de la langue
Lorsque vous êtes connecté, vous pouvez modifier la langue de l'interface Web en cliquant sur l'icône
du compte dans le coin supérieur droit.
3.1
Configuration d'un navigateur Web pour
l'authentification Windows intégrée
L'authentification Windows intégrée est possible si vous accédez à la console Web Cyber Protect
depuis un ordinateur exécutant Windows et n'importe quel navigateur pris en charge (p. 11).
Nous vous recommandons de configurer votre navigateur Web pour l’authentification Windows
intégrée. Sinon, il demandera un nom d'utilisateur et un mot de passe.
Configuration d'Internet Explorer, Microsoft Edge, Opera et Google Chrome
Si la machine où s'exécute le navigateur est dans le même domaine Active Directory que celle
exécutant le serveur de gestion, ajoutez la page de connexion de la console à la liste de sites intranet
locaux.
Sinon, ajoutez la page de connexion de la console à la liste des sites de confiance et activez le
paramètre Connexion automatique avec le nom d’utilisateur et le mot de passe actuel.
Des instructions étape par étape sont fournies plus loin dans cette section. Ces navigateurs utilisant
les paramètres de Windows, il est également possible de les configurer avec des stratégies de groupe
dans un domaine Active Directory.
Configuration de Mozilla Firefox
1. Dans Firefox, atteignez l'URL about:config, puis cliquez sur le bouton J'accepte le risque.
2. Dans le champ de recherche, cherchez la préférence
network.negotiate-auth.trusted-uris.
3. Double-cliquez sur cette préférence, puis saisissez l'adresse de la page de connexion de la
console Web Cyber Protect.
4. Répétez les étapes 2 et 3 pour la préférence
network.automatic-ntlm-auth.trusted-uris.
5. Fermez la fenêtre about:config.
3.1.1
Ajout de la console à la liste des sites intranet locaux
1. Allez dans Panneau de configuration > Options Internet.
2. Dans l’onglet Sécurité, sélectionnez Intranet local.
3. Cliquez sur Sites.
4. Dans Ajouter ce site Web à la zone, saisissez l'adresse de la page de connexion de la console
Web Cyber Protect, puis cliquez sur Ajouter.
5. Cliquez sur Fermer.
6. Cliquez sur OK.
3.1.2
Ajout de la console à la liste des sites de confiance
1. Allez dans Panneau de configuration > Options Internet.
2. Dans l’onglet Sécurité, sélectionnez Sites de confiance, puis cliquez sur Niveau personnalisé.
3. Dans Connexion, sélectionnez Connexion automatique avec le nom d’utilisateur et le mot de
passe actuels, puis cliquez sur OK.
4. Dans l’onglet Sécurité, avec Sites de confiance toujours sélectionné, cliquez sur Sites.
5. Dans Ajouter ce site Web à la zone, saisissez l'adresse de la page de connexion de la console
Web Cyber Protect, puis cliquez sur Ajouter.
6. Cliquez sur Fermer.
7. Cliquez sur OK.
3.2
Paramètres de certificat SSL
Cette section décrit comment effectuer les tâches suivantes :

Configurer un agent de protection utilisant un certificat SSL (Secure Socket Layer) auto-signé
généré par le serveur de gestion.

Remplacer le certificat SSL auto-signé généré par le serveur de gestion par un certificat émis par
une autorité de certification approuvée, telle que GoDaddy, Comodo ou GlobalSign. Si vous faites
cette modification, le certificat utilisé par le serveur de gestion sera approuvé sur toutes les
machines. L'alerte de sécurité du navigateur n'apparaîtra pas quand vous vous connecterez à la
console Web Cyber Protect via le protocole HTTPS.
Vous pouvez également configurer le serveur de gestion pour empêcher l'accès à la console Web
Cyber Protect via HTTP en redirigeant tous les utilisateurs vers la version HTTPS.
3.2.1
Utilisation d'un certificat auto-signé
Pour configurer un agent de protection sous Windows
1. Sur la machine sur laquelle l'agent est installé, ouvrez l'éditeur du registre.
2. Localisez la clé de registre suivante :
HKEY_LOCAL_MACHINE\Software\Acronis\BackupAndRecovery\Settings\CurlOptions.
3. Définissez la valeur de VerifyPeer sur 0.
4. Vérifiez que la valeur VerifyHost est définie 0.
5. Redémarrer le service de machine gérée (MMS) :
a. Dans le menu Démarrer, cliquez sur Exécuter, puis tapez : cmd.
b. Cliquez sur OK.
c. Exécutez les commandes suivantes :
net stop mms
net start mms
Pour configurer un agent de protection sous Linux
1. Sur la machine sur laquelle l'agent est installé, ouvrez le fichier
/etc/Acronis/BackupAndRecovery.config pour le modifier.
2. Accédez à la clé CurlOptions, puis définissez la valeur de VerifyPeer sur 0. Vérifiez que la valeur
de VerifyHost est également définie sur 0.
3. Enregistrez vos modifications.
4. Redémarrez le service de machine gérée (MMS) en exécutant la commande suivante dans
n'importe quel répertoire :
sudo service acronis_mms restart
Pour configurer un agent de protection sous macOS
1. Sur la machine sur laquelle l'agent est installé, arrêtez le service de machine gérée (MMS) :
a. Rendez-vous dans Applications > Utilitaires > Terminal
b. Exécuter la commande suivante :
sudo launchctl stop acronis_mms
2. Ouvrez le fichier /Library/Application Support/Acronis/Registry/BackupAndRecovery.config
pour le modifier.
3. Accédez à la clé CurlOptions, puis définissez la valeur de VerifyPeer sur 0. Vérifiez que la valeur
de VerifyHost est également définie sur 0.
4. Enregistrez vos modifications.
5. Démarrer le service de machine gérée (MMS) en exécutant la commande suivante dans
Terminal :
sudo launchctl starts acronis_mms
3.2.2
Utilisation d'un certificat émis par une autorité de
certification approuvée
Pour configurer les paramètres du certificat SSL
1. Assurez-vous que vous disposez de tous les éléments suivants :



Le fichier du certificat (.pem, .cert ou autre format)


Sous Windows : %ProgramData%\Acronis\ApiGateway\api_gateway.json
Le fichier avec la clé privée pour le certificat (en général .key)
Le mot de passe de la clé privée, si la clé est chiffrée
2. Copiez les fichiers sur la machine exécutant le serveur de gestion.
3. Sur cette machine, ouvrez le fichier de configuration suivant avec un éditeur de texte :
Sous Linux : /var/lib/Acronis/ApiGateway/api_gateway.json
4. Localisez la section suivante :
"tls": {
"cert_file": "cert.pem",
"key_file": "key.pem",
"passphrase": "",
"auto_redirect": false
}
5. Spécifiez le chemin d'accès complet au fichier du certificat entre les guillemets à la ligne
"cert_file". Par exemple :

Sous Windows (attention aux barres obliques inversées) : "cert_file":
"C:/certificate/local-domain.ams.cert"
 Sous Linux : "cert_file": "/home/user/local-domain.ams.cert"
6. Spécifiez le chemin d'accès complet au fichier de clé privée entre les guillemets à la ligne
"key_file". Par exemple :

Sous Windows (attention aux barres obliques inversées) : "key_file":
"C:/certificate/private.key"
 Sous Linux : "key_file": "/home/user/private.key"
7. Si la clé privée est chiffrée, spécifiez le mot de passe de la clé privée entre les guillemets de la
ligne "passphrase". Par exemple : "passphrase": "my secret passphrase"
8. Si vous souhaitez empêcher l'accès à la console Web Cyber Protect via HTTP en redirigeant tous
les utilisateurs vers la version HTTPS, modifiez la "auto_redirect" valeur à partir de false
jusqu'à true. Sinon, ignorez cette étape.
9. Sauvegardez le fichier api_gateway.json.
Important Veillez à ne pas supprimer par accident des virgules, parenthèses et guillemets dans le fichier de
configuration.
10. Redémarrez Acronis Service Manager Service comme décrit ci-dessous.
Pour redémarrer Acronis Service Manager Service sous Windows
1. Dans le menu Démarrer, cliquez sur Exécuter, puis entrez : cmd.
2. Cliquez sur OK.
3. Exécutez les commandes suivantes :
net stop asm
net start asm
Pour redémarrer Acronis Service Manager Service sous Linux
1. Ouvrir l'application Terminal.
2. Exécuter la commande suivante dans n'importe quel répertoire :
sudo service acronis_asm restart
4 Vue de la console Web Cyber Protect
La console Web Cyber Protect possède deux modes d'affichage différents : un mode d'affichage
simple et un mode d'affichage tableau. Afin de passer d'un mode d'affichage à l'autre, cliquez sur
l'icône correspondante dans l'angle supérieur droit.
Le mode d'affichage simple prend en charge un petit nombre de machines.
L'e mode d'affichage tableau est activé automatiquement lorsque le nombre de machines est
important.
Les deux modes d'affichage donnent accès aux mêmes fonctionnalités et aux mêmes opérations. Ce
document explique comment accéder aux différentes opérations depuis le mode d'affichage tableau.
1
Éditions et licences Acronis Cyber Protect 15 ....................................................................2
1.1
Fonctionnalités de Cyber Protect prises en charge par le système d'exploitation ...................2
2
Installation ......................................................................................................................5
2.1
Présentation de l'installation .....................................................................................................5
2.2
Composants ...............................................................................................................................7
2.3
Exigences logicielles .................................................................................................................11
2.3.1
2.3.2
2.3.3
2.3.4
Navigateurs Web pris en charge .................................................................................................................. 11
Systèmes d'exploitation et environnements pris en charge...................................................................... 11
Versions de Microsoft SQL Server prises en charge ................................................................................... 17
Versions Microsoft Exchange Server compatibles...................................................................................... 17
2.3.5
2.3.6
2.3.7
2.3.8
2.3.9
2.3.10
Versions de Microsoft SharePoint prises en charge ................................................................................... 17
Versions Oracle Database prises en charge ................................................................................................ 18
Versions SAP HANA prises en charge .......................................................................................................... 18
Plates-formes de virtualisation prises en charge ........................................................................................ 18
Paquets Linux................................................................................................................................................. 21
Compatibilité avec le logiciel de chiffrage ................................................................................................... 24
2.4
Configuration requise ..............................................................................................................25
2.5
Systèmes de fichiers pris en charge .........................................................................................26
2.6
Déploiement sur site................................................................................................................29
2.6.1
2.6.2
2.6.3
2.6.4
2.6.5
2.6.6
2.6.7
2.7
Déploiement cloud ..................................................................................................................61
2.7.1
2.7.2
2.7.3
2.7.4
2.7.5
2.7.6
2.8
Activation du compte.................................................................................................................................... 61
Préparation .................................................................................................................................................... 62
Paramètres de serveur proxy ....................................................................................................................... 63
Installation des agents .................................................................................................................................. 65
Installation ou désinstallation sans assistance ............................................................................................ 69
Enregistrement manuel de machines.......................................................................................................... 80
Découverte automatique des machines ..................................................................................83
2.8.1
2.8.2
2.8.3
2.9
Installation du serveur de gestion................................................................................................................ 29
Ajout de machines depuis l'interface Web ................................................................................................. 36
Installation locale d'agents ........................................................................................................................... 42
Installation ou désinstallation sans assistance ............................................................................................ 46
Enregistrement manuel de machines.......................................................................................................... 57
Vérification des mises à jour de logiciel....................................................................................................... 60
Gestion des licences ...................................................................................................................................... 60
Découverte automatique et découverte manuelle .................................................................................... 85
Gestion des machines découvertes ............................................................................................................. 88
Dépannage..................................................................................................................................................... 89
Déploiement de l'agent pour VMware (matériel virtuel) à partir d'un modèle OVF ..............90
2.9.1
2.9.2
2.9.3
2.9.4
Avant de commencer.................................................................................................................................... 90
Déploiement du modèle OVF ....................................................................................................................... 91
Configuration du matériel virtuel................................................................................................................. 92
Mise à jour de l'agent pour VMware (matériel virtuel).............................................................................. 93
2.10 Déploiement de l'agent pour HC3 de Scale Computing (matériel virtuel) ..............................94
2.10.1
2.10.2
2.10.3
2.10.4
Avant de commencer.................................................................................................................................... 94
Déploiement de l'appliance virtuelle ........................................................................................................... 95
Configuration du matériel virtuel................................................................................................................. 95
Agent pour Scale Computing HC3 – Rôles requis ....................................................................................... 99
2.11 Déploiement des agents via la stratégie de groupe ................................................................99
2.12 Mise à jour des agents ...........................................................................................................101
2.13 Désinstallation du produit .....................................................................................................102
2.14 Paramètres de protection......................................................................................................104
3
Accès à la console Web Cyber Protect ........................................................................... 106
3.1
Configuration d'un navigateur Web pour l'authentification Windows intégrée...................108
3.1.1
3.1.2
3.2
Ajout de la console à la liste des sites intranet locaux ............................................................................. 108
Ajout de la console à la liste des sites de confiance ................................................................................. 109
Paramètres de certificat SSL ..................................................................................................110
3.2.1
3.2.2
Utilisation d'un certificat auto-signé .......................................................................................................... 111
Utilisation d'un certificat émis par une autorité de certification approuvée ......................................... 112
4
Vue de la console Web Cyber Protect ........................................................................... 113
5
Plan et modules de protection ..................................................................................... 121
5.1
Création d'un plan de protection...........................................................................................121
5.2
Résolution des conflits de plan ..............................................................................................123
5.3
Opérations avec les plans de protection ...............................................................................124
6
Sauvegarde .................................................................................................................. 125
6.1
Aide-mémoire pour le module de sauvegarde ......................................................................128
6.2
Sélection des données à sauvegarder ...................................................................................131
6.2.1
6.2.2
6.2.3
6.2.4
Sélection de fichiers/dossiers ..................................................................................................................... 131
Sélection de l'état du système ................................................................................................................... 133
Sélection de disques/volumes.................................................................................................................... 133
Sélection de la configuration ESXi .............................................................................................................. 136
6.3
Protection continue des données (CDP) ................................................................................136
6.4
Sélection d'une destination ...................................................................................................142
6.4.1
6.4.2
6.5
À propos de Secure Zone ............................................................................................................................ 144
À propos d'Acronis Cyber Infrastructure ................................................................................................... 146
Planification ...........................................................................................................................147
6.5.1
6.5.2
Planifier par événement ............................................................................................................................. 149
Conditions de démarrage ........................................................................................................................... 151
6.6
Règles de rét. .........................................................................................................................157
6.7
Chiffrement ............................................................................................................................158
6.8
Notarisation ...........................................................................................................................160
6.9
Conversion en une machine virtuelle ....................................................................................161
6.9.1
6.9.2
6.9.3
Ce que vous devez savoir à propos de la conversion ............................................................................... 162
Conversion en machine virtuelle dans un plan de protection ................................................................. 163
Comment la conversion régulière vers une MV fonctionne .................................................................... 164
6.10 Réplication .............................................................................................................................164
6.10.1
Remarques pour les utilisateurs disposant de la licence Advanced ........................................................ 166
6.11 Démarrage manuel d'une sauvegarde...................................................................................166
6.12 Options de sauvegarde ..........................................................................................................167
6.12.1
6.12.2
6.12.3
6.12.4
6.12.5
6.12.6
6.12.7
6.12.8
6.12.9
6.12.10
6.12.11
6.12.12
6.12.13
6.12.14
6.12.15
6.12.16
6.12.17
6.12.18
Alertes .......................................................................................................................................................... 169
Consolidation de sauvegarde ..................................................................................................................... 170
Nom de fichier de sauvegarde ................................................................................................................... 170
Format de sauvegarde ................................................................................................................................ 173
Validation de la sauvegarde ....................................................................................................................... 175
Changed Block Tracking (CBT) .................................................................................................................... 175
Mode de sauvegarde de cluster................................................................................................................. 176
Niveau de compression .............................................................................................................................. 177
Notifications par courrier électronique ..................................................................................................... 177
Gestion erreurs ............................................................................................................................................ 178
Sauvegarde incrémentielle/différentielle rapide...................................................................................... 179
Filtres de fichiers ......................................................................................................................................... 180
Instantané de sauvegarde de niveau fichier ............................................................................................. 181
Données d'investigation ............................................................................................................................. 182
Troncature du journal ................................................................................................................................. 189
Prise d'instantanés LVM ............................................................................................................................. 189
Points de montage ...................................................................................................................................... 189
Snapshot Multi-volume .............................................................................................................................. 190
6.12.19
6.12.20
6.12.21
6.12.22
6.12.23
6.12.24
6.12.25
6.12.26
6.12.27
6.12.28
6.12.29
6.12.30
6.12.31
6.12.32
6.12.33
Performance et créneau de sauvegarde ................................................................................................... 191
Envoi de données physiques ...................................................................................................................... 193
Commandes Pré/Post ................................................................................................................................. 194
Commandes de capture de données avant/après ................................................................................... 195
Instantanés matériels SAN.......................................................................................................................... 197
Planification ................................................................................................................................................. 198
Sauvegarde secteur par secteur................................................................................................................. 198
Fractionnement ........................................................................................................................................... 199
Gestion des bandes ..................................................................................................................................... 199
Traitement de l'échec de tâche.................................................................................................................. 202
Conditions de démarrage de tâche............................................................................................................ 202
Service de cliché instantané des volumes ................................................................................................. 203
Service de cliché instantané des volumes (VSS) pour les machines virtuelles ....................................... 204
Sauv. hebdo. ................................................................................................................................................ 204
Journal des événements Windows ............................................................................................................ 204
7
Restauration ................................................................................................................ 205
7.1
Restauration de l'aide-mémoire ............................................................................................205
7.2
Restauration sûre...................................................................................................................206
7.3
Création d'un support de démarrage ....................................................................................207
7.4
Restauration d'une machine ..................................................................................................207
7.4.1
7.4.2
7.4.3
7.4.4
7.4.5
7.5
Machine physique ....................................................................................................................................... 207
Machine physique à virtuelle ..................................................................................................................... 209
Machine virtuelle ........................................................................................................................................ 210
Restauration de disques via un support de démarrage ........................................................................... 211
En utilisant Universal Restore..................................................................................................................... 212
Restauration des fichiers .......................................................................................................215
7.5.1
7.5.2
7.5.3
7.5.4
7.5.5
7.5.6
Restauration de fichiers via l'interface Web ............................................................................................. 215
Téléchargement de fichiers depuis le Cloud ............................................................................................. 216
Vérification de l'authenticité d'un fichier grâce à Notary Service ........................................................... 217
Signer un fichier avec ASign........................................................................................................................ 217
Restauration de fichiers via un support de démarrage ............................................................................ 218
Extraction de fichiers à partir de sauvegardes locales.............................................................................. 219
7.6
Restauration de l'état du système .........................................................................................220
7.7
Restauration d'une configuration ESXi ..................................................................................220
7.8
Options de restauration.........................................................................................................221
7.8.1
7.8.2
7.8.3
7.8.4
7.8.5
7.8.6
7.8.7
7.8.8
7.8.9
7.8.10
7.8.11
7.8.12
7.8.13
7.8.14
Validation de la sauvegarde ....................................................................................................................... 222
Mode de démarrage ................................................................................................................................... 222
Date et heure des fichiers ........................................................................................................................... 224
Gestion erreurs ............................................................................................................................................ 224
Exclusions de fichiers .................................................................................................................................. 224
Sécurité de niveau fichier ........................................................................................................................... 225
Flashback...................................................................................................................................................... 225
Restauration de chemin d'accès complet ................................................................................................. 225
Points de montage ...................................................................................................................................... 226
Performance ................................................................................................................................................ 226
Commandes pré/post ................................................................................................................................. 226
Modification de SID ..................................................................................................................................... 228
Gestion de l'alimentation des MV.............................................................................................................. 228
Journal des événements Windows ............................................................................................................ 228
8
Reprise d'activité après sinistre .................................................................................... 229
9
Opérations avec des sauvegardes ................................................................................. 229
9.1
L'onglet Stockage de sauvegarde ..........................................................................................229
9.2
Montage de volumes à partir d'une sauvegarde ...................................................................230
9.3
Exportation de sauvegardes ..................................................................................................231
9.4
Suppression de sauvegardes..................................................................................................232
10 L'onglet Plans .............................................................................................................. 233
10.1 Traitement des données hors hôte .......................................................................................233
10.1.1
10.1.2
10.1.3
10.1.4
10.1.5
Plan d'analyse de la sauvegarde ................................................................................................................ 234
Réplication de sauvegarde ......................................................................................................................... 235
Validation ..................................................................................................................................................... 236
Nettoyage .................................................................................................................................................... 238
Conversion en une machine virtuelle ........................................................................................................ 238
11 Support de démarrage ................................................................................................. 239
11.1 Bootable Media Builder .........................................................................................................242
11.1.1
11.1.2
Support de démarrage basé sur un environnement Linux ...................................................................... 243
Support de démarrage basé sur WinPE..................................................................................................... 258
11.2 Connexion à une machine démarrée à partir d’un support ..................................................263
11.3 Enregistrer le support sur le serveur de gestion ...................................................................264
11.4 Opérations avec un support de démarrage ...........................................................................265
11.4.1
11.4.2
Sauvegarde .................................................................................................................................................. 266
Restauration ................................................................................................................................................ 274
12 Gestion du disque ........................................................................................................ 283
12.2 Configuration des périphériques iSCSI et NDAS ....................................................................305
12.3 Startup Recovery Manager ....................................................................................................306
12.4 Serveur PXE Acronis ...............................................................................................................308
12.4.1
12.4.2
12.4.3
Pour installer le serveur PXE Acronis ......................................................................................................... 308
Configuration d'une machine pour démarrer à partir de PXE ................................................................. 309
Travailler à travers les sous-réseaux .......................................................................................................... 309
13 Protection des terminaux mobiles ................................................................................ 309
14 Protection d'applications Microsoft .............................................................................. 312
14.1 Prérequis ................................................................................................................................314
14.2 Sauvegarde de base de données ...........................................................................................315
14.2.1
14.2.2
14.2.3
14.2.4
Sélection des bases de données SQL ......................................................................................................... 315
Sélection de données Exchange Server ..................................................................................................... 316
Protection des groupes de disponibilité AlwaysOn (AAG) ....................................................................... 317
Protection des groupes de disponibilité de la base de données (DAG) .................................................. 319
14.3 Sauvegarde reconnaissant les applications ...........................................................................321
14.3.1
Droits utilisateurs requis ............................................................................................................................. 322
14.4 Sauvegarde de boîte de réception.........................................................................................322
14.4.1
14.4.2
Sélectionner les boîtes aux lettres Exchange Server ................................................................................ 323
Droits utilisateurs requis ............................................................................................................................. 323
14.5 Restauration de bases de données SQL.................................................................................324
14.5.1
Restauration des bases de données système ........................................................................................... 326
14.5.2
Attacher des bases de données SQL Server .............................................................................................. 327
14.6 Restauration de bases de données Exchange .......................................................................327
14.6.1
Montage de bases de données Exchange Server ..................................................................................... 329
14.7 Restauration de boîtes aux lettres et éléments de boîtes aux lettres Exchange ..................330
14.7.1
14.7.2
14.7.3
Restauration de boîtes aux lettres ............................................................................................................. 331
Restauration d'éléments de boîte aux lettres ........................................................................................... 333
Copier les bibliothèques Microsoft Exchange Server ............................................................................... 335
14.8 Modification des informations d'identification de SQL Server ou d'Exchange Server ..........336
15 Protection des boîtes aux lettres Office 365 .................................................................. 336
15.1 Sélection de boîtes aux lettres...............................................................................................337
15.2 Restauration de boîtes aux lettres et d'éléments de boîte aux lettres .................................338
15.2.1
15.2.2
Restauration de boîtes aux lettres ............................................................................................................. 338
Restauration d'éléments de boîte aux lettres ........................................................................................... 338
15.3 Modification des informations d'identification d'Office 365 ................................................340
15.4 Obtention de l'identifiant et du secret d'application ............................................................340
16 Protection des données G Suite .................................................................................... 341
17 Sauvegarde d'Oracle Database ..................................................................................... 341
18 Opérations spéciales avec les machines virtuelles ......................................................... 342
18.1 Exécution d'une machine virtuelle à partir d'une sauvegarde (restauration instantanée)...342
18.1.1
18.1.2
18.1.3
Exécution de la machine ............................................................................................................................. 342
Suppression de la machine ......................................................................................................................... 343
Finalisation de la machine .......................................................................................................................... 344
18.2 Fonctionnement dans VMware vSphere ...............................................................................345
18.2.1
18.2.2
18.2.3
18.2.4
18.2.5
18.2.6
18.2.7
18.2.8
18.2.9
Réplication de machines virtuelles ............................................................................................................ 345
Sauvegarde sans LAN .................................................................................................................................. 350
Utilisation d'instantanés matériels SAN .................................................................................................... 353
Utilisation d'un stockage attaché localement ........................................................................................... 356
Liaison de machine virtuelle ....................................................................................................................... 357
Prise en charge de la migration de MV...................................................................................................... 359
Gestion des environnements de virtualisation ......................................................................................... 359
Affichage de l'état de la sauvegarde dans vSphere Client ....................................................................... 360
Agent pour VMware - privilèges nécessaires ............................................................................................ 361
18.3 Sauvegarde de machines Hyper-V en cluster. .......................................................................365
18.4 Limite le nombre total de machines virtuelles sauvegardées simultanément......................365
18.5 Migration de machine............................................................................................................367
18.6 Machines virtuelles Windows Azure et Amazon EC2 ............................................................367
19 Protection de SAP HANA .............................................................................................. 368
20 Protection contre les malwares et protection Web ....................................................... 369
20.1 Protection contre les virus et les malwares...........................................................................369
20.1.1
Paramètres de protection contre les virus et les malware ...................................................................... 370
20.2 Active Protection ...................................................................................................................376
20.3 Antivirus Windows Defender .................................................................................................376
20.4 Microsoft Security Essentials .................................................................................................379
20.5 Filtrage d'URL .........................................................................................................................379
20.6 Quarantaine ...........................................................................................................................386
20.7 Liste blanche d'entreprise......................................................................................................387
20.8 Analyse anti-malware des sauvegardes.................................................................................388
21 Protection des applications de collaboration et de communication ............................... 389
22 Évaluation des vulnérabilités et gestion des correctifs .................................................. 390
22.1 Produits Microsoft et tiers pris en charge .............................................................................390
22.2 Évaluation des vulnérabilités .................................................................................................391
22.2.1
22.2.2
22.2.3
Paramètres d'évaluation des vulnérabilités .............................................................................................. 391
Gestion des vulnérabilités trouvées .......................................................................................................... 393
Évaluation des vulnérabilités pour les machines sous Linux.................................................................... 394
22.3 Gestion des correctifs ............................................................................................................394
22.3.1
22.3.2
22.3.3
22.3.4
22.3.5
22.3.6
Paramètres de gestion des correctifs ........................................................................................................ 396
Gestion de la liste des correctifs ................................................................................................................ 398
Approbation automatique des correctifs .................................................................................................. 400
Approbation manuelle des correctifs ........................................................................................................ 403
Installation des correctifs à la demande .................................................................................................... 403
Durée de vie des correctifs dans la liste .................................................................................................... 404
23 Protection intelligente ................................................................................................. 405
23.1 Flux de menaces ....................................................................................................................405
23.2 Carte de la protection des données.......................................................................................407
23.2.1
Paramètres de la carte de protection des données ................................................................................. 408
24 Accès à distance au bureau .......................................................................................... 410
24.1 Accès distant (Clients RDP et HTML5) ...................................................................................410
24.2 Partage d'une connexion à distance ......................................................................................414
25 Effacement à distance .................................................................................................. 415
26 Groupes du périphérique ............................................................................................. 415
26.1 Création d'un groupe statique ...............................................................................................417
26.2 Ajout de périphériques aux groupes statiques ......................................................................417
26.3 Création d'un groupe dynamique ..........................................................................................417
26.4 Application d'un plan de protection à un groupe ..................................................................422
27 Surveillance et rapports ............................................................................................... 422
27.1 Tableau de bord Vue d'ensemble ..........................................................................................422
27.1.1
27.1.2
27.1.3
27.1.4
27.1.5
27.1.6
27.1.7
27.1.8
Cyberprotection .......................................................................................................................................... 424
État de protection ....................................................................................................................................... 424
Prévision de l'état de santé du disque ....................................................................................................... 425
Carte de la protection des données........................................................................................................... 428
Widgets d'évaluation des vulnérabilités.................................................................................................... 429
Widgets d'installation des correctifs.......................................................................................................... 430
Détails de l'analyse de la sauvegarde ........................................................................................................ 430
Affectés récemment ................................................................................................................................... 430
27.2 Rapports.................................................................................................................................430
27.3 Configuration de la gravité des alertes ..................................................................................433
28 Options de stockage avancées ...................................................................................... 434
28.1 Lecteurs de bandes ................................................................................................................434
28.1.1
28.1.2
28.1.3
28.1.4
Qu'est-ce qu'un lecteur de bandes ? ......................................................................................................... 434
Aperçu de la prise en charge des bandes .................................................................................................. 435
Prise en main avec un lecteur de bandes .................................................................................................. 440
Gestion des bandes ..................................................................................................................................... 444
28.2 Nœuds de stockage ...............................................................................................................453
28.2.1
28.2.2
28.2.3
28.2.4
28.2.5
Installer un nœud de stockage et un service de catalogue...................................................................... 453
Ajout d’un emplacement géré ................................................................................................................... 454
Déduplication .............................................................................................................................................. 456
Chiffrement de l'emplacement .................................................................................................................. 458
Catalogage ................................................................................................................................................... 459
29 Paramètres système .................................................................................................... 461
29.1 Notifications par courrier électronique .................................................................................461
29.2 Serveur de messagerie...........................................................................................................462
29.3 Sécurité ..................................................................................................................................463
29.4 Mises à jour............................................................................................................................463
29.5 Options de sauvegarde par défaut ........................................................................................463
29.6 Configurer un enregistrement anonyme ...............................................................................464
30 Administration des comptes d’utilisateur et des unités de l’organisation ....................... 465
30.1 Déploiement sur site..............................................................................................................465
30.1.1
30.1.2
30.1.3
Administrateurs et unités ........................................................................................................................... 465
Ajout de comptes administrateur .............................................................................................................. 467
Création d'unités ......................................................................................................................................... 468
30.2 Déploiement Cloud ................................................................................................................468
31 Référence pour la ligne de commande .......................................................................... 471
32 Dépannage .................................................................................................................. 471
33 Glossaire ..................................................................................................................... 473
5 Plan et modules de protection
Le plan de protection est un plan qui combine plusieurs modules de protection des données,
notamment les suivants :

Sauvegarde : (p. 125) vous permet de sauvegarder vos sources de données vers un stockage local
ou dans le Cloud.

Protection contre les virus et les malwares (p. 369) : vous permet de vérifier vos ordinateurs
grâce à la solution antimalware intégrée.

Filtrage d'URL : (p. 379) vous permet de protéger vos machines des menaces provenant
d'Internet en bloquant l'accès aux URL et contenus téléchargeables malveillants.

Antivirus Windows Defender : (p. 376) vous permet de gérer les paramètres de l'antivirus
Windows Defender afin de protéger votre environnement.

Microsoft Security Essentials : (p. 379) vous permet de gérer les paramètres de
Microsoft Security Essentials afin de protéger votre environnement.

Évaluation des vulnérabilités (p. 391) – vérifie automatiquement la présence de vulnérabilités
dans les produits Microsoft et tiers installés sur vos machines, et vous prévient le cas échéant.

Gestion des correctifs : (p. 394) vous permet d'installer des correctifs et des mises à jour pour les
produits Microsoft et tiers sur vos machines afin de corriger les vulnérabilités identifiées.

Carte de la protection des données : (p. 428) vous permet de découvrir les données afin de suivre
l'état de protection des fichiers importants.
Le plan de protection vous permet de protéger totalement vos sources de données contre les
menaces internes et externes. En activant et désactivant différents modules et en configurant leurs
paramètres, vous pouvez élaborer des plans flexibles permettant de répondre aux différents besoins
de votre entreprise.
5.1
Création d'un plan de protection
Un plan de protection peut être appliqué à plusieurs machines, soit au moment de sa création, soit
plus tard. Lorsque vous créez un plan, le système vérifie le système d'exploitation et le type de
périphérique (par exemple, poste de travail, machine virtuelle, etc.) et affiche uniquement les
modules de plan applicables à vos périphériques.
Un plan de protection peut être créé de deux manières différentes :

Dans la section Périphériques : vous sélectionnez le ou les appareils à protéger, puis créez un
plan pour eux.

Dans la section Plans : vous créez un plan, puis sélectionnez les machines auxquelles l'appliquer
(p. 125).
Choisissons la première possibilité.
Créer votre premier plan de protection
1. Dans la console Web Cyber Protect, accédez à Périphériques > Tous les périphériques.
2. Sélectionnez les machines que vous souhaitez protéger.
3. Cliquez sur Protection, puis sur Création d'un plan. Le plan de protection s'affichera, avec ses
paramètres par défaut.
4. [Facultatif] Pour modifier le nom du plan de protection, cliquez sur l'icône en forme de crayon à
côté de son nom.
5. [Facultatif] Pour activer ou désactiver un module de plan de protection, cliquez sur l'interrupteur
à côté du nom du module.
6. [Facultatif] Pour configurer les paramètres du module de sauvegarde, cliquez sur la section
correspondante du plan de protection.
7. Lorsque vous avez terminé, cliquez sur Créer.
Les modules Sauvegarde, Protection contre les virus et les malwares, Évaluation des vulnérabilités,
Gestion des correctifs et Carte de la protection des données peuvent être exécutés à la demande, en
cliquant sur Exécuter maintenant.
5.2
Résolution des conflits de plan
Un plan de protection peut avoir les états suivants :


Actif : un plan est attribué à des appareils et exécuté sur ces derniers.
Inactif : un plan est attribué à des appareils, mais il est désactivé et non exécuté sur ces derniers.
Application de plusieurs plans à un appareil
Vous pouvez appliquer plusieurs plans de protection à un seul appareil. Vous obtiendrez alors une
combinaison de différents plans de protection attribués à un seul appareil. Par exemple, vous pouvez
appliquer un plan pour lequel seul le module Protection contre les virus et les malwares est activé, et
un autre pour lequel seul le module Sauvegarde est activé. Les plans de protection peuvent être
combinés uniquement s'ils n'ont pas de modules en commun. Si les mêmes modules sont activés
dans plusieurs plans de protection, vous devez résoudre les conflits qui existent entre eux.
Résolution des conflits de plan
Conflits de plans avec des plans déjà appliqués
Lorsque vous créez un nouveau plan sur un ou plusieurs périphériques qui présentent des plans qui
entrent en conflit avec le nouveau plan, vous devez résoudre le conflit de l'une des manières
suivantes :

Créez un nouveau plan, appliquez-le, puis désactivez tous les plans qui ont déjà été appliqués et
qui sont en conflit.

Créez un nouveau plan, puis désactivez-le.
Lorsque vous modifiez un plan sur un ou plusieurs périphériques qui présentent des plans qui entrent
en conflit avec la modification appliquée, vous devez résoudre le conflit de l'une des manières
suivantes :

Enregistrez les modifications appliquées au plan, puis désactivez tous les plans en conflit déjà
appliqués.

Enregistrez les modifications appliquées au plan, puis désactivez-le.
Plan de périphérique en conflit avec un plan de groupe
Si le périphérique fait partie d'un groupe de périphériques auquel un plan de groupe est attribué et
que vous essayez d'attribuer un nouveau plan au périphérique, le système vous demandera de
résoudre le conflit de l'une des manières suivantes :


Supprimez un périphérique du groupe, puis appliquez un nouveau plan au périphérique.
Appliquez un nouveau plan au groupe tout entier, ou modifiez le plan de groupe actuel.
Problème de licence
Le quota attribué à un périphérique doit être suffisant pour que le plan de protection puisse être
exécuté, mis à jour ou appliqué. Pour résoudre le problème de licence, effectuez l'une des actions
suivantes :

Désactivez les modules non pris en charge par le quota attribué et continuez à utiliser le plan de
protection.

Modifiez manuellement le quota attribué : accédez à Périphériques > <périphérique
particulier> > Détails > Quota de service. Retirez ensuite le quota existant et attribuez-en un
autre.
5.3
Opérations avec les plans de protection
Pour en savoir plus sur la création d'un plan de protection, consultez la section Création d'un plan de
protection.
Actions disponibles avec un plan de protection
Vous pouvez exécuter les opérations suivantes avec un plan de protection :






Renommer le plan
Activer/désactiver des modules et modifiez les paramètres de chaque module
Activer/désactiver un plan
Attribuer un plan à des périphériques ou à des groupes de périphériques
Retirer un plan de plusieurs périphériques
Importer/exporter un plan
Remarque Vous ne pouvez importer que les plans de protection créés dans Acronis Cyber Protect 15. Les
plans de protection créés dans les anciennes versions sont incompatibles avec Acronis Cyber Protect 15.
 Supprimer un plan
Appliquer un plan de protection existant
1. Sélectionnez les machines que vous souhaitez protéger.
2. Cliquez sur Protection. Si un plan de protection est déjà appliqué aux machines sélectionnées,
cliquez sur Ajouter un plan.
3. Le logiciel affiche les plans de protection existants.
4. Sélectionnez la protection nécessaire, puis cliquez sur Appliquer.
Modifier un plan de protection
1. Si vous souhaitez modifier le plan de protection de toutes les machines auxquelles il est appliqué,
sélectionnez l'une d'entre elles. Sinon, sélectionnez les machines pour lesquelles vous souhaitez
modifier le plan de protection.
2. Cliquez sur Protection.
3. Sélectionnez le plan de protection que vous souhaitez modifier.
4. Cliquez sur l'icône en forme de points de suspension située à côté du nom du plan de protection,
puis cliquez sur Modifier.
5. Pour modifier les paramètres du plan, cliquez sur la section correspondante dans le volet du plan
de protection.
6. Cliquez sur Enregistrer les modifications.
7. Pour modifier le plan de protection pour toutes les machines auxquelles il est appliqué, cliquez
sur Appliquer les modifications à ce plan de protection. Sinon, cliquez sur Créer un plan de
protection pour les périphériques sélectionnés uniquement.
Pour retirer un plan de protection de plusieurs machines
1. Sélectionnez les machines desquelles vous voulez retirer le plan de protection.
2. Cliquez sur Protection.
3. Si plusieurs plans de protection sont appliqués aux machines, sélectionnez le plan de protection
que vous souhaitez retirer.
4. Cliquez sur l'icône en forme de points de suspension située à côté du nom du plan de protection,
puis cliquez sur Retirer.
Supprimer un plan de protection
1. Sélectionnez n'importe quelle machine à laquelle le plan de protection que vous voulez
supprimer est appliqué.
2. Cliquez sur Protection.
3. Si plusieurs plans de protection sont appliqués à la machine, sélectionnez le plan de protection
que vous souhaitez retirer.
4. Cliquez sur l'icône en forme de points de suspension située à côté du nom du plan de protection,
puis cliquez sur Supprimer.
Le plan de protection est alors retiré de toutes les machines et est totalement supprimé de
l'interface Web.
6 Sauvegarde
Un plan de protection avec module de sauvegarde activé est un ensemble de règles qui définissent la
manière dont les données en question seront protégées sur une machine spécifique.
Un plan de protection peut être appliqué à plusieurs machines, soit au moment de sa création, soit
plus tard.
Remarque Pour les déploiements sur site, si le serveur de gestion ne répertorie que les licences standard, il est
impossible d'appliquer un plan de protection à plusieurs machines physiques. Chaque machine physique doit
disposer de son propre plan de protection.
Créer votre premier plan de protection avec module de sauvegarde activé
1. Sélectionnez les machines que vous voulez sauvegarder.
2. Cliquez sur Protection.
Le logiciel affiche les plans de protection appliqués à la machine. Si aucun plan n'est encore
appliqué à la machine, vous verrez le plan de protection par défaut qui peut être appliqué. Vous
pouvez modifier les paramètres le cas échéant et appliquer ce plan ou en créer un nouveau.
3. Pour créer un plan, cliquez sur Création d'un plan. Activez le module Sauvegarde et dévoilez les
paramètres.
4. [Facultatif] Pour modifier le nom du plan de protection, cliquez sur le nom par défaut.
5. [Facultatif] Pour modifier les paramètres du module de sauvegarde, cliquez sur la section
correspondante du volet du plan de protection.
6. [Facultatif] Pour modifier les options de sauvegarde, cliquez sur Modifier à côté d'Options de
sauvegarde.
7. Cliquez sur Créer.
Appliquer un plan de protection existant
1. Sélectionnez les machines que vous voulez sauvegarder.
2. Cliquez sur Protection. Si un plan de protection courant est déjà appliqué aux machines
sélectionnées, cliquez sur Ajouter un plan.
Le logiciel affiche les plans de protection existants.
3. Sélectionnez un plan de protection à appliquer.
4. Cliquez sur Appliquer.
6.1
Aide-mémoire pour le module de sauvegarde
Important Certaines des fonctionnalités décrites dans cette section sont disponibles uniquement pour les
déploiements sur site.
Le tableau suivant récapitule les paramètres du module de sauvegarde disponibles. Aidez-vous du
tableau pour créer le plan de protection qui correspond au mieux à vos besoins.
PLANIFICATION
QUOI
SAUVEGARDER
ÉLÉMENTS A
SAUVEGARDER
Méthodes de sélection
Disques/volumes
(machines
physiques)
Sélection directe (p.
133)
Règles de stratégie (p.
133)
Filtres de fichiers (p.
180)
Disques/volumes
(machines
virtuelles)
Règles de stratégie (p.
133)
Filtres de fichiers (p.
180)
Fichiers (machines
physiques
uniquement)
Sélection directe (p.
131)
Règles de stratégie (p.
131)
Filtres de fichiers (p.
180)
Configuration ESXi
Sélection directe (p.
136)
OÙ
SAUVEGARDER
Modèles de
sauvegarde
DURÉE DE
CONSERVATION
(non adapté au
Cloud)
Cloud (p. 142)
Dossier local (p.
142)
Dossier réseau
(p. 142)
Serveur SFTP (p.
142)*
NFS (p. 142)*
Secure Zone (p.
142)*
Emplacement
géré (p. 142)*
Périphérique à
bandes (p. 142)*
Cloud (p. 142)
Dossier local (p.
142)
Dossier réseau
(p. 142)
Serveur SFTP (p.
142)*
NFS (p. 142)*
Emplacement
géré (p. 142)*
Périphérique à
bandes (p. 142)*
Cloud (p. 142)
Dossier local (p.
142)
Dossier réseau
(p. 142)
Serveur SFTP (p.
142)*
NFS (p. 142)*
Secure Zone (p.
142)*
Emplacement
géré (p. 142)*
Périphérique à
bandes (p. 142)
Dossier local (p.
142)
Dossier réseau
(p. 142)
Serveur SFTP (p.
142)
NFS (p. 142)*
Toujours
incrémentielle
(fichier unique) (p.
147)*
Toujours complète
(p. 147)
Complète hebdo.,
incrémentielle journ.
(p. 147)
Complète mens.,
différentielle hebdo.,
incrémentielle journ.
(GFS) (p. 147)
Personnalisée (C-D-I)
(p. 147)
Toujours complète
(p. 147)
Complète hebdo.,
incrémentielle journ.
(p. 147)
Complète mens.,
différentielle hebdo.,
incrémentielle journ.
(GFS) (p. 147)
Toujours
incrémentielle
(fichier unique) (p.
147)*
Personnalisée (C-D-I)
(p. 147)
Par âge des
sauvegardes (règle
unique/par lot de
sauvegarde) (p. 157)
Par nombre de
sauvegardes (p.
157)
Par volume total de
sauvegardes (p.
157)*
Conserver
indéfiniment (p.
157)
PLANIFICATION
QUOI
SAUVEGARDER
ÉLÉMENTS A
SAUVEGARDER
Méthodes de sélection
État du système
(déploiements
Cloud uniquement)
Sélection directe (p.
133)
Bases de données
SQL
Sélection directe (p.
315)
Bases de données
Exchange
Sélection directe (p.
316)
Boîtes aux lettres
Exchange
Sélection directe (p.
323)
Boîtes aux lettres
Office 365
Sélection directe (p.
337)
OÙ
SAUVEGARDER
Modèles de
sauvegarde
DURÉE DE
CONSERVATION
(non adapté au
Cloud)
Cloud (p. 142)
Dossier local (p.
142)
Dossier réseau
Toujours complète
(p. 142)
(p. 147)
Cloud (p. 142) Sauvegarde complète
hebdomadaire,
Dossier local (p.
incrémentielle
142)
Dossier réseau quotidienne (p. 147)
Personnalisée (C-I)
(p. 142)
(p. 147)
Emplacement
géré (p. 142)*
Périphérique à
bandes (p. 142)
Cloud (p. 142)
Dossier local (p.
142)
Dossier réseau
(p. 142)
Emplacement
géré (p. 142)*
Toujours
incrémentielle
(fichier unique) (p.
147)
Par âge des
sauvegardes (règle
unique/par lot de
sauvegarde) (p. 157)
Par nombre de
sauvegardes (p.
157)
Conserver
indéfiniment (p.
157)
* Voir les limites ci-dessous.
Limites
Serveur SFTP et périphérique à bandes
 Ces emplacements ne peuvent pas être utilisés comme destination pour des sauvegardes de
machines sous macOS.

Ces emplacements ne peuvent pas être utilisés comme destination pour des sauvegardes
reconnaissant les applications.

Le modèle de sauvegarde Toujours incrémentielle (fichier unique) n’est pas disponible lors de la
sauvegarde vers ces emplacements.

La règle de rétention Par volume total de sauvegardes n’est pas disponible pour ces
emplacements.
NFS
 La sauvegarde vers des partages NFS n’est pas disponible sous Windows.
 Le modèle de sauvegarde Toujours incrémentielle (fichier unique) pour les fichiers (machines
physiques) n'est pas disponible lors de la sauvegarde vers des partages NFS.
Secure Zone
 Il est impossible de créer Secure Zone sur un Mac.
 Le modèle de sauvegarde Toujours incrémentielle (fichier unique) pour les fichiers (machines
physiques) n'est pas disponible lors de la sauvegarde vers Secure Zone.
Emplacement géré
 Un emplacement géré avec déduplication ou chiffrement ne peut pas être sélectionné comme
destination :





si le modèle de sauvegarde est défini sur Toujours incrémentielle (fichier unique) ;
si le format de sauvegarde est défini sur Version 12 ;
Pour les sauvegardes de niveau disque de machines sous macOS
pour les sauvegardes de boîtes aux lettres Exchange et Office 365.
La règle de rétention Par volume total de sauvegardes n’est pas disponible pour un
emplacement géré avec la déduplication activée.
Toujours incrémentielle (fichier unique)
 Le modèle de sauvegarde Toujours incrémentielle (fichier unique) n’est pas disponible lors de la
sauvegarde sur un serveur SFTP ou un périphérique à bandes.

Le modèle de sauvegarde Toujours incrémentielle (fichier unique) pour les fichiers (machines
physiques) est disponible uniquement lorsque l'emplacement de la sauvegarde principale est
Acronis Cloud.
Par volume total de sauvegardes
 La règle de rétention Par volume total de sauvegardes n’est pas disponible :
 si le modèle de sauvegarde est défini sur Toujours incrémentielle (fichier unique),
 lors d’une sauvegarde sur un serveur SFTP, un périphérique à bandes ou un emplacement
géré avec la déduplication activée.
6.2
6.2.1
Sélection des données à sauvegarder
Sélection de fichiers/dossiers
La sauvegarde de niveau fichier est disponible pour les machines physiques et les machines virtuelles
sauvegardées par un agent installé dans le système invité.
Une sauvegarde de niveau fichier n'est pas suffisante pour restaurer le système d'exploitation.
Choisissez la sauvegarde de fichiers si vous planifiez de ne protéger que certaines données (le projet
en cours, par exemple). Ceci réduira la taille de la sauvegarde, économisant ainsi de l'espace de
stockage.
Il existe deux façons de sélectionner des fichiers : directement sur chaque machine ou à l'aide de
règles de stratégie. Ces deux méthodes vous permettent d'affiner votre sélection en paramétrant les
filtres de fichiers (p. 180).
Sélection directe
1.
2.
3.
4.
Dans Quoi sauvegarder, sélectionnez Fichiers/dossiers.
Cliquez sur Éléments à sauvegarder.
Dans Sélectionner les éléments à sauvegarder, sélectionnez Directement.
Pour chacune des machines du plan de protection :
a. Cliquez sur Sélectionner les fichiers et dossiers.
b. Cliquez sur Dossier local ou sur Dossier réseau.
Le partage doit être accessible depuis la machine sélectionnée.
c. Naviguez vers les fichiers/dossiers partagés souhaités ou indiquez leur chemin, puis cliquez
sur la flèche. Si vous y êtes invité, spécifiez le nom d'utilisateur et le mot de passe requis pour
accéder au dossier partagé.
La sauvegarde d'un dossier avec accès anonyme n'est pas prise en charge.
d. Sélectionnez les fichiers/dossiers souhaités.
e. Cliquez sur Valider.
Utilisation des règles de stratégie
1.
2.
3.
4.
Dans Quoi sauvegarder, sélectionnez Fichiers/dossiers.
Cliquez sur Éléments à sauvegarder.
Dans Sélectionner les éléments à sauvegarder, choisissez Utilisation des règles de stratégie.
Sélectionnez n'importe quelle règle prédéfinie, créez les vôtres ou combinez les deux.
Les règles de stratégie seront appliquées à l'ensemble des machines du plan de protection. Si
parmi les données d'une machine, aucune ne répond à au moins l'une des règles au moment où
la sauvegarde commence, cette dernière échouera.
5. Cliquez sur Valider.
Règles de sélection pour Windows
 Chemin complet vers le fichier ou dossier, par exemple D:\Work\Text.doc ou C:\Windows.
 Modèles :
 [All Files] sélectionne tous les fichiers sur tous les volumes de la machine.
 [All Profiles Folder] sélectionne le dossier où se trouvent tous les profils des
utilisateurs (généralement, C:\Users ou C:\Documents and Settings).

Variables d'environnement :

%ALLUSERSPROFILE% sélectionne le dossier où se trouvent les données communes à tous
les profils des utilisateurs (généralement, C:\ProgramData ou C:\Documents and
Settings\All Users).

%PROGRAMFILES% sélectionne le dossier des fichiers programmes (par exemple, C:\Program
Files).

%WINDIR% sélectionne le dossier où se trouve Windows (par exemple, C:\Windows).
Vous pouvez utiliser d'autres variables d'environnement ou une combinaison de variables
d'environnement et de texte. Par exemple, pour sélectionner le dossier Java dans le dossier des
fichiers programmes, saisissez : %PROGRAMFILES%\Java.
Règles de sélection pour Linux
 Chemin complet vers un fichier ou un répertoire. Par exemple, pour sauvegarder file.txt sur le
volume /dev/hda3 monté sur /home/usr/docs, spécifiez /dev/hda3/file.txt ou
/home/usr/docs/file.txt.





/home sélectionne le répertoire personnel des utilisateurs communs.
/root sélectionne le répertoire personnel de l'utilisateur racine.
/usr sélectionne le répertoire de tous les programmes liés aux utilisateurs.
/etc sélectionne le répertoire des fichiers de configuration du système.
Modèles :

[All Profiles Folder] sélectionne /home. Dossier où se trouvent par défaut tous les
profils des utilisateurs.
Règles de sélection pour macOS
 Chemin complet vers un fichier ou un répertoire.
 Modèles :
 [All Profiles Folder] sélectionne /Users. Dossier où se trouvent par défaut tous les
profils des utilisateurs.
Exemples :

Pour sauvegarder file.txt sur votre bureau, spécifiez /Users/<nom
d'utilisateur>/Desktop/file.txt, où <nom d'utilisateur> correspond à votre nom d'utilisateur.


Pour sauvegarder l'ensemble des répertoires personnels de tous les utilisateurs, indiquez /Users.
Pour sauvegarder le répertoire dans lequel les applications sont installées, indiquez
/Applications.
6.2.2
Sélection de l'état du système
La sauvegarde de l'état du système est disponible pour les machines exécutant Windows Vista et
versions ultérieures.
Pour sauvegarder l'état du système, dans Quoi sauvegarder, sélectionnez Etat du système.
Une sauvegarde de l'état du système se compose des fichiers suivants :








Configuration du planificateur de tâches
VSS Metadata Store
Informations de configuration du compteur de performances
Service MSSearch
Service de transfert intelligent en arrière-plan (BITS)
Le registre
Windows Management Instrumentation (WMI)
Bases de données d'enregistrement des services de composants
6.2.3
Sélection de disques/volumes
Une sauvegarde de niveau disque contient une copie d'un disque ou d'un volume sous forme
compacte. Vous pouvez restaurer des disques individuels, des volumes ou des fichiers depuis une
sauvegarde de niveau disque. La sauvegarde d'une machine dans son intégralité correspond à une
sauvegarde de tous ses disques non amovibles.
Il existe deux façons de sélectionner des disques/volumes : directement sur chaque machine ou à
l'aide de règles de stratégie. Vous avez la possibilité d'exclure des fichiers d'une sauvegarde de
disque en paramétrant les filtres de fichiers (p. 180).
Sélection directe
La sélection directe n'est disponible que pour les machines physiques. Pour activer la sélection
directe de disques et volumes sur une machine virtuelle, vous devez installer l'agent de
cyberprotection sur son système d'exploitation invité.
1. Dans Quoi sauvegarder, sélectionnez Disques/volumes.
2. Cliquez sur Éléments à sauvegarder.
3. Dans Sélectionner les éléments à sauvegarder, sélectionnez Directement.
4. Pour chacune des machines comprises dans le plan de protection, cochez les cases à côté des
disques ou des volumes à sauvegarder.
5. Cliquez sur Valider.
Utilisation des règles de stratégie
1.
2.
3.
4.
Dans Quoi sauvegarder, sélectionnez Disques/volumes.
Cliquez sur Éléments à sauvegarder.
Dans Sélectionner les éléments à sauvegarder, choisissez Utilisation des règles de stratégie.
Sélectionnez n'importe quelle règle prédéfinie, créez les vôtres ou combinez les deux.
Les règles de stratégie seront appliquées à l'ensemble des machines du plan de protection. Si
parmi les données d'une machine, aucune ne répond à au moins l'une des règles au moment où
la sauvegarde commence, cette dernière échouera.
5. Cliquez sur Valider.
Règles pour Windows, Linux et macOS
 [All Volumes] sélectionne tous les volumes des machines exécutant Windows et tous les
volumes montés sur les machines exécutant Linux ou macOS.
Règles pour Windows
 Lettre de lecteur (par exemple, C:\) sélectionne le volume correspondant à la lettre de lecteur
indiquée.

[Fixed Volumes (physical machines)] sélectionne l'ensemble des volumes des machines
physiques, autres que les supports amovibles. Les volumes fixes incluent les volumes sur les
périphériques SCSI, ATAPI, ATA, SSA, SAS et SATA, et sur les matrices RAID.

[BOOT+SYSTEM] sélectionne les volumes système et les volumes de démarrage. Cette
combinaison correspond à l'ensemble de données minimum nécessaire à la restauration du
système d'exploitation depuis la sauvegarde.

[Disk 1] sélectionne le premier disque de la machine, en prenant en compte l'ensemble de ses
volumes. Pour sélectionner un autre disque, saisissez son numéro correspondant.
Règles pour Linux
 /dev/hda1 sélectionne le premier volume du premier disque dur IDE.
 /dev/sda1 sélectionne le premier volume du premier disque dur SCSI.
 /dev/md1 sélectionne le premier logiciel de disque dur RAID.
Pour sélectionner d'autres volumes de base, spécifiez /dev/xdyN où :



« x » correspond au type de disque
« y » correspond au numéro de disque (a pour le premier disque, b pour le second, etc.)
« N » étant le nombre de volumes.
Pour sélectionner un volume logique, indiquez son chemin tel qu'il apparaît après l'exécution de la
commande ls /dev/mapper sous le compte racine. Par exemple :
[root@localhost ~]# ls /dev/mapper/
control vg_1-lv1 vg_1-lv2
Cette sortie montre deux volumes logiques, lv1 et lv2, qui appartiennent au groupe de volumes vg_1.
Pour sauvegarder ces volumes, saisissez :
/dev/mapper/vg_1-lv1
/dev/mapper/vg-l-lv2
Règles pour macOS
 [Disk 1] sélectionne le premier disque de la machine, en prenant en compte l'ensemble de ses
volumes. Pour sélectionner un autre disque, saisissez son numéro correspondant.
6.2.3.1
Que stocke une sauvegarde de disque ou de volume ?
Une sauvegarde de disque ou de volume stocke le système de fichiers d'un disque ou d'un volume
en entier et inclut toutes les informations nécessaires pour le démarrage du système d'exploitation. Il
est possible de restaurer des disques ou volumes entiers à partir de telles sauvegardes de même que
des fichiers ou dossiers individuels.
Avec l'option secteur-par-secteur (mode nu)activée, une sauvegarde de disque stocke tous les
secteurs du disque. L'option secteur-par-secteur peut être utilisée pour la sauvegarde de disques
avec systèmes de fichiers non-reconnus ou non-supportés ainsi que d'autres formats de données
propriétaires.
Windows
Une sauvegarde de volume stocke tous les fichiers et dossiers du volume sélectionné
indépendemment de leurs attributs (y compris fichiers cachés et système), secteur de démarrage,
tableau d'allocation de fichiers (FAT) s'il existe, fichier racine et la piste zéro du disque dur avec le
secteur de démarrage principal (MBR).
Une sauvegarde de disque stocke tous les volumes du disque sélectionné (incluant les volumes
cachés tels que les partitions de maintenance du fabricant) et la piste zéro avec la zone d'amorce
maître.
Les éléments suivants ne sont pas inclus dans une sauvegarde de disque ou de volume (de même que
dans une sauvegarde de niveau fichier) :

Le fichier d'échange (pagefile.sys) et le fichier qui maintient le contenu de la RAM quand la
machine se met en veille (hiberfil.sys). Après la restauration, les fichiers seront re-créés dans leur
emplacement approprié avec une taille zéro.

Si la sauvegarde est effectuée sous le système d'exploitation (par opposition au support de
démarrage ou à la sauvegarde de machines virtuelles au niveau hyperviseur) :

Stockage Windows shadow. Le chemin vers cet emplacement de stockage est déterminé par
la valeur de registre VSS Default Provider qui peut être trouvée dans la clé de registre
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToBa
ckup. Ceci signifie que dans les systèmes d'exploitation démarrant avec Windows Vista, les
points de restauration Windows ne sont pas sauvegardés.

Si l'option de sauvegarde service de cliché instantané des volumes (VSS) est activée, les
fichiers et les dossiers qui ont été indiqués dans la clé de la base de registre
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSn
apshot .
Linux
Une sauvegarde de volume stocke tous les fichiers et répertoires du volume sélectionné
indépendemment de leurs attributs, du secteur de démarrage, et le système de fichiers super bloc.
Une sauvegarde de disque stocke tous les volumes des disques ainsi que la piste zéro avec la zone
d'amorce maître.
Mac
Un disque ou une sauvegarde de volume stocke tous les fichiers et répertoires du disque ou volume
sélectionné, plus une description de la disposition du volume.
Les éléments suivants sont exclus :



Métadonnées de système, telles que le journal du système de fichiers et l'index Spotlight
La poubelle
Chronométrez les sauvegardes de la machine
Physiquement, les disques et volumes d'un Mac sont sauvegardés au niveau du fichier. La
restauration à froid à partir des sauvegardes de disque et de volume est possible, mais le mode de
sauvegarde secteur par secteur n'est pas disponible.
6.2.4
Sélection de la configuration ESXi
La sauvegarde d'une configuration d'hôte ESXi vous permet de restaurer un hôte ESXi de manière
complète. La restauration est exécutée sous un support de démarrage.
Les machines virtuelles s'exécutant sur l'hôte ne sont pas incluses dans la sauvegarde. Elles peuvent
être sauvegardées et restaurées séparément.
La sauvegarde d'une configuration d'hôte ESXi inclut :


Le chargeur de démarrage et les partitions de banque de démarrage de l'hôte


Les extensions et correctifs installés ou préconfigurés sur l'hôte
L'état de l'hôte (informations relatives à la configuration de la mise en réseau et du stockage
virtuels, aux clés SSL, aux paramètres réseau du serveur, et à l'utilisateur local)
Les fichiers journaux
Prérequis
 SSH doit être activé dans le Profil de sécurité de la configuration de l'hôte ESXi.
 Vous devez connaître le mot de passe du compte « racine » sur l'hôte ESXi.
Limites
 La sauvegarde de la configuration ESXi n'est pas prise en charge pour VMware vSphere 6.7.
 Une configuration ESXi ne peut pas être sauvegardée sur le stockage dans le Cloud.
Pour sélectionner une configuration ESXi
1. Cliquez sur Périphériques > Tous les périphériques, puis sélectionnez les hôtes ESXi que vous
voulez sauvegarder.
2. Cliquez sur Sauvegarder.
3. Dans Quoi sauvegarder, sélectionnez Configuration ESXi.
4. Dans Mot de passe « racine » ESXi, spécifiez un mot de passe pour le compte « racine » pour
chacun des hôtes sélectionnés ou appliquez le même mot de passe pour tous les hôtes.
6.3
Protection continue des données (CDP)
Les sauvegardes sont généralement effectuées de manière régulière, mais à des intervalles plutôt
longs, pour des questions de performance. Si le système est soudainement endommagé, les
modifications des données qui ont eu lieu entre la dernière sauvegarde et la panne du système
seront perdues.
La fonctionnalité protection continue des données vous permet de sauvegarder les modifications
apportées aux données sélectionnées entre les sauvegardes planifiées, et ce de manière continue :


En suivant les modifications apportées à des fichiers/dossiers spécifiques
En suivant les modifications apportées à des fichiers par des applications spécifiques
Vous pouvez sélectionner des fichiers particuliers pour une protection continue des données, à partir
des données sélectionnées pour une sauvegarde. Le système sauvegardera toute modification
apportée à ces fichiers. Vous pourrez récupérer ces fichiers comme ils étaient lors de leur dernière
modification.
Pour le moment, la fonctionnalité de protection continue des données n'est prise en charge que
pour les systèmes d'exploitation suivants :


Windows 7 et versions ultérieures
Windows Server 2008 R2 et versions ultérieures
Système de fichiers pris en charge : NTFS uniquement, dossier local uniquement (les dossiers
partagés ne sont pas pris en charge).
L'option Protection continue des données n'est pas compatible avec l'option Sauvegarde
d'applications.
Fonctionnement
Choisissons d'appeler la sauvegarde créée de manière continue « Sauvegarde CDP ». Pour que la
sauvegarde CDP soit créée, une sauvegarde complète ou incrémentielle doit avoir été créée au
préalable.
Lorsque vous exécutez le plan de protection avec module Sauvegarde pour la première fois et que la
protection continue des données est activée, une sauvegarde complète est d'abord créée. Juste
après cela, la sauvegarde CDP pour les fichiers/dossiers sélectionnés ou modifiés sera créée. La
sauvegarde CDP contient toujours les données que vous avez sélectionnées, dans leur dernier état.
Lorsque vous apportez des modifications aux fichiers/dossiers sélectionnés, aucune nouvelle
sauvegarde CDP n'est créée. Toutes les modifications sont enregistrées dans la même
sauvegarde CDP.
Lorsque vient le moment d'effectuer une sauvegarde incrémentielle planifiée, la sauvegarde CDP est
abandonnée, et une nouvelle sauvegarde CDP est créée juste après la sauvegarde incrémentielle.
Par conséquent, la sauvegarde CDP est toujours la dernière sauvegarde de la chaîne de sauvegarde
qui dispose de la version la plus à jour des fichiers/dossiers protégés.
Si vous disposez déjà d'un plan de protection avec module de sauvegarde activé et que vous décidez
d'activer la protection continue des données, la sauvegarde CDP sera créée juste après avoir activé
l'option, car la chaîne de sauvegarde possède déjà des sauvegardes complètes.
Sources et destinations de données prises en charge pour la protection continue des
données
Pour que la protection continue des données fonctionne correctement, vous devez spécifier les
éléments suivants pour les sources de données suivantes :
Quoi sauvegarder
Éléments à sauvegarder
Toute la machine
Vous devez spécifier des fichiers/dossiers ou des applications.
Disques/volumes
Vous devez spécifier des disques/volumes, ainsi que des
fichiers/dossiers ou des applications.
Fichiers/dossiers
Vous devez spécifier des fichiers/dossiers.
Vous pouvez spécifier des applications (facultatif).
Les destinations de sauvegarde suivantes sont prises en charge pour la protection continue des
données :
 Dossier local
 Dossier réseau
 Emplacement défini par un script
 Stockage dans le Cloud
 Acronis Cyber Infrastructure
Protéger les périphériques avec la protection continue des données
1. Dans la console de service Web Cyber Protect, créez un plan de protection avec le module
Sauvegarde activé.
2. Activez l'option Protection continue des données (CDP).
3. Spécifiez les Éléments à protéger continuellement :

Applications (tout fichier modifié par les applications sélectionnées sera sauvegardé). Nous
vous recommandons d'utiliser cette option pour protéger vos documents Office avec la
sauvegarde CDP.
Vous pouvez sélectionner les applications à partir des catégories prédéfinies ou spécifier d'autres
applications en définissant le chemin d'accès à leur fichier exécutable. Utilisez l'un des formats
suivants :
C:\Program Files\Microsoft Office\Office16\WINWORD.EXE
OU
*:\Program Files (x86)\Microsoft Office\Office16\WINWORD.EXE
 Fichiers/dossiers (tout fichier modifié dans le ou les emplacements spécifiés sera
sauvegardé). Nous vous recommandons d'utiliser cette option pour protéger les fichiers et
dossiers qui sont modifiés de manière continue.
Machine à parcourir : spécifiez la machine dont vous souhaitez sélectionner les fichiers/dossiers
pour la protection continue des données.
Cliquez sur Sélectionner les fichiers et dossiers pour sélectionner les fichiers/dossiers sur la
machine spécifiée.
Important Si vous spécifiez manuellement un dossier entier dont les fichiers seront sauvegardés de manière
continue, utilisez un masque, par exemple :
Chemin correct : D:\Data\*
Chemin incorrect : D:\Data\
Dans le champ de texte, vous pouvez également spécifier des règles pour la sélection des
fichiers/dossiers à sauvegarder. Pour en savoir plus sur la définition de règles, reportez-vous à la
section « Sélection de fichiers/dossiers (p. 131) ». Lorsque vous avez terminé, cliquez sur
Terminé.
4. Cliquez sur Créer.
Le plan de protection avec protection continue des données activée sera alors assigné à la machine
sélectionnée. Après la première sauvegarde régulière, les sauvegardes contenant la version la plus à
jour des données protégées par CDP seront créées de manière continue. Les données définies via
Applications, tout comme celles définies via Fichiers/Dossiers, seront sauvegardées.
Les données sauvegardées de manière continue sont conservées conformément à la règle de
rétention définie pour le module Sauvegarde.
Distinguer les sauvegardes protégées de manière continue
Les sauvegardes qui sont sauvegardées de manière continue disposent du préfixe CDP.
Restaurer votre machine à son état le plus récent
Si vous souhaitez pouvoir restaurer votre machine à son état le plus récent, vous pouvez vous servir
de l'option Protection continue des données (CDP) dans le module Sauvegarde d'un plan de
protection.
À partir d'une sauvegarde CDP, vous pouvez restaurer une machine tout entière, ou des
fichiers/dossiers spécifiques. Dans le premier cas, vous rétablirez l'état le plus récent d'une machine
tout entière. Dans l'autre, vous rétablirez l'état le plus récent de fichiers/dossiers.
6.4
Sélection d'une destination
Important Certaines des fonctionnalités décrites dans cette section sont disponibles uniquement pour les
déploiements sur site.
Pour sélectionner un emplacement de sauvegarde
1. Cliquez sur Où sauvegarder.
2. Effectuez l'une des actions suivantes :


Sélectionnez un emplacement de sauvegarde précédemment utilisé ou prédéfini
Cliquez sur Ajouter un emplacement, puis indiquez un nouvel emplacement de sauvegarde.
Emplacements pris en charge

Stockage dans le Cloud
Les sauvegardes seront stockées dans le centre de données du Cloud.

Dossier local
Si une seule machine est sélectionnée, naviguez jusqu'au dossier souhaité ou indiquez son
chemin sur cette même machine.
Si plusieurs machines sont sélectionnées, saisissez le chemin du dossier. Les sauvegardes seront
stockées dans ce dossier, sur chacune des machines sélectionnées ou sur la machine où l'agent
pour machines virtuelles est installé. Si le dossier n'existe pas, il sera créé.

Dossier réseau
Il s'agit d'un dossier partagé via SMB/CIFS/DFS.
Naviguez vers le dossier partagé souhaité ou indiquez son chemin au format suivant :

Pour les partages SMB/CIFS : \\<nom d'hôte>\<chemin>\ ou smb://<nom
d'hôte>/<chemin>/
 Pour les partages DFS : \\<nom de domaine DNS complet>\<racine DFS>\<chemin>
Par exemple, \\exemple.entreprise.com\partage\fichiers
Cliquez ensuite sur la flèche. Si vous y êtes invité, spécifiez le nom d'utilisateur et le mot de passe
requis pour accéder au dossier partagé. Vous pouvez modifier ces identifiants à tout moment en
cliquant sur l'icône en forme de clé à côté du nom de dossier.
La sauvegarde dans un dossier avec accès anonyme n'est pas prise en charge.

Acronis Cyber Infrastructure
Acronis Cyber Infrastructure peut être utilisé comme stockage software-defined storage très
fiable avec redondance des données et auto-guérison automatique. Ce stockage peut être
configuré comme une passerelle pour stocker des sauvegardes dans Microsoft Azure ou dans
l'une des nombreuses solutions de stockage compatibles avec S3 ou Swift. Le stockage peut
également utiliser la solution NFS. Pour plus d'informations, consultez la page « À propos de
Acronis Cyber Infrastructure » (p. 146).
Important
La sauvegarde vers Acronis Cyber Infrastructure n'est pas disponible pour les machines macOS.

Dossier NFS (disponible uniquement sur les machines sous Linux ou macOS)
Naviguez vers le dossier NFS souhaité ou indiquez son chemin au format suivant :
nfs://<nom d'hôte>/<dossier exporté>:/<sous-dossier>
Cliquez ensuite sur la flèche.
Il est impossible de sauvegarder un dossier NFS protégé par mot de passe.

Secure Zone (disponible uniquement s'il est présent sur chacune des machines sélectionnées)
Secure Zone est une partition sécurisée sur un disque de la machine sauvegardée. Cette partition
doit être créée manuellement, avant de configurer une sauvegarde. Pour en savoir plus sur la
manière de créer Secure Zone, ses avantages et ses limites, consultez la section « À propos de
Secure Zone » (p. 144).

SFTP
Saisissez le nom ou l'adresse du serveur SFTP. Les notations suivantes sont prises en charge :
sftp://<serveur>
sftp://<serveur>/<dossier>
Après avoir saisi le nom d'utilisateur et le mot de passe, vous pouvez parcourir les dossiers du
serveur.
Dans n'importe quelle notation, vous pouvez également spécifier le port, le nom d'utilisateur et
le mot de passe :
sftp://<serveur>:<port>/<dossier>
sftp://<nom d'utilisateur>@<serveur>:<port>/<dossier>
sftp://<nom d'utilisateur>:<mot de passe>@<serveur>:<port>/<dossier>
Si le numéro de port n'est pas spécifié, le port 22 est utilisé.
Les utilisateurs, pour lesquels un accès SFTP sans mot de passe est configuré, ne peuvent pas
sauvegarder vers SFTP.
La sauvegarde sur des serveurs FTP n'est pas prise en charge.
Options de stockage avancées

Défini par un script (disponible sur les machines fonctionnant sous Windows)
Vous pouvez stocker les sauvegardes de chaque machine dans un dossier défini par un script. Le
logiciel prend en charge les scripts écrits en JScript, VBScript ou Python 3.5. Lors du déploiement
du plan de protection, le logiciel exécute le script sur chaque machine. La sortie de script pour
chaque ordinateur doit être un chemin de dossier local ou réseau. Si un dossier n'existe pas, il
sera créé (limite : les scripts écris dans Python ne peuvent pas créer des dossiers sur des partages
réseau). Dans l'onglet Stockage de sauvegarde, chaque dossier est affiché comme un
emplacement de sauvegarde distinct.
Dans Type de script, sélectionnez le type de script (JScript, VBScript ou Python), puis importez,
ou copiez et collez le script. Pour les dossiers réseau, spécifiez les informations d'identification
avec les autorisations de lecture/écriture.
Exemple. Le script JScript suivant fournit l'emplacement de sauvegarde pour un ordinateur au
format \\bkpsrv\<nom de la machine> :
WScript.echo("\\\\bkpsrv\\" +
WScript.CreateObject("WScript.Network").ComputerName);
De ce fait, les sauvegardes de chaque ordinateur sont sauvegardées dans un dossier du même
nom sur le serveur bkpsrv.

Nœud de stockage
Un nœud de stockage est un serveur destiné à optimiser l'utilisation de plusieurs ressources
(telles que la capacité de stockage pour l'entreprise, la bande passante du réseau et la charge de
l'UC des serveurs de production) requises pour la protection de données de l'entreprise. Ce but
est atteint grâce à l'organisation et à la gestion des emplacements qui servent d'unités de
stockage dédiées des sauvegardes de l'entreprise (emplacements gérés).
Vous pouvez sélectionner un emplacement préalablement créé ou en créer un nouveau en
cliquant sur Ajouter un emplacement > Nœud de stockage. Pour des informations concernant
les paramètres, consultez la section « Ajouter un emplacement géré » (p. 454).
Vous pourrez être invité à spécifier le nom d'utilisateur et le mot de passe pour le nœud de
stockage. Les membres des groupes Windows suivants de la machine sur laquelle un nœud de
stockage est installé ont accès à tous les emplacements gérés du nœud de stockage.



Administrateurs
Acronis Utilisateurs ASN à distance
Ce groupe est créé automatiquement lorsque le nœud de stockage est installé. Par défaut, ce
groupe est vide. Vous pouvez ajouter des utilisateurs à ce groupe manuellement.
Bande
Si un périphérique à bandes est attaché à la machine sauvegardée ou à un nœud de stockage, la
liste d'emplacements affiche le pool de bandes par défaut. Ce pool est créé automatiquement.
Vous pouvez sélectionner le pool par défaut ou en créer un nouveau en cliquant sur Ajouter un
emplacement > Bande. Pour des informations concernant les paramètres du pool, consultez la
section « Créer un pool » (p. 446).
6.4.1
À propos de Secure Zone
Secure Zone est une partition sécurisée sur un disque de la machine sauvegardée. Cette partition
peut stocker des sauvegardes de disques ou de fichiers sur cette machine.
Si une panne du disque devait se produire, les sauvegardes situées dans Secure Zone pourraient être
perdues. C'est pourquoi Secure Zone ne doit pas être le seul emplacement de stockage de toute
sauvegarde. Dans un environnement d'entreprise, Secure Zone peut être considérée comme un
emplacement intermédiaire utilisé pour la sauvegarde lorsqu'un emplacement ordinaire est
momentanément indisponible ou connecté sur un canal lent ou occupé.
Pourquoi utiliser Secure Zone ?
Secure Zone :


Permet la restauration d'un disque sur le même disque où la sauvegarde du disque est située.

Élimine le besoin d'un support séparé ou d'une connexion réseau pour sauvegarder ou restaurer
les données. Ceci est particulièrement utile pour les utilisateurs itinérants.

Peut servir en tant que destination primaire lors de l'utilisation de la réplication des sauvegardes.
Offre une méthode rentable et pratique pour la protection de données contre les
dysfonctionnements logiciels, les virus et les erreurs humaines.
Limites


Secure Zone ne peut pas être organisé sur un Mac.

Secure Zone est formatée avec le système de fichiers FAT32. FAT32 ayant une limite de taille par
fichier de 4 Go, les sauvegardes plus volumineuses sont fractionnées lorsqu'elles sont
enregistrées sur Secure Zone. Cela n'affecte pas la procédure ni la vitesse de restauration.

Secure Zone ne prend pas en charge le format de sauvegarde sous forme d'un fichier unique (p.
473). Lorsque vous modifiez la destination sur Secure Zone dans un plan de protection qui
dispose du modèle de sauvegarde Toujours incrémentielle (fichier unique), le modèle devient
Complète hebdomadaire, incrémentielle quotidienne.
Secure Zone est une partition sur un disque de base. Cette partition ne peut pas être organisée
sur un disque dynamique ou créé en tant que volume logique (géré par LVM).
Comment la création de Secure Zone transforme le disque

Secure Zone est toujours créée à la fin d'un disque dur.

S'il n'y a pas ou pas assez d'espace non alloué à la fin du disque, mais s'il y a de la place entre les
volumes, les volume sont déplacés pour ajouter plus d'espace non-alloué vers la fin du disque.

Lorsque tout l'espace non alloué est collecté mais que ce n'est toujours pas assez, le logiciel
prend de l'espace libre dans les volumes que vous sélectionnez, proportionnellement à la taille
des volumes.

Cependant, il doit toujours y avoir de l'espace libre sur un volume, de façon à ce que le système
d'exploitation et les opérations puissent fonctionner ; par exemple, pour la création de fichiers
temporaires. Le logiciel ne réduira pas un volume où l'espace libre occupe ou occupera moins de
25 % de la taille totale du volume. Le logiciel continuera la réduction proportionnelle des
volumes seulement quand tous les volumes sur le disque auront 25 % d'espace libre ou moins.
Comme il apparaît clairement ci-dessus, spécifier la taille de Secure Zone la plus grande possible n'est
pas conseillé. Vous finirez avec aucun espace libre restant sur les volumes ce qui pourrait causer des
problèmes sur le système d'exploitation ou les applications, tels qu'un fonctionnement instable, voire
un échec du démarrage.
Important Le déplacement ou le redimensionnement d'un volume à partir duquel le système a été démarré
nécessite un redémarrage.
Comment créer Secure Zone
1. Sélectionnez la machine sur laquelle vous voulez créer Secure Zone.
2. Cliquez sur Détails > Créer Secure Zone.
3. Sous disque Secure Zone, cliquez sur Sélectionner, puis choisissez un disque dur (s'il en existe
plusieurs) sur lequel vous voulez créer la zone.
Le logiciel calcule la taille maximale possible de Secure Zone.
4. Saisissez la taille de Secure Zone ou faites glisser le curseur pour sélectionner n'importe quelle
taille entre les valeurs minimales et maximales.
La taille minimale est d'environ 50 Mo, en fonction de la géométrie du disque dur. La taille
maximale est égale à l'espace non alloué du disque plus l'espace libre total sur tous les volumes
du disque.
5. Lorsque l'espace non alloué n'est pas suffisant pour la taille spécifiée, le logiciel prend de l'espace
libre dans les volumes existants. Par défaut, tous les volumes sont sélectionnés. Si vous souhaitez
exclure certains volumes, cliquez sur Sélectionner volumes. Sinon, ignorez cette étape.
6. [Facultatif] Activez la Protection par mot de passe et définissez un mot de passe.
Ce mot de passe sera nécessaire pour accéder aux sauvegardes situées dans Secure Zone. La
sauvegarde sur Secure Zone ne nécessite pas de mot de passe, sauf si elle est effectuée via un
support de démarrage.
7. Cliquez sur Créer.
Le logiciel affiche la structure de partition attendue. Cliquez sur OK.
8. Patientez pendant que le logiciel crée Secure Zone.
Vous pouvez à présent choisir Secure Zone sous Où sauvegarder lors de la création d'un plan de
protection.
Comment supprimer Secure Zone
1. Sélectionnez une machine avec Secure Zone.
2. Cliquez sur Détails.
3. Cliquez sur l'icône en forme d'engrenage située à côté de Secure Zone, puis cliquez sur
Supprimer.
4. [Facultatif] Sélectionnez les volumes auxquels ajouter l'espace libéré par la zone. Par défaut, tous
les volumes sont sélectionnés.
L'espace est réparti équitablement sur chaque volume sélectionné. Si vous ne sélectionnez aucun
volume, l'espace libéré devient non alloué.
Le redimensionnement d'un volume à partir duquel le système a été démarré nécessite un
redémarrage.
5. Cliquez sur Supprimer.
Secure Zone est alors supprimé avec toutes les sauvegardes qu'il contient.
6.4.2
À propos d'Acronis Cyber Infrastructure
Acronis ><PRODUCT_NAME > 15 prend en charge l'intégration avec Acronis Cyber Infrastructure 3.5
Update 5 ou versions ultérieures.
La sauvegarde vers Acronis Cyber Infrastructure n'est pas disponible pour les ordinateurs macOS.
Déploiement
Pour utiliser Acronis Cyber Infrastructure, déployez-le à froid dans vos locaux. Au moins cinq serveurs
physiques sont recommandés pour tirer pleinement parti du produit. Si vous avez uniquement
besoin de la fonctionnalité passerelle, vous pouvez utiliser un serveur physique ou virtuel, ou
configurer une passerelle cluster avec autant de serveurs que vous le souhaitez.
Assurez-vous que les paramètres de date/heure sont synchronisés entre le serveur de gestion et
Acronis Cyber Infrastructure. Les paramètres de date/heure pour Acronis Cyber Infrastructure
peuvent être configurés pendant le déploiement. La synchronisation date/heure via Network Time
Protocol (NTP) est activé par défaut.
Vous pouvez déployer plusieurs instances d'Acronis Cyber Infrastructure et les enregistrer sur le
même serveur de gestion.
Enregistrement
L'enregistrement est effectué dans l'interface web d'Acronis Cyber Infrastructure. Acronis Cyber
Infrastructure peut être uniquement enregistré par les administrateurs de l'organisation et
uniquement au sein de l'organisation. Une fois enregistré, le stockage est disponible pour toutes les
unités de l'organisation. Il peut être ajouté comme emplacement de sauvegarde à n'importe quelle
unité ou à l'organisation.
L'opération inverse (désinscription) s'effectue dans l'interface Acronis Cyber Protect. Cliquez sur
Paramètres > Nœuds de stockage, sélectionnez l'Acronis Cyber Infrastructure requis, puis cliquez sur
Supprimer.
Ajout d'un emplacement de sauvegarde
Seul un emplacement de sauvegarde sur chaque instance d'Acronis Cyber Infrastructure peut être
ajouté à une unité ou organisation. Un emplacement ajouté au niveau d'une unité est disponible
pour cette unité et les administrateurs de l'organisation. Un emplacement ajouté au niveau d'une
organisation est disponible pour les administrateurs de l'organisation uniquement.
Lors de l'ajout d'un emplacement, vous créez et entrez son nom. Si vous avez besoin d’ajouter un
emplacement existant à un serveur de gestion nouveau ou différent, cochez la case Utiliser un
emplacement existant..., cliquez sur Rechercher, puis sélectionnez un emplacement dans la liste.
Si plusieurs instances d'Acronis Cyber Infrastructure sont enregistrées sur le serveur de gestion, il est
possible de sélectionner une instance d'Acronis Cyber Infrastructure lors de l'ajout de l'emplacement.
Modèles de sauvegarde, opérations et limitations
L'accès direct à Acronis Cyber Infrastructure depuis le support de démarrage n'est pas disponible.
Pour utiliser Acronis Cyber Infrastructure, enregistrez le support sur le serveur de gestion (p. 264) et
gérez-le via la console Web Cyber Protect.
L'accès à Acronis Cyber Infrastructure via l'interface de ligne de commande n'est pas disponible.
Concernant les modèles de sauvegarde disponibles et les opérations avec sauvegardes, Acronis Cyber
Infrastructure est similaire au stockage dans le Cloud. La seule différence : les sauvegardes peuvent
être répliquées à partir d'Acronis Cyber Infrastructure pendant l'exécution d'un plan de protection.
Documentation
L'ensemble de la documentation Acronis Cyber Infrastructure est disponible sur le site Internet
d'Acronis.
6.5
Planification
Important Certaines des fonctionnalités décrites dans cette section sont disponibles uniquement pour les
déploiements sur site.
La planification utilise les mêmes paramètres de temps (y compris le fuseau horaire) que le système
d'exploitation dans lequel l'agent est installé. Le fuseau horaire de l'agent pour VMware (matériel
virtuel) peut être configuré dans l'interface de l'agent (p. 92).
Par exemple, si un plan de protection est planifié pour s'exécuter à 21h00 et appliqué à plusieurs
machines situées dans des fuseaux horaires différents, la sauvegarde commencera sur chaque
machine à 21h00, heure locale.
Les paramètres de planification dépendent de la destination de la sauvegarde.
Lorsque vous effectuez une sauvegarde vers le Cloud
Par défaut, les sauvegardes s'effectuent de manière quotidienne, du lundi au vendredi. Vous pouvez
sélectionner l'heure de démarrage de la sauvegarde.
Si vous souhaitez modifier la fréquence des sauvegardes, faites glisser le curseur, puis indiquez la
planification des sauvegardes.
Vous pouvez planifier la sauvegarde pour qu’elle s’exécute en fonction d’événements, plutôt qu’en
fonction d’une heure. Pour ce faire, sélectionnez le type d’événement dans le sélecteur de
planification. Pour plus d’informations, consultez la section « Planifier par événements » (p. 149).
Important La première sauvegarde sera complète, et prendra donc plus de temps. Les sauvegardes suivantes
seront incrémentielles et dureront beaucoup moins longtemps.
Lorsque vous effectuez une sauvegarde vers d'autres emplacements
Vous pouvez choisir l'un des modèles de sauvegarde prédéfinis ou créer un modèle personnalisé. Le
modèle de sauvegarde fait partie du plan de protection, qui inclut le calendrier et les méthodes de
sauvegarde.
Dans Modèle de sauvegarde, sélectionnez l'une des options suivantes :

[Uniquement pour les sauvegardes de niveau disque] Toujours incrémentielle (fichier unique)
Par défaut, les sauvegardes s'effectuent de manière quotidienne, du lundi au vendredi. Vous
pouvez sélectionner l'heure de démarrage de la sauvegarde.
Si vous souhaitez modifier la fréquence des sauvegardes, faites glisser le curseur, puis indiquez la
planification des sauvegardes.
Les sauvegardes utilisent le nouveau format de sauvegarde sous forme d'un fichier unique (p.
473).
Ce modèle n’est pas disponible lors de la sauvegarde vers un périphérique à bandes, un
serveur SFTP ou vers Secure Zone.

Toujours complète
Par défaut, les sauvegardes s'effectuent de manière quotidienne, du lundi au vendredi. Vous
pouvez sélectionner l'heure de démarrage de la sauvegarde.
Si vous souhaitez modifier la fréquence des sauvegardes, faites glisser le curseur, puis indiquez la
planification des sauvegardes.
Toutes les sauvegardes sont complètes.

Complète hebdo., incrémentielle journ.
Par défaut, les sauvegardes s'effectuent de manière quotidienne, du lundi au vendredi. Vous
pouvez modifier les jours de la semaine et l'heure des sauvegardes.
Une sauvegarde complète est créée une fois par semaine. Toutes les autres sauvegardes sont
incrémentielles. Le jour au cours duquel la sauvegarde complète est créée dépend de l'option
Sauvegarde hebdomadaire (cliquez sur l'icône en forme d'engrenage, puis sur Options de
sauvegarde > Sauvegarde hebdomadaire).

Complète mens., différentielle hebdo., incrémentielle journ. (GFS)
Par défaut, les sauvegardes incrémentielles s’effectuent de manière quotidienne, du lundi au
vendredi, les sauvegardes différentielles tous les samedis, et les sauvegardes complètes le
premier de chaque mois. Vous pouvez modifier ces planifications et l’heure des sauvegardes.
Ce modèle de sauvegarde est affiché en tant que sauvegarde Personnalisée dans le volet du plan
de protection.

Personnalisée
Spécifiez les planifications pour les sauvegardes complètes, différentielles et incrémentielles.
Les sauvegardes différentielles ne sont pas disponibles pour les données SQL, Exchange ou d'état
du système.
Grâce à un modèle de sauvegarde, vous pouvez planifier la sauvegarde pour qu’elle s’exécute en
fonction d’événements, plutôt qu’en fonction d’une heure. Pour ce faire, sélectionnez le type
d'événement dans le sélecteur de planification. Pour plus d'informations, consultez l'article
« Planifier par événements » (p. 149).
Options de planification supplémentaires
Vous pouvez procéder comme suit pour toutes les destinations :

Indiquez les conditions de démarrage de la sauvegarde, afin qu’une sauvegarde planifiée
s’exécute uniquement si les conditions sont remplies. Pour plus d’informations, consultez l’article
« Conditions de démarrage » (p. 151).

Définir une période au cours de laquelle la planification sera effective. Cochez la case Exécuter le
plan dans une plage de dates, puis indiquez la plage de dates.

Désactiver la planification. Lorsque la planification est désactivée, les règles de rétention ne sont
pas appliquées, sauf en cas de lancement manuel d'une sauvegarde.

Introduire un délai à l'heure planifiée. La valeur de délai pour chaque machine est sélectionnée
de façon aléatoire et comprise entre zéro et la valeur maximale que vous spécifiez. Il se peut que
vous souhaitiez utiliser ce paramètre lors de sauvegarde de machines multiples sur un
emplacement réseau, pour éviter une charge excessive du réseau.
Cliquez sur l'icône en forme d'engrenage, puis sur Options de sauvegarde > Planification.
Sélectionnez Répartir les heures de démarrage de sauvegarde dans une fenêtre de temps, puis
spécifiez le délai maximal. La valeur du délai pour chaque machine est déterminée quand le plan
de protection est appliqué à la machine, et reste la même tant que vous n'avez pas modifié le
plan de protection et changé la valeur de délai maximal.
Remarque Dans les environnements de Cloud, cette option est activée par défaut, avec un délai maximal de
30 minutes. Par défaut, dans les déploiements sur site, toutes les sauvegardes démarrent à l'heure
planifiée.

Cliquez sur Afficher plus pour accéder aux options suivantes :

Si la machine est arrêtée, exécutez les tâches ratées lors du démarrage de la machine
(désactivée par défaut)

Empêcher l’activation du mode veille ou veille prolongée pendant la sauvegarde
(désactivée par défaut)
Cette option fonctionne uniquement pour les machines sous Windows.

Sortir du mode veille ou veille prolongée pour démarrer une sauvegarde planifiée
(désactivée par défaut)
Cette option fonctionne uniquement pour les machines sous Windows. Cette option ne
fonctionne pas lorsque la machine est éteinte, c'est-à-dire l'option n'utilise pas la
fonctionnalité Wake-on-LAN.
6.5.1
Planifier par événement
Lors de la configuration de la planification d'un plan de protection, sélectionnez le type d'événement
dans le sélecteur de planification. La sauvegarde sera lancée aussitôt que l'un des événements se
produira.
Vous pouvez choisir l'un des événements suivants :

Lors du temps écoulé depuis la dernière sauvegarde
Il s'agit du temps écoulé depuis la fin de la dernière sauvegarde réussie dans le même plan de
protection. Vous pouvez spécifier la durée.

Lorsqu'un utilisateur se connecte au système
Par défaut, la connexion d'un utilisateur lancera une sauvegarde. Vous pouvez remplacer tout
utilisateur par un compte d'utilisateur spécifique.

Lorsqu'un utilisateur se déconnecte du système
Par défaut, se déconnecter de tout utilisateur lancera une sauvegarde. Vous pouvez remplacer
tout utilisateur par un compte d'utilisateur spécifique.
Remarque La sauvegarde ne fonctionnera pas à l'arrêt d'un système, car un arrêt est différent d'une
déconnexion.



Au démarrage du système
À l'arrêt du système
Lors d'un événement du journal des événements Windows
Vous devez spécifier les propriétés de l'événement (p. 150).
Le tableau ci-dessous affiche les événements disponibles pour diverses données sous les systèmes
d'exploitation Windows, Linux et macOS.
QUOI SAUVEGARDER
Lors du
temps
écoulé
depuis la
dernière
sauvegarde
Lorsqu’un
Lorsqu’un
utilisateur se utilisateur se
connecte au déconnecte
système
du système
Au
démarrage
du système
À l’arrêt du
système
Lors d’un
événement
du Journal
des
événements
Windows
Disques/volumes ou
fichiers (machines
physiques)
Windows,
Linux,
macOS
Windows
Windows
Windows,
Linux,
macOS
Windows
Windows
Disques/volumes
(machines virtuelles)
Windows,
Linux
–
–
–
–
–
Configuration ESXi
Windows,
Linux
–
–
–
–
–
Boîtes aux lettres Office
365
Windows
–
–
–
–
Windows
Bases de données et
boîtes aux lettres
Exchange
Windows
–
–
–
–
Windows
Bases de données SQL
Windows
–
–
–
–
Windows
6.5.1.1
Lors d’un événement du Journal des événements Windows
Vous pouvez planifier le démarrage d'une sauvegarde lorsqu'un événement Windows a été
enregistré dans l'un des journaux d'événements, comme les journaux des applications, de sécurité
ou système.
Par exemple, vous pouvez définir un plan de protection qui exécutera automatiquement une
sauvegarde complète d'urgence de vos données aussitôt que Windows découvre que votre disque
dur est sur le point de tomber en panne.
Pour parcourir les événements et voir leurs propriétés, utilisez le composant logiciel Observateur
d'événements disponible sur la console Gestion d'ordinateur. Pour ouvrir le journal de sécurité, vous
devez être membre du groupe Administrateurs.
Propriétés des événements
Nom du journal
Spécifie le nom du journal. Sélectionnez le nom d'un journal standard (Application, Sécurité, ou
Système) dans la liste, ou saisissez un nom de journal, par exemple : Microsoft Office Sessions
Source d'événement
Spécifie l'événement source, lequel est généralement le programme ou le composant système
qui a causé l'événement, par exemple : disque
Toute source d'événement contenant la chaîne spécifiée déclenchera la sauvegarde planifiée.
Cette option n'est pas sensible à la casse. Par conséquent, si vous spécifiez la chaîne service, les
sources d'événement gestionnaire de contrôle du Service et Time-service déclencheront tous les
deux une sauvegarde.
Type d'événement
Spécifiez le type d'événement : Erreur, Avertissement, Information, Succès de l'audit ou
Échec de l'audit.
Identifiant d'événement
Spécifie le numéro de l'événement, lequel identifie généralement la sorte d'événement
particulier parmi les événements de la même source.
Par exemple, un événement Erreur avec la source d'événement disque et
l'identifiant d'événement 7 se produit lorsque Windows découvre un bloc défectueux sur le
disque, alors qu'un événement Erreur avec la source d'événement disque et
l'identifiant d'événement 15 se produit quand un disque n'est pas encore prêt à l'accès.
Exemple : Sauvegarde d'urgence « Bloc défectueux »
Un ou plusieurs blocs défectueux qui sont soudainement apparus sur le disque dur indiquent
habituellement que le lecteur de disque dur est sur le point de tomber en panne. Supposons que
vous voulez créer un plan de protection qui sauvegarde les données du disque dur aussitôt qu'une
situation de ce genre se produit.
Lorsque Windows détecte un mauvais bloc sur le disque dur, il enregistre un événement avec le
disque de source d'événement et le numéro d'événement 7 dans le journal de Système ; ce type
d'événement est Erreur.
Lors de la création du plan, saisissez ou sélectionnez les informations suivantes dans la section
Planification :




Nom de journal : Système
Source d'événement : disque
Type d'événement : Erreur
ID d'événement : 7
Important Pour garantir qu'une telle sauvegarde se terminera malgré la présence de mauvais blocs, vous
devez indiquer à la sauvegarde de les ignorer. Pour ce faire, dans les Options de sauvegarde, allez dans
Traitement d'erreur, puis sélectionnez la case Ignorer mauvais secteurs.
6.5.2
Conditions de démarrage
Ces paramètres ajoutent plus de flexibilité au planificateur, permettant l'exécution d'une sauvegarde
selon certaines conditions. En cas de conditions multiples, toutes seront remplies simultanément
pour permettre à la sauvegarde de se lancer. Les conditions de démarrage ne sont pas prises en
compte lorsqu'une sauvegarde est lancée manuellement.
Pour accéder à ces paramètres, cliquez sur Afficher plus lors de la création d'une planification pour
un plan de protection.
Le comportement du planificateur, dans le cas où l'événement (ou n'importe laquelle des conditions
s'il y en a plusieurs) n'est pas rempli, est défini dans l'option de sauvegarde Conditions de démarrage
de sauvegarde (p. 202). Pour gérer la situation lorsque les conditions ne sont pas remplies pendant
trop longtemps et qu'il devient trop risqué de retarder la sauvegarde, vous pouvez définir l'intervalle
de temps à l’issue duquel la sauvegarde sera exécutée, quelle que soit la condition.
Le tableau ci-dessous affiche les conditions de démarrage disponibles pour diverses données sous les
systèmes d'exploitation Windows, Linux et macOS.
QUOI
SAUVEGARDER
L'utilisateur est
inactif (p. 153)
Disques/volumes Disques/volumes
ou fichiers
(machines
(machines
virtuelles)
physiques)
Windows
L'hôte de
l'emplacement
Windows, Linux,
de la sauvegarde
macOS
est disponible (p.
153)
Configuration
ESXi
Boîtes aux
lettres Office
365
Bases de
données et
boîtes aux
lettres
Exchange
Bases de
données SQL
–
–
–
–
–
Windows, Linux
Windows, Linux
Windows
Windows
Windows
Utilisateurs
déconnectés (p.
154)
Windows
–
–
–
–
–
Tient dans
l'intervalle de
temps (p. 154)
Windows, Linux,
macOS
Windows, Linux
–
–
–
–
Économiser de la
batterie (p. 155)
Windows
–
–
–
–
–
Ne pas démarrer
pendant une
connexion
mesurée (p. 155)
Windows
–
–
–
–
–
Ne pas démarrer
pendant une
connexion aux
réseaux Wi-Fi
suivants (p. 156)
Windows
–
–
–
–
–
Vérifier l’adresse
IP du
périphérique (p.
157)
Windows
–
–
–
–
–
6.5.2.1
L'utilisateur est inactif
« L'utilisateur est inactif » signifie qu'un écran de veille s'exécute sur la machine ou que la machine
est verrouillée.
Exemple
Exécuter la sauvegarde sur la machine tous les jours à 21h00, de préférence lorsque l'utilisateur est
inactif. Si l'utilisateur est toujours actif à 23h00, exécutez quand même la sauvegarde.



Planification : Quotidiennement, exécuter tous les jours. Démarrage à : 21h00.
Condition : L'utilisateur est inactif.
Conditions de démarrage de la sauvegarde : Patienter jusqu'à ce que les conditions soient
remplies, Lancer quand même la sauvegarde après 2 heure(s).
En conséquence,
(1) Si l'utilisateur devient inactif avant 21h00, la sauvegarde débutera à 21h00.
(2) Si l'utilisateur devient inactif entre 21h00 et 23h00, la sauvegarde démarrera immédiatement
après que l'utilisateur sera devenu inactif.
(3) Si l'utilisateur est toujours actif à 23h00, la sauvegarde débutera à 23h00.
6.5.2.2
L'hôte de l'emplacement de la sauvegarde est disponible
« L'hôte de l'emplacement de la sauvegarde est disponible » signifie que la machine hébergeant la
destination pour le stockage des sauvegardes est disponible sur le réseau.
Cette condition est efficace pour des dossiers de réseau, le stockage sur le cloud et les emplacements
gérés par un nœud de stockage.
Cette condition ne couvre pas la disponibilité de l'emplacement en soi, seulement la disponibilité de
l'hôte. Par exemple, si l'hôte est disponible, mais que le dossier du réseau sur cet hôte n'est pas
partagé ou que les accréditations pour ce dossier ne sont plus valides, la condition est toujours
considérée comme étant remplie.
Exemple
Les données sont sauvegardées dans un dossier tous les jours ouvrés à 21h00. Si la machine qui
héberge le dossier n'est pas disponible en ce moment, (par exemple à cause d'un travail de
maintenance), sautez la sauvegarde et attendez le démarrage planifié du prochain jour ouvré.



Planification : Tous les jours, exécuter de lundi à vendredi. Démarrage à : 21h00.
Condition : L'hôte de l'emplacement de la sauvegarde est disponible.
Conditions de démarrage de la sauvegarde : Ignorer la sauvegarde planifiée.
En conséquence :
(1) S'il est 21h00 et que l'hôte est disponible, la sauvegarde démarrera immédiatement.
(2) S'il est 21h00 mais que l'hôte est indisponible, la sauvegarde démarrera le jour ouvré suivant si
l'hôte est disponible.
(3) Si l'hôte n'est jamais disponible à 21h00, la tâche ne démarre jamais.
6.5.2.3
Utilisateurs déconnectés
Vous permet de mettre une sauvegarde en attente jusqu'à ce que tous les utilisateurs se
déconnectent de Windows.
Exemple
Exécuter la sauvegarde à 20h00 tous les vendredis, de préférence lorsque tous les utilisateurs sont
déconnectés. Si l'un des utilisateurs est toujours connecté à 23h00, lancer quand même la
sauvegarde.



Planification : Hebdomadaire, les vendredis. Démarrage à : 20h00.
Condition : Utilisateurs déconnectés.
Conditions de démarrage de la sauvegarde : Patienter jusqu'à ce que les conditions soient
remplies, Lancer quand même la sauvegarde après 3 heure(s).
En conséquence :
(1) Si tous les utilisateurs sont déconnectés à 20h00, la sauvegarde débutera à 20h00.
(2) Si le dernier utilisateur se déconnecte entre 20h00 et 23h00, la sauvegarde démarrera
automatiquement lorsque l'utilisateur se sera déconnecté.
(3) Si l'un des utilisateurs est toujours connecté à 23h00, la sauvegarde débute à 23h00.
6.5.2.4
Tient dans l'intervalle de temps
Limite l'heure de début d'une sauvegarde à un intervalle spécifié.
Exemple
Une société utilise différents emplacements sur la même unité de stockage rattachée au réseau pour
sauvegarder les données des utilisateurs et des serveurs. Le jour ouvré débute à 08h00 et se termine
à 17h00. Les données d'utilisateur doivent être sauvegardées à la déconnexion de l'utilisateur, mais
pas avant 16h30. Tous les jours à 23h00, les serveurs de la société sont sauvegardés. Donc, toutes les
données des utilisateurs doivent être de préférence sauvegardées avant cette heure afin de libérer la
bande passante du réseau. On considère que la sauvegarde des données d'un utilisateur ne prend
pas plus d'une heure. L'heure de début de la dernière sauvegarde est 22h00. Si un utilisateur est
toujours connecté lors de l'intervalle de temps spécifié ou se déconnecte à n'importe quel moment,
ne sauvegardez pas les données de l'utilisateur, c'est-à-dire ignorez l'exécution de la sauvegarde.

Événement : Lorsqu'un utilisateur se déconnecte du système. Spécifiez le compte utilisateur :
Tout utilisateur.


Condition : Tient dans l'intervalle de temps de 16h30 à 22h00.
Conditions de démarrage de la sauvegarde : Ignorer la sauvegarde planifiée.
En conséquence :
(1) si l'utilisateur se déconnecte entre 16h30 et 22h00, la tâche de sauvegarde démarre
automatiquement à la déconnexion.
(2) si l'utilisateur se déconnecte à n'importe quel autre moment, la sauvegarde sera ignorée.
6.5.2.5
Économiser de la batterie
Empêche une sauvegarde si le périphérique (un ordinateur portable ou une tablette) n'est pas
connecté à une source d'alimentation. En fonction de la valeur de l'option de sauvegarde Conditions
de démarrage de la sauvegarde (p. 202), la sauvegarde ignorée démarrera ou non après la connexion
du périphérique à une source d'alimentation. Les options suivantes sont disponibles :

Ne pas démarrer lors d’une alimentation sur batterie
Une sauvegarde démarrera seulement si le périphérique est connecté à une source
d'alimentation.

Démarrer pendant l’alimentation sur batterie si le niveau de batterie est supérieur à
Une sauvegarde démarrera si le périphérique est connecté à une source d'alimentation ou si le
niveau de la batterie est supérieur à la valeur spécifiée.
Exemple
Les données sont sauvegardées dans un dossier réseau tous les jours ouvrés à 21h00. Si le
périphérique est connecté à une source d'alimentation (par exemple : l'utilisateur participe à une
réunion tardive), il est préférable d'ignorer la sauvegarde pour économiser de la batterie et
d'attendre que l'utilisateur connecte son périphérique à une source d'alimentation.



Planification : Tous les jours, exécuter de lundi à vendredi. Démarrage à : 21h00.
Condition : Économiser de la batterie, Ne pas démarrer lors d’une alimentation sur batterie.
Conditions de démarrage de la sauvegarde : Attendre que les conditions soient satisfaites.
En conséquence :
(1) S'il est 21h00 et que le périphérique est connecté à une source d'alimentation, la sauvegarde
démarrera immédiatement.
(2) S'il est 21h00 et que le périphérique fonctionne sur batterie, la sauvegarde démarrera dès que le
périphérique sera connecté à une source d'alimentation.
6.5.2.6
Ne pas démarrer pendant une connexion mesurée
Empêche une sauvegarde (y compris une sauvegarde sur un disque local) si le périphérique est
connecté à Internet via une connexion mesurée dans Windows. Pour plus d'informations sur les
connexions mesurées dans Windows, consultez l'article
https://support.microsoft.com/en-us/help/17452/windows-metered-internet-connections-faq.
Mesure supplémentaire pour empêcher les sauvegardes via une connexion mobile : lorsque vous
activez la condition Ne pas démarrer pendant une connexion mesurée, la condition Ne pas
démarrer pendant une connexion aux réseaux Wi-Fi suivants est activée automatiquement. Les
noms de réseaux suivants sont spécifiés par défaut : « Android », « téléphone », « mobile » et
« modem ». Vous pouvez supprimer ces noms de la liste en cliquant sur le symbole X.
Exemple
Les données sont sauvegardées dans un dossier réseau tous les jours ouvrés à 21h00. Si l'appareil est
connecté à Internet via une connexion mesurée (par exemple : l'utilisateur est voyage d'affaires), il
est préférable d'ignorer la sauvegarde pour économiser du trafic réseau et d'attendre le démarrage
programmé le prochain jour ouvré.


Planification : Tous les jours, exécuter de lundi à vendredi. Démarrage à : 21h00.
Condition : Ne pas démarrer pendant une connexion mesurée.

Conditions de démarrage de la sauvegarde : Ignorer la sauvegarde planifiée.
En conséquence :
(1) S'il est 21h00 et que le périphérique n'est pas connecté à Internet via une connexion mesurée, la
sauvegarde démarrera immédiatement.
(2) S'il est 21h00 et que le périphérique est connecté à Internet via une connexion mesurée, la
sauvegarde démarrera le prochain jour ouvré.
(3) Si le périphérique est toujours connecté à Internet via une connexion mesurée à 21h00, la
sauvegarde ne démarre jamais.
6.5.2.7
Ne pas démarrer pendant une connexion aux réseaux Wi-Fi
suivants
Empêche une sauvegarde (y compris une sauvegarde sur un disque local) si le périphérique est
connecté à l'un des réseaux sans fil spécifiés. Vous pouvez spécifier les noms des réseaux Wi-Fi,
également connus sous le nom de Service Set Identifiers (SSID).
La restriction s'applique à tous les réseaux qui contiennent le nom spécifié comme chaîne dans leur
nom, quelle que soit la casse. Par exemple, si utilisez « téléphone » comme nom de réseau, la
sauvegarde ne démarrera pas lorsque le périphérique est connecté à l'un des réseaux suivants :
« Téléphone de John », « téléphone_wifi » ou « mon_wifi_TÉLÉPHONE ».
Cette condition est pratique pour empêcher les sauvegardes lorsque le périphérique est connecté à
Internet via une connexion mobile.
Mesure supplémentaire pour empêcher les sauvegardes via une connexion mobile : la condition Ne
pas démarrer pendant une connexion aux réseaux Wi-Fi suivants est automatiquement activée
lorsque vous activez la condition Ne pas démarrer pendant une connexion mesurée. Les noms de
réseaux suivants sont spécifiés par défaut : « Android », « téléphone », « mobile » et « modem ».
Vous pouvez supprimer ces noms de la liste en cliquant sur le symbole X.
Exemple
Les données sont sauvegardées dans un dossier réseau tous les jours ouvrés à 21h00. Si le
périphérique est connecté à Internet via une connexion mobile (par exemple : un ordinateur portable
est connecté en mode affilié), il est préférable d'ignorer la sauvegarde et d'attendre le démarrage
programmé le prochain jour ouvré.


Planification : Tous les jours, exécuter de lundi à vendredi. Démarrage à : 21h00.

Conditions de démarrage de la sauvegarde : Ignorer la sauvegarde planifiée.
Condition : Ne pas démarrer pendant une connexion aux réseaux Wi-Fi suivants, Nom du
réseau : <SSID du réseau>.
En conséquence :
(1) S'il est 21h00 et que le périphérique n'est pas connecté au réseau spécifié, la sauvegarde
démarrera immédiatement.
(2) S'il est 21h00 et que le périphérique est connecté au réseau spécifié, la sauvegarde démarrera le
prochain jour ouvré.
(3) Si le périphérique est toujours connecté au réseau spécifié à 21h00, la sauvegarde ne démarre
jamais.
6.5.2.8
Vérifier l’adresse IP du périphérique
Empêche une sauvegarde (y compris une sauvegarde sur un disque local) si l'une des adresses IP du
périphérique est située dans ou en dehors de la plage d'adresses IP spécifiée. Les options suivantes
sont disponibles :


Démarrer si en dehors de la plage d’adresses IP
Démarrer si dans la plage d’adresses IP
Quelle que soit l'option, vous pouvez spécifier plusieurs plages. Prend en charge uniquement les
adresses IPv4.
Cette condition est utile si un utilisateur est à l'étranger, elle permet d'éviter des frais élevés de
transit de données. De plus, elle permet également d'éviter les sauvegardes via une connexion VPN
(réseau virtuel privé).
Exemple
Les données sont sauvegardées dans un dossier réseau tous les jours ouvrés à 21h00. Si l'appareil est
connecté au réseau de l'entreprise via un tunnel VPN (par exemple : l'utilisateur fait du télétravail), il
est préférable d'ignorer la sauvegarde et d'attendre que l'utilisateur revienne avec son appareil au
bureau.


Planification : Tous les jours, exécuter de lundi à vendredi. Démarrage à : 21h00.

Conditions de démarrage de la sauvegarde : Attendre que les conditions soient satisfaites.
Condition : Vérifier l'adresse IP du périphérique, Démarrer si en dehors de la plage d’adresses
IP, De : <début de la plage d'adresses IP VPN>, À : <fin de la plage d'adresses
IP VPN>.
En conséquence :
(1) S'il est 21h00 et que l'adresse IP de la machine se situe en dehors de la plage spécifiée, la
sauvegarde démarrera immédiatement.
(2) S'il est 21h00 et que l'adresse IP de la machine se situe dans la plage spécifiée, la sauvegarde
démarrera dès que le périphérique obtiendra une adresse IP non VPN.
(3) Si l'adresse de la machine se situe toujours dans la plage spécifiée à 21h00, la sauvegarde ne
démarre jamais.
6.6
Règles de rét.
Important Certaines des fonctionnalités décrites dans cette section sont disponibles uniquement pour les
déploiements sur site.
1. Cliquez sur Durée de conservation.
2. Dans Nettoyage, sélectionnez l'une des options suivantes :

Par âge des sauvegardes (par défaut)
Indiquez la durée de conservation des sauvegardes créées à partir du plan de protection. Par
défaut, les règles de rétention sont spécifiées séparément pour chaque jeu de sauvegarde (p.
473). Si vous souhaitez utiliser une règle unique pour toutes les sauvegardes, cliquez sur
Passer à une règle unique pour tous les ensembles de sauvegarde.

Par nombre de sauvegardes
Indiquez le nombre maximum de sauvegardes devant être conservées.

Par volume total de sauvegardes
Indiquez la taille maximale de sauvegardes devant être conservées.
Ce paramètre n'est pas disponible avec le modèle de sauvegarde Toujours incrémentielle
(fichier unique) ni lors de la sauvegarde sur le Cloud, sur un serveur SFTP ou sur un
périphérique à bandes.

Conserver les sauvegardes indéfiniment
3. Sélectionnez quand débuter la tâche de nettoyage :

Après la sauvegarde (par défaut)
Les règles de rétention seront appliquées après la création d'une nouvelle sauvegarde.

Avant la sauvegarde
Les règles de rétention seront appliquées avant la création d'une nouvelle sauvegarde.
Ce paramètre n'est pas disponible lors de la sauvegarde de clusters Microsoft SQL Server ou
Microsoft Exchange Server.
Autres choses à savoir

La dernière sauvegarde créée par le plan de protection sera conservée, même si une violation de
la règle de rétention est détectée. N'essayez pas de supprimer la seule sauvegarde que vous ayez
en appliquant les règles de rétention avant la sauvegarde.

Les sauvegardes stockées sur des bandes ne sont pas supprimées tant que la bande n'est pas
écrasée.

Si, en fonction du modèle et du format de sauvegarde, chaque sauvegarde est stockée sous
forme de fichier indépendant, ce fichier ne peut pas être supprimé tant que toutes ses
sauvegardes (incrémentielle ou différentielle) n'ont pas expiré. Cela implique un espace de
stockage supplémentaire pour les sauvegardes dont la suppression est différée. En outre, l'âge, le
nombre ou la taille des sauvegardes peuvent être supérieurs aux valeurs que vous avez
indiquées.
Ce comportement peut être modifié à l'aide de l'option de sauvegarde « Consolidation de la
sauvegarde » (p. 170).

Les règles de rétention font partie d'un plan de protection. Elles ne fonctionnent plus pour les
sauvegardes d'une machine dès lors que le plan de protection est retiré de la machine ou
supprimé, ou que la machine elle-même est supprimée du serveur de gestion. Si vous n'avez plus
besoin des sauvegardes créées par le plan, supprimez-les comme décrit dans « Suppression de
sauvegardes » (p. 232).
6.7
Chiffrement
Nous vous recommandons de chiffrer toutes les sauvegardes stockées dans le stockage sur le Cloud,
en particulier si votre société est soumise à la conformité réglementaire.
Important Il est impossible de restaurer les sauvegardes chiffrées si vous perdez ou oubliez le mot de passe.
Chiffrement dans un plan de protection
Pour activer le chiffrement, indiquez les paramètres de chiffrement lors de la création d'un plan de
protection. Une fois un plan de protection appliqué, les paramètres de chiffrement ne peuvent pas
être modifiés. Pour utiliser des paramètres de chiffrement différents, créez un nouveau plan de
protection.
Spécification des paramètres de chiffrement dans un plan de protection
1. Dans le volet du plan de protection, activez le commutateur Chiffrement.
2. Indiquez et confirmez le mot de passe de chiffrement.
3. Sélectionnez l'un des algorithmes de chiffrement suivants :

AES 128 – les sauvegardes sont chiffrées à l'aide de l’algorithme du standard de chiffrement
avancé (AES) avec une clé de 128 bits.

AES 192 – les sauvegardes sont chiffrées à l'aide de l’algorithme du standard de chiffrement
avancé (AES) avec une clé de 192 bits

AES 256 – les sauvegardes sont chiffrées à l'aide de l’algorithme du standard de chiffrement
avancé (AES) avec une clé de 256 bits
4. Cliquez sur OK.
Chiffrement en tant que propriété de machine
Cette option est pensée pour les administrateurs gérant les sauvegardes de plusieurs machines. Si
vous avez besoin d'un mot de passe de chiffrement unique pour chaque machine ou si vous devez
activer le chiffrement des sauvegardes indépendamment des paramètres de chiffrement du plan de
protection, enregistrez les paramètres de chiffrement individuellement sur chaque machine. Les
sauvegardes sont chiffrées à l'aide de l'algorithme AES avec une clé de 256 bits.
L'enregistrement des paramètres de chiffrement sur une machine affecte les plans de protection
comme suit :

Plans de protection déjà appliqués à la machine. Si les paramètres de chiffrement d'un plan de
protection sont différents, les sauvegardes échouent.

Plans de protection qui seront appliqués ultérieurement à la machine. Les paramètres de
chiffrement enregistrés sur une machine ont priorité sur les paramètres de chiffrement d'un plan
de protection. Toute sauvegarde sera chiffrée, même si le chiffrement est désactivé dans les
paramètres du plan de protection.
Cette option peut être utilisée sur une machine exécutant l'agent pour VMware. Toutefois, soyez
prudent si vous avez plus d'un agent pour VMware connecté au même vCenter Server. Il est
obligatoire d'utiliser les mêmes paramètres de chiffrement pour l'ensemble des agents, parce qu'ils
sont soumis à un type d'équilibrage de charge.
Après leur enregistrement, les paramètres de chiffrement peuvent être modifiés ou réinitialisés
comme indiqué ci-dessous.
Important Si un plan de protection en cours d’exécution sur cette machine a déjà créé des sauvegardes, la
modification des paramètres de chiffrement entraînera l’échec de ce plan. Pour continuer à sauvegarder, créez
un nouveau plan.
Enregistrement des paramètres de chiffrement sur une machine
1. Connectez-vous en tant qu'administrateur (sous Windows) ou utilisateur racine (sous Linux).
2. Exécutez le script suivant :

Sous Windows : <chemin_installation>\PyShell\bin\acropsh.exe -m manage_creds
--set-password <mot de passe_chiffrement>
Dans ce cas, <chemin_installation> est le chemin d'installation de l'agent de protection.
Par défaut, il s'agit de %ProgramFiles%\BackupClient pour les déploiements dans le Cloud et
de %ProgramFiles%\Acronis pour les déploiements sur site.

Sous Linux : /usr/sbin/acropsh -m manage_creds --set-password <mot de
passe_chiffrement>
Réinitialisation des paramètres de chiffrement sur une machine
1. Connectez-vous en tant qu'administrateur (sous Windows) ou utilisateur racine (sous Linux).
2. Exécutez le script suivant :

Sous Windows : <chemin_installation>\PyShell\bin\acropsh.exe -m manage_creds
--reset
Dans ce cas, <chemin_installation> est le chemin d'installation de l'agent de protection.
Par défaut, il s'agit de %ProgramFiles%\BackupClient pour les déploiements dans le Cloud et
de %ProgramFiles%\Acronis pour les déploiements sur site.
 Sous Linux : /usr/sbin/acropsh -m manage_creds --reset
Modifier les paramètres de chiffrement à l’aide de Cyber Protect Monitor
1. Connectez-vous en tant qu’administrateur sous Windows ou macOS.
2. Cliquez sur l'icône Cyber Protect Monitor dans la zone de notification (sous Windows) ou dans la
barre de menus (sous macOS).
3. Cliquez sur l’icône en forme d’engrenage.
4. Cliquez sur Chiffrement.
5. Effectuez l'une des actions suivantes :

Sélectionnez Définir un mot de passe spécifique pour cette machine. Indiquez et confirmez
le mot de passe de chiffrement.

Sélectionnez Utiliser les paramètres de chiffrement spécifiés dans le plan de protection.
6. Cliquez sur OK.
Fonctionnement du chiffrement
L'algorithme de chiffrement AES fonctionne en mode Enchaînement des blocs (CBC) et utilise une clé
générée de manière aléatoire avec une taille définie par l'utilisateur de 128, 192 ou 256 bits. Plus la
taille de la clé est importante, plus le programme mettra de temps à chiffrer les sauvegardes et plus
vos données seront sécurisées.
La clé de chiffrement est ensuite chiffrée avec AES-256 en utilisant un hachage SHA-256 du mot de
passe en tant que clé. Le mot de passe lui-même n'est stocké nulle part sur le disque ou dans les
sauvegardes ; le hachage du mot de passe est utilisé à des fins de vérification. Avec cette sécurité à
deux niveaux, les données de sauvegarde sont protégées de tout accès non autorisé, mais il n'est pas
possible de restaurer un mot de passe perdu.
6.8
Notarisation
La notarisation vous permet de prouver qu'un fichier est authentique et inchangé depuis sa
sauvegarde. Nous vous recommandons d'activer la notarisation lors de la sauvegarde de vos fichiers
juridiques ou tout autre fichier requérant une authentification.
La notarisation est disponible uniquement pour les sauvegardes au niveau du fichier. Les fichiers avec
une signature numérique sont ignorés, car ils n'ont pas besoin d'être notariés.
La notarisation n'est pas disponible :



Si le format de sauvegarde est défini sur Version 11
Si la destination de sauvegarde est Secure Zone
Si la destination de sauvegarde est un emplacement géré avec déduplication ou chiffrement
activé(e)
Comment utiliser la notarisation
Pour activer la notarisation de tous les fichiers sélectionnés pour la sauvegarde (à l'exception des
fichiers avec une signature numérique), activez le commutateur Notarisation lors de la création d'un
plan de protection.
Lors de la configuration de la restauration, les fichiers notariés seront marqués d'une icône spéciale.
Vous pourrez ainsi vérifier l'authenticité du fichier (p. 217).
Fonctionnement
Lors d'une sauvegarde, l'agent calcule les code de hachage des fichiers sauvegardés, crée un arbre de
hachage (basé sur la structure du dossier), enregistre l'arbre dans la sauvegarde, puis envoie la racine
de l'arbre de hachage au service Notary. Le service Notary enregistre la racine de l'arbre de hachage
dans la base de données Blockchain Ethereum pour s'assurer que cette valeur ne change pas.
Lors de la vérification de l'authenticité d'un fichier, l'agent calcule le hachage du fichier, puis le
compare avec le hachage stocké dans l'arbre de hachage sauvegardé. Si ces hachages ne
correspondent pas, le fichier n’est pas authentique. Sinon, l'authenticité du fichier est garantie par
l'arbre de hachage.
Pour vérifier que l'arbre de hachage n'a pas été compromis, l'agent envoie la racine de l'arbre de
hachage au service Notary. Le service Notary la compare avec celle stockée dans la base de données
blockchain. Si les hachages correspondent, le fichier sélectionné est authentique. Sinon, le logiciel
affiche un message indiquant que le fichier n’est pas authentique.
6.9
Conversion en une machine virtuelle
Important Certaines des fonctionnalités décrites dans cette section sont disponibles uniquement pour les
déploiements sur site.
La conversion en une machine virtuelle n'est disponible que pour les sauvegardes de lecteur. Si une
sauvegarde inclut un volume système et contient toutes les informations nécessaires au démarrage
du système d'exploitation, la machine virtuelle résultante peut démarrer par elle-même. Sinon, vous
pouvez ajouter ses disques virtuels sur une autre machine virtuelle.
Méthodes de conversion


Conversion régulière
Il existe deux façons de configurer une conversion régulière.

Faire de la conversion une partie d'un plan de protection (p. 163)
La conversion sera effectuée après chaque sauvegarde (si elle est configurée pour
l'emplacement principal) ou après chaque réplication (si elle est configurée pour le deuxième
emplacement et d'autres emplacements).

Créer un plan de conversion distinct. (p. 238)
Cette méthode vous permet de spécifier une planification de la conversion distincte.
Récupération vers une nouvelle machine virtuelle (p. 209)
Cette méthode permet de choisir les disques à restaurer et d'ajuster les paramètres pour chaque
disque virtuel. Utilisez cette méthode pour effectuer la conversion une fois ou occasionnellement,
par exemple, pour réaliser une migration physique à virtuelle (p. 367).
6.9.1
Ce que vous devez savoir à propos de la conversion
Types de machine virtuelle pris en charge
Il est possible d'effectuer la conversion d'une sauvegarde sur une machine virtuelle via le même
agent que celui qui a créé la sauvegarde, ou via un autre agent.
Pour effectuer une conversion vers VMware ESXi ou Hyper-V, vous avez besoin d'un hôte ESXi ou
Hyper-V et d'un agent de protection (agent pour VMware ou agent pour Hyper-V) qui gère cet hôte.
La conversion vers des fichiers VHDX présuppose que les fichiers seront connectés en tant que
disques virtuels à une machine virtuelle Hyper-V.
Le tableau ci-dessous résume les types de machine virtuelle qui peuvent être exécutés par les
agents :
Type de MV
Agent for
VMware
Agent pour
Hyper-V
Agent pour
Windows
Agent pour Linux Agent pour Mac
VMware ESXi
+
–
–
–
–
Microsoft Hyper-V
–
+
–
–
–
VMware
Workstation
+
+
+
+
–
Fichiers VHDX
+
+
+
+
–
Limites

L'agent pour Windows, l'agent pour VMware (Windows) et l'agent pour Hyper-V ne peuvent pas
convertir des sauvegardes stockées sur NFS.

Les sauvegardes stockées sur NFS ou un serveur SFTP ne peuvent pas être converties en un plan
de conversion séparé (p. 238).

Les sauvegardes stockées dans Secure Zone peuvent être converties seulement par l'agent
exécuté sur la même machine.

Les sauvegardes qui contiennent des volumes logiques Linux (LVM) ne peuvent être converties
que si elles ont été créées par l'agent pour VMware ou l'agent pour Hyper-V, et sont dirigées vers
le même hyperviseur. La conversion entre superviseurs n'est pas prise en charge.

Quand les sauvegardes d'une machine Windows sont converties vers des fichiers VMware
Workstation ou VHDX, la machine virtuelle résultante hérite du type de processeur de la machine
qui exécute la conversion. En conséquence, les pilotes de processeur correspondants sont
installés sur le système d'exploitation invité. S'il est démarré sur un hôte ayant un type de
processeur différent, le système invité affiche une erreur de pilote. Mettez à jour ce lecteur
manuellement.
Conversion régulière vers ESXi et Hyper-V, par rapport à l'exécution d'une machine
virtuelle à partir d'une sauvegarde
Les deux opérations vous permettent d'avoir une machine virtuelle qui peut démarrer en quelques
secondes si la machine d'origine échoue.
Une conversion régulière consomme des ressources de CPU et de mémoire. Les fichiers de la
machine virtuelle occupent constamment de l'espace sur le magasin de données (stockage). Cela
n'est pas pratique si un hôte de production est utilisé pour la conversion. Cependant, les
performances de la machine virtuelle sont limitées uniquement par les ressources de l'hôte.
Dans le second cas, les ressources sont utilisées uniquement lorsque la machine virtuelle est en cours
d'exécution. Seule la conservation des modifications des disques virtuels nécessite de l'espace dans
le magasin de données (stockage). Cependant, la machine virtuelle peut être plus lente, car l'hôte
n'accède pas directement aux disques virtuels, mais communique avec l'agent qui lit les données de
la sauvegarde. De plus, la machine virtuelle est temporaire. Rendre la machine permanente est
possible uniquement pour ESXi.
6.9.2
Conversion en machine virtuelle dans un plan de protection
Vous pouvez configurer la conversion en machine virtuelle à partir de n'importe quel emplacement
de sauvegarde ou de réplication présent dans un plan de protection. La conversion sera effectuée
après chaque sauvegarde ou réplication.
Pour des informations sur les prérequis et les limites, veuillez vous référer à « Ce que vous devez
savoir à propos de la conversion » (p. 162).
Configurer une conversion en machine virtuelle dans un plan de protection
1.
2.
3.
4.
Choisissez à partir de quel emplacement de sauvegarde vous voulez effectuer la conversion.
Dans le volet du plan de protection, cliquez sur Convertir en MV sous cet emplacement.
Activez le commutateur Conversion.
Dans Convertir en, sélectionnez le type de machine virtuelle cible. Vous pouvez sélectionner
l'une des options suivantes :




VMware ESXi

Pour VMware ESXi et Hyper-V : cliquez sur Hôte, sélectionnez l'hôte cible et spécifiez le
nouveau modèle de nom de machine.
Microsoft Hyper-V
VMware Workstation
Fichiers VHDX
5. Effectuez l'une des actions suivantes :

Pour d'autres types de machines virtuelles : dans Chemin d'accès, spécifiez où enregistrer les
fichiers de la machine virtuelle et le modèle de nom de machine.
Par défaut, le nom est [Nom de la Machine]_converted.
6. [Facultatif] Cliquez sur Agent qui effectuera la conversion, puis sélectionnez un agent.
Il peut s'agir de l'agent qui effectue la sauvegarde (par défaut) ou d'un agent installé sur une
autre machine. S'il s'agit du deuxième cas, la sauvegarde doit être stockée dans un emplacement
partagé, tel qu'un dossier réseau, de façon à ce que l'autre machine puisse y accéder.
7. [Facultatif] Pour VMware ESXi et Hyper-V, vous pouvez également procéder comme suit :

Cliquez sur Magasin de données pour ESXi ou Chemin d'accès pour Hyper-V, puis
sélectionnez le magasin de données (stockage) pour la machine virtuelle.

Modifiez le mode d'allocation du disque. Le paramètre par défaut est Dynamique pour
VMware ESXi et En expansion dynamique pour Hyper-V.

Сliquez sur Paramètres de MV pour modifier la taille de mémoire, le nombre de processeurs
et les connexions réseau de la machine virtuelle.
8. Cliquez sur Valider.
6.9.3
Comment la conversion régulière vers une MV fonctionne
La façon dont les conversions répétées fonctionnent dépend de l'endroit que vous choisissez pour
créer la machine virtuelle.

Si vous choisissez d'enregistrer la machine virtuelle comme un ensemble de fichiers : chaque
conversion recrée la machine virtuelle à partir de zéro.

Si vous choisissez de créer la machine virtuelle sur un serveur de virtualisation : lors de la
conversion d'une sauvegarde incrémentielle ou différentielle, le logiciel met à jour la machine
virtuelle existante au lieu de la créer de nouveau. Cette conversion est normalement plus rapide.
Elle réduit le trafic réseau et l'utilisation des ressources du CPU de l'hôte qui exécute la
conversion. Si la mise à jour de la machine virtuelle n'est pas possible, le logiciel la crée de
nouveau à partir de rien.
Voici une description détaillée de ces deux cas.
Si vous choisissez d'enregistrer la machine virtuelle comme un ensemble de fichiers
Suite à la première conversion, une nouvelle machine virtuelle sera créée. Toutes les conversions
suivantes vont créer cette machine à nouveau. Premièrement, l'ancienne machine est
temporairement renommée. Puis, une nouvelle machine virtuelle est créée avec le nom précédent
de l'ancienne machine. Si cette opération réussi, l'ancienne machine est supprimée. Si cette
opération échoue, la nouvelle machine est supprimée et l'ancienne machine reprend son nom
précédent. De cette façon, la conversion finit toujours avec une seule machine. Toutefois, de l'espace
de stockage supplémentaire est requis pendant la conversion pour stocker l'ancienne machine.
Si vous choisissez de créer la machine virtuelle sur un serveur de virtualisation
La première conversion crée une nouvelle machine virtuelle. Toute conversion ultérieure fonctionne
comme suit :

Si une sauvegarde complète a été réalisée depuis la dernière conversion, la machine virtuelle est
créée de nouveau à partir de rien, comme décrit plus haut dans cette section.

Sinon, la machine virtuelle existante est mise à jour pour refléter les changements depuis la
dernière conversion. Si mise à jour n'est pas possible (par exemple, si vous avez supprimé les
instantanés intermédiaires, voir ci-dessous), la machine virtuelle est créée de nouveau à partir de
rien.
Instantanés intermédiaires
Pour être en mesure de mettre à jour la machine virtuelle, le logiciel stocke quelques instantanés
intermédiaires de celle-ci. Ils sont nommés Sauvegarde… et Réplica… et doivent être conservés. Les
instantanés qui ne sont plus nécessaires sont automatiquement supprimés.
Le dernier instantané Réplica… correspond au résultat de la dernière conversion. Vous pouvez
utiliser cet instantané si vous voulez ramener la machine à cet état ; par exemple, si vous avez
travaillé avec la machine et que vous voulez supprimer les modifications apportées.
Les autres instantanés sont pour usage interne par le logiciel.
6.10 Réplication
Important Certaines des fonctionnalités décrites dans cette section sont disponibles uniquement pour les
déploiements sur site.
Cette section décrit la réplication de sauvegarde dans le cadre d'un plan de protection. Pour plus
d'informations sur la création d'un plan de réplication distinct, consultez la section « Traitement des
données hors hôte » (p. 233).
Si vous activez la réplication de sauvegardes, chaque sauvegarde est copiée vers un autre
emplacement immédiatement après sa création. Si les sauvegardes antérieures n'étaient pas
reproduites (par exemple, si la connexion réseau a été perdue), le logiciel reproduit également
toutes les sauvegardes qui sont apparues après la dernière réplication réussie.
Les sauvegardes répliquées ne dépendent pas des sauvegardes de l'emplacement d'origine et vice
versa. Vous pouvez restaurer des données à partir de n'importe quelle sauvegarde sans avoir accès à
d'autres emplacements.
Exemples d'utilisation

Reprise d'activité après sinistre sûre
Stocker vos sauvegardes sur site (pour restauration immédiate) et hors site (pour sécuriser les
sauvegardes en cas de défaillance du stockage local ou d'un désastre naturel).

Utilisation du stockage sur le Cloud pour protéger les données en cas de catastrophe naturelle
Répliquer les sauvegardes vers le stockage sur le Cloud en transférant uniquement les
modifications de données.

Conserver seulement les points de restauration les plus récents
Supprimez les anciennes sauvegardes du stockage rapide conformément aux règles de rétention
afin de ne pas abuser de l'espace de stockage dispendieux.
Emplacements pris en charge
Vous pouvez répliquer une sauvegarde à partir de n'importe lequel de ces emplacements :





Un dossier local
Un dossier réseau
Secure Zone
Un serveur SFTP
Des emplacements gérés par un nœud de stockage
Vous pouvez répliquer une sauvegarde vers n'importe lequel de ces emplacements :
 Un dossier local
 Un dossier réseau
 Le stockage sur le Cloud
 Un serveur SFTP
 Des emplacements gérés par un nœud de stockage
 Un périphérique à bandes
Pour activer la réplication des sauvegardes
1. Dans le volet du plan de protection, cliquez sur Ajouter un emplacement.
La commande Ajouter un emplacement s'affiche uniquement si la réplication est prise en charge
depuis le dernier emplacement sélectionné.
2. Spécifiez l'emplacement où les sauvegardes seront répliquées.
3. [Facultatif] Dans Durée de conservation, modifiez les règles de rétention de l'emplacement
sélectionné, comme décrit dans la section « Règles de rétention » (p. 157).
4. [Facultatif] Dans Convertir en MV, indiquez les paramètres pour la conversion en une machine
virtuelle, comme expliqué dans la section « Conversion en une machine virtuelle » (p. 161).
5. [Facultatif] Cliquez sur l'icône en forme d'engrenage > Performance et créneau de sauvegarde,
puis définissez le créneau de sauvegarde pour l'emplacement choisi, comme décrit dans
« Performance et créneau de sauvegarde » (p. 191). Ces paramètres définiront la performance
de réplication.
6. [Facultatif] Répétez les étapes 1 à 5 pour tous les emplacements où vous souhaitez répliquer les
sauvegardes. Jusqu'à cinq emplacements sont pris en charge, y compris le principal.
6.10.1 Remarques pour les utilisateurs disposant de la licence
Advanced
Conseil
Vous pouvez régler la réplication des sauvegardes depuis le stockage sur le cloud en créant un plan
de réplication séparé. Pour plus d'informations, consultez la section « Traitement des données hors
hôte » (p. 233).
Restrictions

La réplication des sauvegardes depuis un emplacement géré par un nœud de stockage vers un
dossier local n'est pas pris en charge. Un dossier local signifie un dossier sur la machine avec
l'agent qui a créé la sauvegarde.

La réplication des sauvegardes vers un emplacement géré avec déduplication activée n'est pas
prise en charge pour les sauvegardes au format de sauvegarde (p. 173) Version 12.
Quelle Machine exécute l'opération ?
La réplication d'une sauvegarde depuis n'importe quel emplacement est initiée par l'agent ayant créé
la sauvegarde et est effectuée :


par cet agent si l'emplacement n'est pas géré par un nœud de stockage ;
par le nœud de stockage correspondant si l'emplacement est géré. Toutefois, la réplication d'une
sauvegarde depuis l'emplacement géré vers le stockage dans le cloud est effectuée par l'agent
qui a créé la sauvegarde.
Comme il ressort de la description ci-dessus, l'opération sera exécutée que si la machine avec l'agent
est sous tension.
Réplication de sauvegardes entre emplacements gérés
La réplication d'une sauvegarde depuis un emplacement géré vers un autre est effectuée par le
nœud de stockage.
Si la déduplication est activée pour l'emplacement cible (possiblement sur un autre nœud de
stockage), le nœud de stockage source envoie seulement les blocs de données qui ne sont pas
présents dans l'emplacement de stockage cible. En d'autres termes, comme un agent, le nœud de
stockage effectue la déduplication à la source. Cela réduit le trafic sur le réseau lorsque vous
répliquez des données entre des nœuds de stockage séparés géographiquement.
6.11 Démarrage manuel d'une sauvegarde
1. Sélectionnez une machine sur laquelle au moins un plan de protection est appliqué.
2. Cliquez sur Sauvegarder.
3. Si plus d'un plan de protection est appliqué, sélectionnez le plan de protection souhaité.
4. Effectuez l'une des actions suivantes :


Cliquez sur Exécuter maintenant. Une sauvegarde incrémentielle sera créée.
Si le modèle de sauvegarde comprend plusieurs méthodes de sauvegarde, vous pouvez
choisir la méthode à utiliser. Cliquez sur la flèche du bouton Exécuter maintenant, puis
sélectionnez Complète, Incrémentielle ou Différentielle.
La première sauvegarde créée par un plan de protection est toujours complète.
La progression de la sauvegarde s'affiche dans la colonne Statut de la machine.
6.12 Options de sauvegarde
Important Certaines des fonctionnalités décrites dans cette section sont disponibles uniquement pour les
déploiements sur site.
Pour modifier les options de sauvegarde, cliquez sur l'icône en forme d'engrenage située à côté du
nom du plan de protection, puis cliquez sur Options de sauvegarde.
Disponibilité des options de sauvegarde
L'ensemble des options de sauvegarde disponibles dépendent des éléments suivants :


l’environnement dans lequel l’agent fonctionne (Windows, Linux, macOS) ;

la destination de la sauvegarde (dossier réseau, local ou stockage sur le Cloud).
le type de données en cours de sauvegarde (disques, fichiers, machines virtuelles, données
d'application) ;
Le tableau suivant résume la disponibilité des options de sauvegarde.
Sauvegarde au niveau
disque
Sauvegarde au niveau
fichier
Machines virtuelles
Scale
HyperCompu
V
ting
SQL et
Exchange
Windo
ws
Linux
macOS
Windo
ws
Linux
macOS
ESXi
Alertes (p. 169)
+
+
+
+
+
+
+
+
+
+
Consolidation de
sauvegarde (p. 170)
+
+
+
+
+
+
+
+
+
-
Nom du fichier de
sauvegarde (p. 170)
+
+
+
+
+
+
+
+
+
+
Format de la sauvegarde
(p. 173)
+
+
+
+
+
+
+
+
+
+
Validation de la
sauvegarde (p. 175)
+
+
+
+
+
+
+
+
+
+
Changed Block Tracking
(CBT) (p. 175)
+
-
-
-
-
-
+
+
+
+
Windows
Mode de sauvegarde de
cluster (p. 176)
-
-
-
-
-
-
-
-
-
+
Niveau de compression
(p. 177)
+
+
+
+
+
+
+
+
+
+
Notifications par
messagerie électronique
(p. 177)
+
+
+
+
+
+
+
+
+
+
Réessayer si une erreur se
produit
+
+
+
+
+
+
+
+
+
+
Ne pas afficher les
messages et dialogues
pendant le traitement
(mode silencieux)
+
+
+
+
+
+
+
+
+
+
Ignorer les secteurs
défectueux
+
+
+
+
+
+
+
+
+
-
Réessayer si une erreur se
produit lors de la création
d'instantané de MV
-
-
-
-
-
-
+
+
+
-
Sauvegarde
incrémentielle/différentie
lle rapide (p. 179)
+
+
+
-
-
-
-
-
-
-
Filtres de fichiers (p. 180)
+
+
+
+
+
+
+
+
+
-
Instantané de sauvegarde
de niveau fichier (p. 181)
-
-
-
+
+
+
-
-
-
-
Troncation de journal (p.
189)
-
-
-
-
-
-
+
+
-
SQL
uniquemen
t
Prise d'instantanés LWM
(p. 189)
-
+
-
-
-
-
-
-
-
-
Points de montage (p.
189)
-
-
-
+
-
-
-
-
-
-
Snapshot Multi-volume
(p. 190)
+
+
-
+
+
-
-
-
-
-
Performance et créneau
de sauvegarde (p. 191)
+
+
+
+
+
+
+
+
+
+
Envoi de données
physiques (p. 193)
+
+
+
+
+
+
+
+
+
-
Commandes Pré/Post (p.
194)
+
+
+
+
+
+
+
+
+
+
Commandes de capture
de données Pré/Post (p.
195)
+
+
+
+
+
+
+
-
-
+
Gestion erreurs (p. 178)
Instantanés matériels
SAN (p. 197)
-
-
-
-
-
-
+
-
-
-
Répartir les heures de
démarrage dans une
fenêtre de temps
+
+
+
+
+
+
+
+
+
+
Limiter le nombre de
sauvegardes simultanées
-
-
-
-
-
-
+
+
+
-
Sauvegarde secteur par
secteur (p. 198)
+
+
-
-
-
-
+
+
+
-
Fractionnement (p. 199)
+
+
+
+
+
+
+
+
+
+
Gestion des bandes (p.
199)
+
+
+
+
+
+
+
+
+
+
Traitement de l'échec de
tâche (p. 202)
+
+
+
+
+
+
+
+
+
+
Conditions de démarrage
de tâche (p. 202)
+
+
-
+
+
-
+
+
+
+
Service de cliché
instantané des volumes
(p. 203)
+
-
-
+
-
-
-
+
-
+
Service de cliché
instantané des volumes
(VSS) pour les machines
virtuelles (p. 204)
-
-
-
-
-
-
+
+
+
-
Sauvegarde hebdo. (p.
204)
+
+
+
+
+
+
+
+
+
+
Journal des événements
Windows (p. 204)
+
-
-
+
-
-
+
+
+
+
Planification (p. 198)
6.12.1 Alertes
Aucune sauvegarde réussie sur plusieurs jours d'affilée
Le préréglage est le suivant : Désactivé.
Cette option permet de déterminer s'il faut ou non générer une alerte lorsque le plan de protection
n'a créé aucune sauvegarde pendant une période définie. Outre les échecs de sauvegarde, le logiciel
fait le compte des sauvegardes qui n'ont pas été exécutées à l'heure prévue (sauvegardes
manquées).
Les alertes sont générées sur une base « par machine » et sont affichées sous l'onglet Alertes.
Vous pouvez spécifier le nombre de jours consécutifs sans sauvegarde après lesquels l'alerte est
générée.
6.12.2 Consolidation de sauvegarde
Cette option définit s'il faut consolider les sauvegardes durant le nettoyage ou supprimer les chaînes
de sauvegarde entières.
Le préréglage est le suivant : Désactivé.
La consolidation est un processus qui associe deux sauvegardes subséquentes ou plus dans une
même sauvegarde.
Si cette option est activée, une sauvegarde qui devrait être supprimée pendant le nettoyage est
consolidée avec la sauvegarde dépendante suivante (incrémentielle ou différentielle).
Dans le cas contraire, la sauvegarde est conservée jusqu'à ce que toutes les autres sauvegardes
dépendantes puissent également être supprimées. Cela permet d'éviter la consolidation qui pourrait
nécessiter un temps considérable, mais il nécessite de l'espace supplémentaire pour le stockage des
sauvegardes dont la suppression est différée. L'âge ou le nombre de sauvegardes peut dépasser les
valeurs spécifiées dans les règles de rétention.
Important Notez que la consolidation n'est qu'une méthode de suppression et non une alternative à la
suppression. La sauvegarde obtenue ne contiendra pas les données qui étaient présentes dans la sauvegarde
supprimée et absentes de la sauvegarde incrémentielle ou différentielle conservée.
Elle n'est pas effective si l'une des conditions suivantes est remplie :



La destination de la sauvegarde est un périphérique à bandes ou le stockage sur le Cloud.
Le modèle de sauvegarde est défini sur Toujours incrémentielle (fichier unique).
Le format de sauvegarde (p. 173) est défini sur Version 12.
Les sauvegardes stockées sur des bandes ne peuvent pas être consolidées. Les sauvegardes stockées
sur le Cloud, ainsi que les sauvegardes sous forme d'un fichier unique (formats Version 11 et 12),
sont toujours consolidées, car leur structure interne permet une consolidation rapide et facile.
Toutefois, si le format Version 12 est utilisé et que plusieurs chaînes de sauvegarde sont présentes
(chaque chaîne étant stockée dans un fichier .tibx séparé), la consolidation ne fonctionne qu'avec la
dernière chaîne. Toute autre chaîne est supprimée en bloc, à l'exception de la première, qui est
réduite à la taille minimum pour conserver les méta-informations (environ 12 Ko). Ces
méta-informations sont requises pour assurer la cohérence des données lors d'opérations de lecture
et écriture simultanées. Les sauvegardes incluses dans ces chaînes disparaissent de l'interface
graphique dès que la règle de rétention est appliquée, même si elles existent physiquement tant que
la chaîne entière n'est pas supprimée.
Dans tous les autres cas, les sauvegardes dont la suppression est différée sont marquées de l'icône
d'une corbeille ( ) dans l'interface graphique. Si vous supprimez une telle sauvegarde en cliquant sur
le signe X, la consolidation sera exécutée. Les sauvegardes stockées sur une bande disparaissent de
l'interface graphique uniquement lorsque la bande est réécrite ou effacée.
6.12.3 Nom de fichier de sauvegarde
Cette option définit le nom des fichiers de sauvegarde créés par le plan de protection.
Ces noms s'affichent dans le gestionnaire de fichiers lorsque vous parcourez l'emplacement de
sauvegarde.
Qu'est-ce qu'un fichier de sauvegarde ?
Chaque plan de protection crée un ou plusieurs fichiers à l'emplacement de sauvegarde, selon le
modèle et le format de sauvegarde (p. 173) utilisés. Le tableau suivant répertorie les fichiers qui
peuvent être créés par machine ou par boîte aux lettres.
Format de
sauvegarde Version
11
Format de
sauvegarde Version
12
Toujours incrémentielle (fichier unique)
Autres modèles de sauvegarde
Un fichier .tib et un fichier de
métadonnées .xml
Plusieurs fichiers .tib et un fichier de
métadonnées .xml (format traditionnel)
Un fichier .tibx par chaîne de sauvegarde (une sauvegarde complète ou différentielle
et toutes les sauvegardes incrémentielles qui en dépendent)
Tous les fichiers ont le même nom, avec ou sans ajout d'une estampille ou d'un numéro séquentiel.
Vous pouvez définir ce nom (appelé nom de fichier de sauvegarde) lors de la création ou de la
modification d'un plan de protection.
Remarque La date et l'heure sont ajoutées au nom de fichier de la sauvegarde uniquement dans la Version 11
du format de sauvegarde.
Après avoir changé le nom d'un fichier de sauvegarde, la sauvegarde suivante sera une sauvegarde
complète, sauf si vous spécifiez le nom d'une sauvegarde existante de la même machine. Dans ce cas,
une sauvegarde complète, incrémentielle ou différentielle sera créée selon la planification des plans
de protection.
Notez qu'il est possible de définir des noms de fichier de sauvegarde pour des emplacements qui ne
peuvent être parcourus par un gestionnaire de fichiers (tel que le stockage sur le Cloud ou un
périphérique à bandes). Cela est utile si vous souhaitez que les noms personnalisés s'affichent dans
l'onglet Stockage de sauvegarde.
Où puis-je voir les noms des fichiers de sauvegarde ?
Sélectionnez l'onglet Stockage de sauvegarde, puis sélectionnez le groupe de sauvegardes.


Le nom de fichier de sauvegarde par défaut s'affiche dans le volet Détails.
Si vous définissez un nom de fichier de sauvegarde non par défaut, il s'affichera directement dans
l'onglet Stockage de sauvegarde, dans la colonne Nom.
Limites des noms de fichier de sauvegarde

Un nom de fichier de sauvegarde ne peut pas se terminer par un numéro.
La lettre A est ajoutée à la fin du nom de fichier de sauvegarde par défaut afin d'éviter qu'il se
termine par un numéro. Si vous créez un nom personnalisé, assurez-vous toujours qu'il ne se
termine pas par un numéro. Si vous utilisez des variables, le nom ne doit pas se terminer par une
variable, car cette dernière peut finir par un numéro.

Un nom de fichier de sauvegarde ne peut pas contenir les symboles suivants : ()&?*$<>":\|/#,
renvoi à la ligne (\n) et tabulations (\t).
Nom de fichier de sauvegarde par défaut
Le nom de fichier de sauvegarde par défaut est [Machine Name]-[Plan ID]-[Unique ID]A.
Le nom de fichier de sauvegarde par défaut pour la sauvegarde de boîtes aux lettres est [Mailbox
ID]_mailbox_[Plan ID]A.
Le nom est constitué des variables suivantes :

[Machine Name] Cette variable est remplacée par le nom de l'ordinateur (celui qui est affiché
dans la console Web Cyber Protect) pour tous les types de données sauvegardées, à l'exception
des boîtes aux lettres Office 365. Pour les boîtes aux lettres Office 365, elle est remplacée par le
nom principal de l'utilisateur (UPN) de la boîte.

[Plan ID] Cette variable est remplacée par l'identificateur unique d'un plan de protection.
Cette valeur ne change pas si le plan est renommé.

[Unique ID] Cette variable est remplacée par l'identificateur unique de la machine ou de la
boîte aux lettres sélectionnées. Cette valeur ne change pas si la machine est renommée ou si
l'UPN de la boîte aux lettres change.


[Mailbox ID] Cette variable est remplacée par l'UPN de la boîte aux lettres.
"A" est une lettre de protection ajoutée à la fin du nom de fichier de sauvegarde afin d'éviter
qu'il se termine par un numéro.
Le diagramme ci-dessous affiche le nom de fichier de sauvegarde par défaut.
Le diagramme ci-dessous affiche le nom de fichier de sauvegarde par défaut pour les boîtes aux
lettres.
Noms sans variables
Si vous remplacez le nom du fichier de sauvegarde par MyBackup, les fichiers de sauvegarde
ressembleront aux exemples suivants. Dans les deux exemples, on suppose des sauvegardes
incrémentielles quotidiennes planifiées à 14h40 à partir du 13 septembre 2016.
Pour le format Version 12 avec le modèle de sauvegarde « Toujours incrémentielle (fichier
unique) » :
MyBackup.tibx
Pour le format Version 12 avec un autre modèle de sauvegarde :
MyBackup.tibx
MyBackup-0001.tibx
MyBackup-0002.tibx
...
Pour le format Version 11 avec le modèle de sauvegarde « Toujours incrémentielle (fichier
unique) » :
MyBackup.xml
MyBackup.tib
Pour le format Version 11 avec un autre modèle de sauvegarde :
MyBackup.xml
MyBackup_2016_9_13_14_49_20_403F.tib
MyBackup_2016_9_14_14_43_00_221F.tib
MyBackup_2016_9_15_14_45_56_300F.tib
...
Utilisation de variables
Outre les variables utilisées par défaut, vous pouvez utiliser la variable [Plan name] qui est
remplacée par le nom du plan de protection.
Si plusieurs machines ou boîtes aux lettres sont sélectionnées pour la sauvegarde, le nom du fichier
de sauvegarde doit contenir la variable [Machine Name], [Mailbox ID] ou [Unique ID].
Nom de fichier de sauvegarde ou affectation simplifiée des noms des fichiers
En utilisant du texte brut ou des variables, vous pouvez créer les mêmes noms de fichier que dans les
versions antérieures de Acronis Cyber Protect. Cependant, les noms de fichier simplifiés ne peuvent
pas être reconstruits : dans la version 12, les noms de fichiers sont dotés d'un horodatage, sauf si un
format sous forme d'un fichier unique est utilisé.
Exemples d'utilisation

Afficher des noms de fichier conviviaux
Vous voulez distinguer facilement les sauvegardes en parcourant l'emplacement de sauvegarde
avec un gestionnaire de fichiers.

Continuer une série de sauvegardes existante
Supposons qu'un plan de protection soit appliqué à un seul ordinateur, et que vous deviez
supprimer cet ordinateur de la console Web Cyber Protect ou désinstaller l'agent avec ses
paramètres de configuration. Lorsque la machine a été rajoutée ou que l'agent a été réinstallé,
vous pouvez forcer le plan de protection à continuer les sauvegardes vers la même sauvegarde
ou série de sauvegardes. Il suffit d'aller à cette option, de cliquer sur Sélectionner et de
sélectionner la sauvegarde requise.
Le bouton Parcourir affiche les sauvegardes à l'emplacement sélectionné dans la section Où
sauvegarder du volet du plan de protection. Il ne peut rien parcourir en dehors de cet
emplacement.

Mise à niveau à partir d'une version précédente du produit
Si, au cours de la mise à niveau, un plan de protection n'a pas migré automatiquement,
recréez-le et faites-le pointer vers l'ancien fichier de sauvegarde. Si une seule machine est
sélectionnée pour la sauvegarde, cliquez sur Parcourir, puis sélectionnez la sauvegarde requise.
Si plusieurs machines sont sélectionnées pour la sauvegarde, recréez l'ancien nom de fichier de
sauvegarde en utilisant des variables.
Remarque Le bouton Sélectionner n'est disponible que pour les plans de protection créés pour et appliqués à un
seul appareil.
6.12.4 Format de sauvegarde
Cette option définit le format des sauvegardes créées par le plan de protection. Elle est uniquement
disponible pour les plans de protection qui utilisent le format de sauvegarde hérité Version 11. Dans
ce cas, vous pouvez le modifier et sélectionner le nouveau format Version 12. Une fois cette
modification effectuée, l'option devient inaccessible.
Cette option n'est pas effective pour les sauvegardes de boîte aux lettres. Les sauvegardes de boîte
aux lettres sont toujours au nouveau format.
Le préréglage est le suivant : Sélection automatique.
Vous pouvez sélectionner l'une des options suivantes :

Sélection automatique
Le format Version 12 sera utilisé, sauf si le plan de protection ajoute des sauvegardes à celles
créées par des versions antérieures du produit.

Version 12
Un nouveau format recommandé dans la plupart des cas pour la sauvegarde et la restauration.
Chaque chaîne de sauvegarde (une sauvegarde complète ou différentielle et toutes les
sauvegardes incrémentielles qui en dépendent) est enregistrée dans un fichier .tibx unique.
Avec ce format, la règle de rétention Par volume total de sauvegardes n'est pas effective.

Version 11
Format hérité conservé pour une compatibilité descendante. Il vous permet d'ajouter des
sauvegardes à celles créées par des versions antérieures du produit.
Utilisez également ce format (avec n'importe quel modèle de sauvegarde, sauf Toujours
incrémentielle (fichier unique)) si vous souhaitez que les sauvegardes complètes, incrémentielles
et différentielles soient des fichiers séparés.
Ce format est sélectionné automatiquement si la destination de la sauvegarde (ou de la
réplication) est un emplacement géré avec déduplication activée. Si vous changez le format à la
Version 12, les sauvegardes échoueront.
Remarque Vous ne pouvez pas sauvegarder de groupes Database Availability Groups (DAG) à l'aide du
format d'archive Version 11. La sauvegarde de groupes DAG est prise en charge uniquement dans le format
d'archive Version 12.
Format et fichiers de sauvegarde
Pour les emplacements de sauvegarde qui peuvent être parcourus avec un gestionnaire de fichiers
(comme les dossiers locaux et réseau), le format de sauvegarde détermine le nombre de fichiers et
leur extension. Vous pouvez définir les noms de fichier en utilisant l'option Nom de fichier de la
sauvegarde (p. 170). Le tableau suivant répertorie les fichiers qui peuvent être créés par machine ou
par boîte aux lettres.
Format de
sauvegarde Version
11
Format de
sauvegarde Version
12
Toujours incrémentielle (fichier unique)
Autres modèles de sauvegarde
Un fichier .tib et un fichier de
métadonnées .xml
Plusieurs fichiers .tib et un fichier de
métadonnées .xml (format traditionnel)
Un fichier .tibx par chaîne de sauvegarde (une sauvegarde complète ou différentielle
et toutes les sauvegardes incrémentielles qui en dépendent)
Modification du format de sauvegarde en version 12 (.tibx)
Si vous faites passer le format de sauvegarde de Version 11 (format .tib) à Version 12 (format .tibx) :


La sauvegarde suivante sera complète.
Dans les emplacements de sauvegarde qui peuvent être parcourus avec un gestionnaire de
fichiers (comme les dossiers locaux et réseau), un nouveau fichier .tibx sera créé. Le nouveau
fichier aura le même nom que l'original, avec le suffixe _v12A.

Les règles de rétention et de réplication seront appliquées uniquement aux nouvelles
sauvegardes.

Les anciennes sauvegardes ne seront pas supprimées et resteront disponibles dans l'onglet
Stockage de sauvegarde. Vous pouvez les supprimer manuellement.

Les anciennes sauvegardes dans le Cloud ne consommeront pas le quota de stockage dans le
Cloud.

Les anciennes sauvegardes locales consommeront le quota de sauvegarde locale jusqu'à ce que
vous les supprimiez manuellement.

Si la destination de la sauvegarde (ou de la réplication) est un emplacement géré avec
déduplication activée, les sauvegardes échoueront.
Déduplication dans l'archive
Le format Version 12 est compatible avec la déduplication dans l'archive, qui offre les avantages
suivants :

Taille des sauvegardes divisée par 10, avec déduplication intégrée au niveau bloc pour n'importe
quel type de données.


Une gestion efficace des liens directs garantit l'absence de doublons de stockage.
Segmentation basée sur le hachage
Remarque La déduplication dans l'archive est activée par défaut pour toutes les sauvegardes au format .tibx. Il
n'est pas nécessaire que vous l'activiez dans les options de sauvegarde, et vous ne pouvez pas la désactiver.
6.12.5 Validation de la sauvegarde
La validation est une opération qui vérifie la possibilité de restauration de données à partir d'une
sauvegarde. Lorsque cette option est activée, chaque sauvegarde créée par le plan de protection est
validée immédiatement après sa création.
Le préréglage est le suivant : Désactivé.
La validation calcule une somme de contrôle pour chaque bloc de données restauré depuis la
sauvegarde. La seule exception est la validation des sauvegardes de niveau fichier se trouvant dans le
stockage sur le Cloud. Ces sauvegardes sont validées en vérifiant la cohérence des métadonnées
enregistrées dans la sauvegarde.
La validation est un processus très long, même pour les petites sauvegardes incrémentielles ou
différentielles. Cette opération valide en effet les données physiques de la sauvegarde ainsi que
toutes les données récupérables par la sélection de cette sauvegarde. Cela nécessite un accès aux
sauvegardes précédemment créées.
Même si une validation réussie signifie une forte probabilité de restauration réussie, elle ne vérifie
pas tous les facteurs ayant une incidence sur le processus de restauration. Si vous sauvegardez le
système d'exploitation, nous vous recommandons d'effectuer une restauration d'essai avec le
support de démarrage vers un disque dur de secours ou d'exécuter une machine virtuelle depuis la
sauvegarde (p. 342) dans l'environnement ESXi ou Hyper-V.
6.12.6 Changed Block Tracking (CBT)
Cette option est effective pour les sauvegardes de niveau disque pour les machines virtuelles et
physiques sous Windows. Cette option est également effective pour les sauvegardes de bases de
données de Microsoft SQL Server et de Microsoft Exchange Server.
Le préréglage est le suivant : Activé.
Cette option détermine l'utilisation du suivi des blocs modifiés (CBT) lors de l'exécution d'une
sauvegarde incrémentielle ou différentielle.
La technologie CBT accélère le processus de sauvegarde. Les modifications apportées au disque ou à
la base de données sont continuellement suivies au niveau des blocs. Lorsqu'une sauvegarde
commence, les modifications peuvent être immédiatement enregistrées sur la sauvegarde.
6.12.7 Mode de sauvegarde de cluster
Ces options sont effectives pour les sauvegardes de niveau base de données de Microsoft SQL Server
et de Microsoft Exchange Server.
Ces options ne sont effectives que si le cluster lui-même (groupes de disponibilité AlwaysOn (AAG) de
Microsoft SQL Server ou groupe de disponibilité de la base de données (DAG) de Microsoft Exchange
Server) est sélectionné pour la sauvegarde plutôt que les nœuds ou bases de données qu'il contient.
Si vous sélectionnez des éléments individuels au sein du cluster, la sauvegarde ne prendra pas en
charge le cluster et seules les copies sélectionnées des éléments seront sauvegardées.
Microsoft SQL Server
Cette option détermine le mode de sauvegarde des groupes de disponibilité AlwaysOn (AAG) de
Microsoft SQL Server. Pour que cette option prenne effet, l'agent pour SQL doit être installé sur tous
les nœuds AAG. Pour plus d'informations sur la sauvegarde des groupes de disponibilité AlwaysOn,
consultez la section « Protection des groupes de disponibilité AlwaysOn (AAG) » (p. 317).
Le préréglage est le suivant : Réplica secondaire si possible.
Vous pouvez choisir l'une des options suivantes:

Réplica secondaire si possible.
Si tous les réplicas secondaires sont hors ligne, le réplica principal est sauvegardé. La sauvegarde
du réplica principal peut ralentir les performances de SQL Server, mais les données seront
sauvegardées dans leur état le plus récent.

Secondaire réplica
Si tous les réplicas secondaires sont hors ligne, la sauvegarde échouera. La sauvegarde des
réplicas secondaires n'affecte pas les performances de SQL Server et vous permet d'agrandir le
créneau de sauvegarde. Toutefois, les réplicas passifs peuvent contenir des informations qui ne
sont pas à jour parce qu'ils sont souvent configurés pour être mis à jour de façon asynchrone
(décalée).

Réplica principal
Si le réplica principal est hors ligne, la sauvegarde échouera. La sauvegarde du réplica principal
peut ralentir les performances de SQL Server, mais les données seront sauvegardées dans leur
état le plus récent.
Quelle que soit la valeur de cette option, afin d'assurer la cohérence de la base de données, le logiciel
ignore les bases de données qui ne sont pas dans l'état SYNCHRONISÉ ou SYNCHRONISATION au
démarrage de la sauvegarde. Si toutes les bases de données sont ignorées, la sauvegarde échoue.
Microsoft Exchange Server
Cette option détermine le mode de sauvegarde des groupe de disponibilité de la base de données
(DAG) Exchange Server. Afin que cette option prenne effet, l'agent pour Exchange doit être installé
sur tous les nœuds DAG. Pour plus d'informations sur la sauvegarde des groupes de disponibilité de
la base de données, consultez la section « Protection des groupes de disponibilité de la base de
données (DAG) » (p. 319).
Le préréglage est le suivant : Copie passive si possible
Vous pouvez choisir l'une des options suivantes:

Copie passive si possible
Si toutes les copies passives sont hors ligne, la copie active est sauvegardée. La sauvegarde de la
copie active peut ralentir les performances d'Exchange Server, mais les données seront
sauvegardées dans leur état le plus récent.

Copie passive
Si toutes les copies passives sont hors ligne, la sauvegarde échouera. La sauvegarde des copies
passives n'affecte pas les performances du serveur Exchange et vous permet d'agrandir le
créneau de sauvegarde. Toutefois, les copies passives peuvent contenir des informations qui ne
sont pas à jour parce que ces copies sont souvent configurées pour être mises à jour de façon
asynchrone (décalées).

Copie active
Si la copie active est hors ligne, la sauvegarde échouera. La sauvegarde de la copie active peut
ralentir les performances d'Exchange Server, mais les données seront sauvegardées dans leur
état le plus récent.
Quelle que soit la valeur de cette option, afin d'assurer la cohérence de la base de données, le logiciel
ignore les bases de données qui ne sont pas dans l'état SAIN ou ACTIF au démarrage de la
sauvegarde. Si toutes les bases de données sont ignorées, la sauvegarde échoue.
6.12.8 Niveau de compression
L'option définit le niveau de compression appliqué aux données sauvegardées. Les niveaux
disponibles sont les suivants : Aucune, Normale, Élevée, Maximale.
Le préréglage est le suivant : Normale.
Un niveau de compression supérieur signifie que le processus de sauvegarde prend plus de temps,
mais que la sauvegarde en résultant occupe moins d'espace. Pour le moment, le fonctionnement des
niveaux Élevée et Maximale est identique.
Le niveau de compression des données optimal dépend du type de données en cours de sauvegarde.
Par exemple, même une compression maximale ne réduira pas de manière significative la taille de la
sauvegarde si cette dernière contient essentiellement des fichiers comprimés tels que des
fichiers .jpg, .pdf ou .mp3. Cependant, des formats tels que .doc ou .xls seront bien comprimés.
6.12.9 Notifications par courrier électronique
Cette option vous permet de configurer des notifications par messagerie électronique au sujet
d’événements qui se produisent au cours de la sauvegarde.
Cette option est disponible uniquement pour les déploiements sur site. Déploiement Cloud : les
paramètres par défaut sont configurés par compte lorsqu'un compte est créé.
Le préréglage est le suivant : Utiliser les paramètres système.
Vous pouvez utiliser les paramètres système, ou les remplacer par des valeurs personnalisées qui
seront spécifiques à ce plan. Les paramètres système sont configurés comme décrit dans la section
« Notifications par messagerie électronique » (p. 461).
Important Lorsque les paramètres système sont modifiés, tous les plans de protection qui utilisent ces
paramètres sont affectés.
Avant d'activer cette option, assurez-vous que les paramètres du Serveur de messagerie (p. 462)
sont configurés.
Personnaliser les notifications par e-mail pour un plan de protection
1. Sélectionnez Personnaliser les paramètres pour ce plan de protection.
2. Dans le champ Adresses électroniques des destinataires, indiquez l’adresse électronique de
destination. Vous pouvez saisir plusieurs adresses séparées par des points-virgules.
3. [Facultatif] Dans le champ Objet, modifiez l’objet de la notification par messagerie électronique.
Vous pouvez utiliser les variables suivantes :




[Alert] – résumé des alertes.
[Device] – nom du périphérique.
[Plan] – nom du plan ayant généré l’alerte.
[ManagementServer] – nom d’hôte de la machine sur laquelle le serveur de gestion est
installé.

[Unit] – nom de l’unité à laquelle la machine appartient.
L’objet par défaut est [Alert] Périphérique : [Device] Plan : [Plan]
4. Sélectionnez les cases à cocher correspondant aux événements pour lesquels vous souhaitez
recevoir des notifications. Vous pouvez choisir dans la liste de toutes les alertes se produisant au
cours d’une sauvegarde, regroupées par niveau de gravité.
6.12.10 Gestion erreurs
Ces options vous permettent de spécifier comment traiter des erreurs qui peuvent se produire
pendant la restauration.
Réessayer si une erreur se produit
Le préréglage est le suivant : Activé. Nombre de tentatives : 30. Intervalle entre les tentatives : 30
secondes.
Lorsqu'une erreur récupérable se produit, le programme essaie à nouveau d'effectuer l'opération qui
a échoué. Vous pouvez définir l'intervalle de temps ainsi que le nombre de tentatives. Les tentatives
s'arrêteront dès que l'opération réussira OU que le nombre de tentatives sera atteint, suivant lequel
de ces deux cas de figure se produit en premier.
Par exemple, si la destination de sauvegarde sur le réseau devient inaccessible ou inatteignable, le
programme essayera d'atteindre la destination toutes les 30 secondes, mais pas plus de 30 fois. Les
tentatives s'arrêteront dès que la connexion sera rétablie OU que le nombre de tentatives sera
atteint, suivant lequel de ces deux cas de figure se produit en premier.
Stockage sur le Cloud
Si le stockage sur le Cloud est sélectionné en tant qu'emplacement de sauvegarde, la valeur de
l'option est automatiquement définie sur Activé. Nombre de tentatives : 300. Intervalle entre les
tentatives : 30 secondes.
Dans ce cas, le nombre de tentatives est illimité, mais le délai avant l'échec de la sauvegarde est
calculé comme suit : (300 secondes + Intervalle entre les tentatives) * (Nombre de tentatives + 1).
Exemples :

Avec les valeurs par défaut, la sauvegarde échouera après (300 secondes + 30 secondes) * (300 +
1) = 99 330 secondes, soit environ 27,6 heures.

Si vous définissez Nombre de tentatives à 1 et Intervalle entre les tentatives à 1 seconde, la
sauvegarde échouera après (300 secondes + 1 seconde) * (1 + 1) = 602 secondes, soit environ
10 minutes.
Si le délai calculé dépasse 30 minutes et que le transfert des données n'a pas encore commencé, le
délai réel est défini à 30 minutes.
Ne pas afficher les messages et dialogues pendant le traitement (mode silencieux)
Le préréglage est le suivant : Activé.
Avec le mode silencieux activé, le programme gérera automatiquement les situations qui nécessitent
l'intervention de l'utilisateur (sauf pour le traitement des secteurs défectueux, qui est défini comme
une option séparée). Si une opération ne peut pas se poursuivre sans l'intervention de l'utilisateur,
elle échouera. Les détails de l'opération, y compris les erreurs, le cas échéant, apparaissent dans le
journal des opérations.
Ignorer les secteurs défectueux
Le préréglage est le suivant : Désactivé.
Lorsque cette option est désactivée, chaque fois que le programme rencontre un secteur défectueux,
l'activité de sauvegarde présente l'état Intervention nécessaire. Afin de pouvoir sauvegarder les
informations valides d'un disque se détériorant rapidement, activez la fonction ignorer les secteurs
défectueux. Le programme continuera de sauvegarder les autres données et vous pourrez monter la
sauvegarde de disque en résultant et extraire les fichiers valides vers un autre disque.
Réessayer si une erreur se produit lors de la création d'instantané de MV
Le préréglage est le suivant : Activé. Nombre de tentatives : 3. Intervalle entre les tentatives :
5 minutes.
Lorsque la prise d'un instantané de machine virtuelle échoue, le programme essaie à nouveau
d'effectuer l'opération qui a échoué. Vous pouvez définir l'intervalle de temps ainsi que le nombre de
tentatives. Les tentatives s'arrêteront dès que l'opération réussira OU que le nombre de tentatives
sera atteint, suivant lequel de ces deux cas de figure se produit en premier.
6.12.11 Sauvegarde incrémentielle/différentielle rapide
Cette option est effective pour une sauvegarde incrémentielle et différentielle de niveau disque.
Cette option n'est pas efficace (toujours désactivée) pour les volumes formatés avec les systèmes de
fichiers JFS, ReiserFS3, ReiserFS4, ReFS ou XFS.
Le préréglage est le suivant : Activé.
Une sauvegarde incrémentielle ou différentielle capture uniquement des modifications de données.
Pour accélérer le processus de sauvegarde, le programme détermine si un fichier a été modifié ou
non grâce à la taille du fichier et à la date / l'heure à laquelle le fichier a été modifié pour la dernière
fois. Si cette fonctionnalité est désactivée, le programme comparera les contenus entiers des fichiers
à ceux stockés dans la sauvegarde.
6.12.12 Filtres de fichiers
Les filtres de fichiers définissent les fichiers et dossiers qui ne seront pas traités lors du processus de
sauvegarde.
Sauf indication contraire, les filtres de fichiers sont disponibles à la fois pour une sauvegarde de
niveau disque et de niveau fichier.
Pour activer les filtres de fichiers
1. Sélectionnez les données à sauvegarder.
2. Cliquez sur l'icône en forme d'engrenage située à côté du nom du plan de protection, puis cliquez
sur Options de sauvegarde.
3. Sélectionnez Filtres de fichiers.
4. Choisissez les options parmi celles décrites ci-dessous.
Excluez les fichiers répondant à des critères spécifiques
Il existe deux options qui fonctionnent de manière inversée.

Ne sauvegardez que les fichiers répondant aux critères suivants
Exemple : Si vous choisissez de sauvegarder l'ensemble de la machine en indiquant C:\File.exe
dans les critères de filtre, seul ce fichier sera sauvegardé.
Remarque Ce filtre ne fonctionne pas pour les sauvegardes de niveau fichier si la version 11 est
sélectionnée dans Format de la sauvegarde (p. 173) et si la destination de sauvegarde n'est pas le stockage
dans le Cloud.

Ne sauvegardez pas les fichiers répondant aux critères suivants
Exemple : Si vous choisissez de sauvegarder l'ensemble de la machine en indiquant C:\File.exe
dans les critères de filtre, seul ce fichier sera ignoré.
Vous avez la possibilité de choisir ces deux options à la fois. La dernière option prime sur la première,
c'est-à-dire que si vous indiquez C:\File.exe dans les deux champs, ce fichier sera ignoré lors de la
sauvegarde.
Critères :
 Chemin complet
Spécifiez le chemin d'accès complet au fichier ou dossier, en commençant par la lettre du lecteur
(lors de la sauvegarde de Windows) ou le répertoire racine (lors de la sauvegarde de Linux ou
macOS).
Sous Windows et Linux/macOS, vous pouvez utiliser une barre oblique dans le chemin du dossier
ou du fichier (comme dans C:/Temp/fichier.tmp). Sous Windows, vous pouvez également utiliser
la barre oblique inverse traditionnelle (comme dans C:\Temp\fichier.tmp).

Nom
Spécifiez le nom du fichier ou du dossier, comme Document.txt. Tous les fichiers et dossiers
portant ce nom seront sélectionnés.
Les critères ne sont pas sensibles à la casse. Par exemple, lorsque vous spécifiez C:\Temp, cela
revient à sélectionner également C:\TEMP, C:\temp, , etc.
Vous pouvez utiliser un ou plusieurs caractères génériques (*, ** et ?) dans le critère. Ces caractères
peuvent être utilisés à la fois dans le chemin d'accès complet et le nom du fichier ou du dossier.
L'astérisque (*) remplace zéro ou plusieurs caractères dans un nom de fichier. Par exemple, le critère
Doc*.txt englobe les fichiers tels que Doc.txt et Document.txt.
[Uniquement pour le format Version 12] Le double astérisque (**) remplace zéro ou plusieurs
caractères dans un nom de fichier et de chemin d'accès, y compris le caractère barre oblique. Par
exemple, le critère **/Docs/**.txt correspond à tous les fichiers txt dans tous les sous-dossiers de
tous les dossiers Docs.
Le point d'interrogation (?) remplace exactement un seul caractère dans un nom de fichier. Par
exemple, le critère Doc?.txt englobe les fichiers tels que Doc1.txt et Docs.txt, mais pas les fichiers
Doc.txt ou Doc11.txt.
Exclure fichiers et dossiers masqués
Cochez cette case pour ignorer les fichiers et les dossiers qui ont l'attribut Caché (pour les systèmes
de fichiers qui sont pris en charge par Windows) ou qui commencent par un point (.) (pour les
systèmes de fichiers de Linux tels que Ext2 et Ext3). Si un dossier est caché, tout son contenu (y
compris les fichiers qui ne sont pas cachés) sera exclu.
Exclure tous fich. et doss. système
Cette option est effective uniquement pour les systèmes de fichiers qui sont pris en charge par
Windows. Sélectionnez cette case à cocher pour ignorer les fichiers et dossiers possédant l'attribut
Système. Si un dossier a l'attribut Système, tout son contenu (y compris les fichiers qui n'ont pas
l'attribut Système) sera exclu.
Conseil Vous pouvez afficher les attributs de fichier ou de dossier dans les propriétés du fichier/dossier ou en
utilisant la commande attrib. Pour plus d'informations, consultez le Centre d'aide et de support dans Windows.
6.12.13 Instantané de sauvegarde de niveau fichier
Cette option est effective uniquement pour une sauvegarde de niveau fichier.
Cette option définit s'il faut sauvegarder des fichiers un par un ou en prenant une image statique
instantanée des données.
Remarque Les fichiers situés sur des partages réseau sont toujours sauvegardés un à la fois.
Le préréglage est le suivant :

Si des machines sous Linux uniquement sont sélectionnées pour la sauvegarde : Ne pas créer
d'instantané.

Sinon : Créer un instantané si cela est possible.
Vous pouvez sélectionner l'une des options suivantes :

Créer un instantané si cela est possible
Sauvegarder directement les fichiers s'il n'est pas possible de prendre une image statique.

Toujours créer un instantané
Utiliser une image statique permet la sauvegarde de tous les fichiers, y compris les fichiers
ouverts en accès exclusif. Les fichiers seront sauvegardés au même moment. Choisissez ce
paramètre uniquement si ces facteurs sont critiques, c'est à dire que sauvegarder des fichiers
sans image statique ne sert à rien. Si une image statique ne peut pas être prise, la sauvegarde
échoue.

Ne pas créer d'instantané
Toujours sauvegarder directement les fichiers. Essayer de sauvegarder des fichiers qui sont
ouverts en accès exclusif entraînera une erreur de lecture. Les fichiers dans la sauvegarde
peuvent ne pas être constants dans le temps.
6.12.14 Données d'investigation
Des activités malveillantes peuvent être menées sur une machine par des virus, des malware et des
ransomware. Un autre cas nécessitant des investigations est le vol ou la modification de données sur
une machine au moyen de divers programmes. Il se peut que de telles activités doivent être
examinées, mais cela est possible uniquement si vous conservez une preuve numérique sur la
machine que vous examinez. Malheureusement, il se peut que les preuves (fichiers, traces, etc.)
soient supprimées ou qu'une machine devienne indisponible.
L'option de sauvegarde intitulée Données d'investigation vous permet de recueillir des preuves
pouvant être utilisées dans les enquêtes d'investigation. Les éléments suivants peuvent servir de
preuve numérique : un instantané d'un espace disque inutilisé, des vidages mémoire et un
instantané de processus en cours d'exécution. La fonctionnalité Données d'investigation est
disponible pour la sauvegarde d'une machine entière.
Actuellement, l'option Données d'investigation est disponible uniquement pour les machines
Windows exécutant les versions de système d'exploitation suivantes :


Windows 8.1, Windows 10
Windows Server 2012 R2 – Windows Server 2019
Remarque
• Une fois un plan de protection appliqué à une machine avec un module de sauvegarde, les paramètres des
données d'investigation ne peuvent pas être modifiés. Pour utiliser des paramètres de données d'investigation
différents, créez un nouveau plan de protection.
• Les sauvegardes contenant un recueil de données d'investigation ne sont pas prises en charge pour les
machines connectées à votre réseau via VPN et n'ont pas d'accès direct à Internet.
Les emplacements pris en charge pour les sauvegardes avec données d'investigation sont les
suivants :


Stockage dans le Cloud
Dossier local
Remarque
1. Le dossier local est pris en charge uniquement sur un disque dur externe connecté via USB.
2. Les disques dynamiques locaux ne sont pas pris en charge en tant qu'emplacement pour les sauvegardes
d'investigation.

Dossier réseau
Les sauvegardes avec données d'investigation sont automatiquement notarisées. Les sauvegardes
d'investigation permettent aux enquêteurs d'analyser les zones de disque qui ne sont généralement
pas incluses dans une sauvegarde de disque habituelle.
Processus de sauvegarde d'investigation
Le système effectue les opérations suivantes lors d'un processus de sauvegarde d'investigation :
1. Collecte le vidage mémoire brut et la liste des processus en cours d'exécution.
2.
3.
4.
5.
Redémarre automatiquement une machine dans le support de démarrage.
Crée la sauvegarde qui inclut aussi bien l'espace occupé que l'espace non alloué.
Notarise les disques sauvegardés.
Redémarre dans le système d'exploitation en ligne et poursuit l'exécution du plan (par exemple,
réplication, rétention, validation et autre).
Pour configurer un recueil de données d'investigation
1. Dans la console Web Cyber Protect, accédez à Périphériques > Tous les périphériques. Le plan
de protection peut également être créé depuis l'onglet Plans.
2. Sélectionnez le périphérique et cliquez sur Protéger.
3. Dans le plan de protection, activez le module Sauvegarde.
4. Dans Quoi sauvegarder, sélectionnez Toute la machine.
5. Dans Options de sauvegarde, cliquez sur Modifier.
6. Trouvez l'option Données d'investigation.
7. Activez Collecter des données d'investigation. Le système recueillera automatiquement un
vidage de mémoire et créera un instantané des processus en cours d'exécution.
Remarque
de passe.
Il se peut que le vidage mémoire complet contienne des données sensibles telles que des mots
8. Précisez l'emplacement.
9. Cliquez sur Exécuter maintenant pour exécuter immédiatement une sauvegarde avec données
d'investigation, ou attendez que la sauvegarde ait été créée selon la planification.
10. Accédez à Tableau de bord > Activités, vérifiez que la sauvegarde avec données d'investigation a
bien été créée.
Par conséquent, les sauvegardes incluront les données d'investigation que vous pourrez récupérer et
analyser. Les sauvegardes avec données d'investigation sont identifiées et peuvent être filtrées parmi
d'autres sauvegardes dans Stockage de sauvegarde > Emplacements à l'aide de l'option Uniquement
avec les données d'investigation.
Comment récupérer des données d'investigation à partir d'une sauvegarde ?
1. Dans la console Web Cyber Protect, accédez à Stockage de sauvegarde et sélectionnez
l'emplacement avec les sauvegardes contenant des données d'investigation.
2. Sélectionnez la sauvegarde avec données d'investigation et cliquez sur Afficher les sauvegardes.
3. Cliquez sur Restaurer pour la sauvegarde avec données d'investigation.

Pour obtenir uniquement les données d'investigation, cliquez sur Données d'investigation.
Le système affichera un dossier avec données d'investigation. Sélectionnez un fichier de
vidage mémoire ou tout autre fichier d'investigation, et cliquez sur Télécharger.

Pour restaurer une sauvegarde d'investigation, cliquez sur Machine complète. Le système
restaurera la sauvegarde sans mode de démarrage. Il sera donc possible de vérifier que le
disque n'a pas été modifié.
Vous pouvez utiliser le vidage mémoire fourni avec plusieurs logiciels d'investigation tiers ; utilisez
par exemple Volatility Framework sur https://www.volatilityfoundation.org/ pour une analyse plus
complète de la mémoire.
6.12.14.1 Notarisation des sauvegardes avec les données d'investigation
Pour garantir qu'une sauvegarde avec données d'investigation correspond parfaitement à l'image qui
a été prise et qu'elle n'a pas été compromise, le module Sauvegarde fournit la notarisation des
sauvegardes avec données d'investigation.
Fonctionnement
La notarisation vous permet de prouver qu'un disque contenant des données d'investigation est
authentique et inchangé depuis sa sauvegarde.
Lors d'une sauvegarde, l'agent calcule les codes de hachage des disques sauvegardés, crée un arbre
de hachage, enregistre l'arbre dans la sauvegarde, puis envoie la racine de l'arbre de hachage au
service Notary. Le service Notary enregistre la racine de l'arbre de hachage dans la base de données
Blockchain Ethereum pour s'assurer que cette valeur ne change pas.
Lors de la vérification de l'authenticité d'un disque contenant des données d'investigation, l'agent
calcule le hachage du disque, puis le compare avec le hachage stocké dans l'arbre de hachage
sauvegardé. Si ces hachages ne correspondent pas, le disque n'est pas authentique. Sinon,
l'authenticité du disque est garantie par l'arbre de hachage.
Pour vérifier que l'arbre de hachage n'a pas été compromis, l'agent envoie la racine de l'arbre de
hachage au service Notary. Le service Notary la compare avec celle stockée dans la base de données
blockchain. Si les hachages correspondent, le disque sélectionné est authentique. Sinon, le logiciel
affiche un message indiquant que le disque n'est pas authentique.
Le schéma ci-dessous montre brièvement le processus de notarisation pour les sauvegardes avec
données d'investigation.
Pour vérifier manuellement la sauvegarde de disque notarisée, vous pouvez en obtenir le certificat et
suivre la procédure de vérification affichée avec le certificat, en utilisant l'outil tibxread (p. 185).
Obtenir le certificat pour les sauvegardes avec données d'investigation
Pour obtenir le certificat pour une sauvegarde avec données d'investigation, procédez comme suit :
1. Accédez à Stockage de sauvegarde et sélectionnez la sauvegarde avec données d'investigation.
2.
3.
4.
5.
Restaurez la machine entière.
Le système ouvre la vue Mappage de disque.
Cliquez sur l'icône Obtenir certificat pour le disque.
Le système génèrera le certificat et ouvrira une nouvelle fenêtre dans votre navigateur, avec le
certificat. Sous le certificat s'afficheront les instructions concernant la vérification manuelle de la
sauvegarde de disque notarisée.
6.12.14.2 L'outil « tibxread » pour obtenir les données sauvegardées
Cyber Protect fournit l'outil, intitulé tibxread, pour la vérification manuelle de l'intégrité du disque
sauvegardé. L'outil vous laisse toujours obtenir les données d'une sauvegarde et calcule le hachage
du disque indiqué. L'outil est installé automatiquement avec les composants suivants : Agent pour
Windows, agent pour Linux et agent pour Mac. Il se trouve dans le répertoire : C:\Program
Files\Acronis\BackupAndRecovery.
Les emplacements pris en charge sont les suivants :


Le disque local

Le stockage sur le Cloud
Vous devez fournir l'URL, le port et le certificat. Vous pouvez obtenir l'URL et le port à partir de la
clé de registre Windows ou des fichiers de configuration sur les machines Linux/Mac.
Pour Windows :
Le dossier réseau (CIFS/SMB) auquel vous pouvez accéder sans identifiants.
En cas de dossier réseau protégé par mot de passe, vous pouvez monter le dossier réseau sur le
dossier local à l'aide des outils OS, puis le dossier local comme source pour cet outil.
HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\BackupAndRecovery\Settings\OnlineBackup\Fes
AddressCache\Default\<tenant_login>\FesUri
Pour Linux :
/etc/Acronis/BackupAndRecovery.config
Pour macOS :
/Library/Application Support/Acronis/Registry/BackupAndRecovery.config
Vous pouvez trouver le certificat dans les emplacements suivants :
Pour Windows :
%allusersprofile%\Acronis\BackupAndRecovery\OnlineBackup\Default
Pour Linux :
/var/lib/Acronis/BackupAndRecovery/OnlineBackup/Default
Pour macOS :
/Library/Application Support/Acronis/BackupAndRecovery/OnlineBackup/Default
L'outil contient les commandes suivantes :




list backups
list content
obtenir le contenu
calculer le hachage
list backups
Répertorie les points de récupérations dans une sauvegarde.
SYNOPSIS :
tibxread list backups --loc=URI --arc=BACKUP_NAME --raw
Options
--loc=URI
--arc=BACKUP_NAME
--raw
--utc
--log=PATH
Output template:
GUID
Date
Date timestamp
--------- -------------<guid> <date> <timestamp>
<guid> : le GUID de la sauvegarde.
<date> : la date de création de la sauvegarde. Son format est le suivant : JJ.MM.AAAA HH24:MM:SS.
En fuseau horaire local par défaut (peut être modifié à l'aide de l'option --utc).
Exemple de sortie :
GUID
Date
Date timestamp
--------- -------------516FCE73-5E5A-49EF-B673-A9EACB4093B8 18.12.2019 16:01:05 1576684865
516FCE73-5E5A-49EF-B673-A9EACB4093B9 18.12.2019 16:02:05 1576684925
list content
Répertorie le contenu dans un point de restauration.
SYNOPSIS :
tibxread list content --loc=URI --arc=BACKUP_NAME --password
--backup=RECOVERY_POINT_ID --raw --log=PATH
Options
--loc=URI
--arc=BACKUP_NAME
--password
--backup=RECOVERY_POINT_ID
--raw
--log=PATH
Modèle de sortie :
Disk
Size
Notarization status
-------- ------ --------------------<number> <size> <notarization_status>
<numéro> – identificateur du disque.
<taille> – taille in octets.
<statut_de_notarisation> – les statuts suivants sont possibles : Sans notarisation, Notarisé, Prochaine
sauvegarde.
Exemple de sortie :
Disk
Size
Notary status
-------- ------ -------------1
123123465798 Notarized
2
123123465798 Notarized
obtenir le contenu
Écrit le contenu du disque indiqué dans le point de récupération sur la sortie standard (stdout).
SYNOPSIS :
tibxread get content --loc=URI --arc=BACKUP_NAME --password --backup=RECOVERY_POINT_ID
--disk=DISK_NUMBER --raw --log=PATH --progress
Options
--loc=URI
--arc=BACKUP_NAME
--password
--backup=RECOVERY_POINT_ID
--disk=DISK_NUMBER
--raw
--log=PATH
--progress
calculer le hachage
Calcule le hachage du disque indiqué dans le point de récupération à l'aide de l'algorithme SHA-256
et l'écrit sur le stdout.
SYNOPSIS :
tibxread calculate hash --loc=URI --arc=BACKUP_NAME --password
--backup=RECOVERY_POINT_ID --disk=DISK_NUMBER --raw --log=PATH --progress
Options
--loc=URI
--arc=BACKUP_NAME
--password
--backup=RECOVERY_POINT_ID
--disk=DISK_NUMBER
--raw
--log=PATH
Description des options
Option
--arc=BACKUP_NAME
Description
Le nom du fichier de sauvegarde que vous pouvez obtenir depuis les propriétés de
sauvegarde de la console Web. Le fichier de sauvegarde doit être indiqué par
l'extension .tibx.
--backup=RECOVERY_POI L'identificateur du point de restauration
NT_ID
--disk=DISK_NUMBER
Numéro de disque (le même que celui écrit sur la sortie de la commande
« Obtenir le contenu »)
--loc=URI
Une URI d'emplacement de sauvegarde. Les formats possibles de l'option « --loc »
sont :
 Nom du chemin local (Windows)
c:/upload/backups
 Nom du chemin local (Linux)
/var/tmp
 SMB/CIFS
\\server\folder
 Stockage dans le Cloud
--loc=<IP_address>:443 --cert=<path_to_certificate>
[--storage_path=/1]
<IP_address> – vous le trouverez dans la clé de registre dans Windows :
HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\BackupAndRecovery\Settings\O
nlineBackup\FesAddressCache\Default\<tenant_login>\FesUri
<path_to_certificate> – un chemin vers le fichier du certificat, pour
accéder à Cyber Cloud. Par exemple, sous Windows, ce certificat est situé
dans
C:\ProgramData\Acronis\BackupAndRecovery\OnlineBackup\Def
ault\<username>.crt où <nomd'utilisateur> – est le nom de compte
nécessaire pour accéder à Cyber Cloud.
--log=PATH
Permet d'écrire les journaux via le chemin indiqué (chemin local uniquement, le
format est le même que pour le paramètre --loc=URI). Le niveau de
journalisation est DÉBOGAGE.
--password=MOT_DE_PA
SSE
Un mot de passe de chiffrement pour votre sauvegarde. Si la sauvegarde
n'est pas chiffrée, laissez cette valeur vierge.
--raw
Masque l'en-tête (deux premières lignes) dans la sortie de commande. Ceci est
utilisé lorsque la sortie de commande doit être analysée.
Exemple de sortie sans « --raw » :
GUID
Date
Date timestamp
--------- -------------516FCE73-5E5A-49EF-B673-A9EACB4093B8 18.12.2019 16:01:05
1576684865
516FCE73-5E5A-49EF-B673-A9EACB4093B9 18.12.2019 16:02:05
1576684925
Sortie avec « --raw » :
516FCE73-5E5A-49EF-B673-A9EACB4093B8 18.12.2019 16:01:05
1576684865
516FCE73-5E5A-49EF-B673-A9EACB4093B9 18.12.2019 16:02:05
1576684925
--utc
Affiche les dates en UTC
--progress
Affiche la progression de l'opération.
Par exemple :
1%
2%
3%
4%
...
100%
6.12.15 Troncature du journal
Cette option est effective pour la sauvegarde des bases de données backup Microsoft SQL Server et
la sauvegarde de niveau disque avec la sauvegarde de l'application Microsoft SQL Server activée.
Cette option définit si les journaux de transaction SQL Server sont tronqués après la réussite d'une
sauvegarde.
Le préréglage est le suivant : Activé.
Lorsque cette option est activée, une base de données peut être restaurée uniquement à un point
dans le temps d'une sauvegarde créée par ce logiciel. Désactivez cette option si vous sauvegardez les
journaux de transaction en utilisant le moteur de sauvegarde natif de Microsoft SQL Server. Vous
pourrez appliquer les journaux de transaction après une restauration et ainsi restaurer une base de
données à n'importe quel point dans le temps.
6.12.16 Prise d'instantanés LVM
Cette option est effective uniquement pour les machines physiques.
Cette option est effective pour la sauvegarde de volumes de niveau disque gérée par Linux Logical
Volume Manager (LVM). Ces volumes sont également appelés volumes logiques.
Cette option définit comment prendre un instantané d'un volume logique. Le logiciel de sauvegarde
peut effectuer cette opération ou la confier à Linux Logical Volume Manager (LVM).
Le préréglage est le suivant : Par le logiciel de sauvegarde.

Par le logiciel de sauvegarde. Les données de l'instantané sont principalement conservées dans
RAM. La sauvegarde est plus rapide et l'espace non alloué sur le groupe de volume n'est pas
requis. Aussi, il est recommandé de ne modifier le préréglage que si vous rencontrez des
problèmes avec la sauvegarde de volumes logiques.

Par LVM. L'instantané est stocké dans un espace non alloué du groupe de volumes. Si l'espace
non alloué est manquant, l'instantané sera pris par le logiciel de sauvegarde.
6.12.17 Points de montage
Cette option est efficace uniquement sous Windows, pour la sauvegarde de niveau fichier d'une
source de données qui inclut des volumes montés ou des volumes partagés de cluster.
Cette option est efficace seulement lorsque vous sélectionnez un dossier à sauvegarder qui est
supérieur au point de montage dans l'arborescence des dossiers. (Un point de montage est un
dossier sur lequel un volume supplémentaire est logiquement attaché.)

Si un tel dossier (un dossier parent) est sélectionné pour la sauvegarde, et que l'option Points de
montage est activée, tous les fichiers situés sur le volume monté seront inclus dans la
sauvegarde. Si l'option Points de montage est désactivée, le point de montage dans la
sauvegarde sera vide.
Pendant la restauration d'un dossier parent, le contenu du point de montage est ou n'est pas
restauré, selon que l'option Points de montage pour la restauration (p. 226) est activée ou
désactivée.

Si vous sélectionnez directement le point de montage, ou sélectionnez n'importe quel dossier
dans le volume monté, les dossiers sélectionnés seront considérés comme des dossiers
ordinaires. Ils seront sauvegardés, peu importe l'état de l'option Points de montage, et restaurés
peu importe l'état de l'option Points de montage pour la restauration (p. 226).
Le préréglage est le suivant : Désactivé.
Conseil. Vous pouvez sauvegarder des machines virtuelles Hyper-V résidant sur un volume partagé de cluster en
sauvegardant les fichiers nécessaires ou l'ensemble du volume avec une sauvegarde de niveau fichier. Mettez
simplement les machines virtuelles hors tension afin de vous assurer qu'elles sont sauvegardées dans un état
cohérent.
Exemple
Supposons que le dossier C:\Data1\ est un point de montage pour le volume monté. Le volume
contient les dossiers Folder1 et Folder2. Vous créez un plan de protection pour la sauvegarde de
niveau fichier de vos données.
Si vous cochez la case pour le volume C et activez l'option Points de montage, le dossier
C:\Data1\ dans votre sauvegarde contiendra les dossiers Folder1 et Folder2. Lorsque vous restaurez
les données sauvegardées, soyez conscient de la bonne utilisation de l'option Points de montage
pour la restauration (p. 226).
Si vous cochez la case pour le volume C et désactivez l'option Points de montage, le dossier
C:\Data1\ dans votre sauvegarde sera vide.
Si vous cochez la case pour les dossiers Data1, Folder1 ou Folder2, les dossiers cochés seront inclus
dans la sauvegarde comme des dossiers ordinaires, peu importe l'état de l'option Points de montage.
6.12.18 Snapshot Multi-volume
Cette option est effective pour les sauvegardes des machines physiques sous Windows ou Linux.
Cette option s'applique à une sauvegarde de niveau disque. Cette option s'applique également à une
sauvegarde de niveau fichier lorsque la sauvegarde de niveau fichier est effectuée en réalisant un
instantané. (L'option « Image statique de sauvegarde de niveau fichier » (p. 181) détermine si un
instantané est pris pendant la sauvegarde de niveau fichier).
Cette option détermine si des instantanés de plusieurs volumes doivent être pris simultanément ou
un par un.
Le préréglage est le suivant :


Si au moins une machine sous Windows est sélectionnée pour la sauvegarde : Activé.

Sinon : Désactivé.
Si aucun ordinateur n'est sélectionné (c'est le cas lorsque vous commencez à créer un plan de
protection depuis la page Plans > Sauvegarde) : Activé.
Lorsque cette option est activée, des instantanés de tous les volumes en cours de sauvegarde sont
créés simultanément. Utilisez cette option pour créer une sauvegarde cohérente dans le temps de
données éparpillées sur plusieurs volumes, par exemple pour une base de données Oracle.
Lorsque cette option est désactivée, les instantanés des volumes sont pris l'un après l'autre. Par
conséquent, si les données sont éparpillées sur plusieurs volumes, la sauvegarde en résultant peut ne
pas être cohérente.
6.12.19 Performance et créneau de sauvegarde
Cette option vous permet de définir l'un de trois niveaux de performances de sauvegarde (faibles,
élevées, interdites) pour chaque heure au cours d'une semaine. Ainsi, vous pouvez définir une
fenêtre de temps pendant laquelle les sauvegardes seront autorisées à démarrer et s'exécuter. Les
performances faibles et élevées sont configurables sur le plan de la priorité du processus et de la
vitesse de sortie.
Cette option n'est pas disponible pour les sauvegardes exécutées par les agents Cloud, telles que les
sauvegardes de sites Web ou celles de serveurs situés sur le site de reprise du Cloud.
Vous pouvez configurer cette option séparément pour chaque emplacement spécifié dans le plan de
protection. Afin de configurer cette option pour un emplacement de réplication, cliquez sur l'icône
en forme d'engrenage située à côté du nom de l'emplacement, puis cliquez sur Performance et
créneau de sauvegarde.
Cette option est effective uniquement pour les processus de sauvegarde et de réplication de
sauvegarde. Les commandes post-sauvegarde et d'autres opérations incluses dans un plan de
protection (validation, conversion vers une machine virtuelle) s'exécuteront en dépit de cette option.
Le préréglage est le suivant : Désactivé.
Quand cette option est désactivée, les sauvegardes sont autorisées à s'exécuter à tout moment, avec
les paramètres suivants (cela n'a pas d'importance si les paramètres ont été modifiés par rapport à la
valeur préréglée) :


Priorité de CPU : Basse (sous Windows, correspond à Inférieure à la normale).
Vitesse de sortie : Illimitée.
Quand cette option est activée, les sauvegardes prévues sont autorisées ou bloquées en fonction des
paramètres de performance précisés pour l'heure en cours. Au début d'une heure où les sauvegardes
sont bloquées, un processus de sauvegarde s'arrête automatiquement et une alerte est générée.
Même si les sauvegardes planifiées sont bloquées, une sauvegarde peut être démarrée
manuellement. Cela utilisera les paramètres de performance de l'heure la plus récente où les
sauvegardes sont autorisées.
Créneau de sauvegarde
Chaque rectangle représente une heure au cours d'un jour de semaine. Cliquez sur un rectangle pour
parcourir les états suivants :


Vert : la sauvegarde est autorisée avec les paramètres spécifiés dans la section verte ci-dessous.

Gris : la sauvegarde est bloquée.
Bleu : la sauvegarde est autorisée avec les paramètres spécifiés dans la section bleue ci-dessous.
Cet état est indisponible si le format de sauvegarde est défini sur Version 11.
Vous pouvez cliquer et faire glisser pour changer simultanément l'état de plusieurs rectangles.
Priorité de CPU
Ce paramètre définit la priorité du processus de sauvegarde dans le système d'exploitation.
Les paramètres disponibles sont les suivants : Basse, Normale, Haute.
Le degré de priorité des processus exécutés dans un système détermine le niveau d'utilisation du
processeur et la quantité de ressources système qui leur sont allouées. Réduire la priorité de
sauvegarde libérera davantage de ressources pour les autres applications. Augmenter la priorité de
sauvegarde pourrait accélérer le processus de sauvegarde en imposant au système d'exploitation
d'allouer plus de ressources, par exemple de processeur, à l'application de sauvegarde. Cependant,
l'effet correspondant dépendra de l'utilisation globale du processeur ainsi que d'autres facteurs
comme la vitesse d'E/S du disque ou le trafic réseau.
Cette option définit la priorité du processus de sauvegarde (service_process.exe) sous Windows et le
caractère agréable du processus de sauvegarde (service_process) sous Linux et OS X.
Vitesse de sortie au cours de la sauvegarde
Ce paramètre vous permet de limiter la vitesse d'écriture du disque dur (lors d'une sauvegarde dans
un dossier local) ou la vitesse de transfert des données de la sauvegarde via le réseau (lors d'une
sauvegarde sur un espace de stockage sur le Cloud ou un partage réseau).
Lorsque cette option est activée, vous pouvez spécifier la vitesse de sortie maximum autorisée :

En tant que pourcentage de l'estimation de la vitesse d'écriture du disque dur de destination
(lors d'une sauvegarde dans un dossier local) ou de l'estimation de la vitesse maximale de la
connexion réseau (lors d'une sauvegarde sur un espace de stockage sur le Cloud ou un partage
réseau).
Ce paramètre fonctionne uniquement si l'agent est en cours d'exécution sous Windows.

En ko/seconde (pour toutes les destinations).
6.12.20 Envoi de données physiques
Cette option est effective si la destination de sauvegarde est le stockage sur le Cloud et que le format
de sauvegarde (p. 173) est défini sur Version 12.
Cette option est effective pour les sauvegardes de lecteur et pour les sauvegardes de fichier créées
par l'agent pour Windows, l'agent pour Linux, l'agent pour Mac, l'agent pour VMware et l'agent pour
Hyper-V. Les sauvegardes créées sous Bootable Media Builder ne sont pas prises en charge.
Cette option détermine si la première sauvegarde complète créée par le plan de sauvegarde sera
envoyée vers le stockage sur le Cloud ou sur un disque dur en utilisant le service d’envoi de données
physiques. Les sauvegardes incrémentielles suivantes peuvent être effectuées via le réseau.
Le préréglage est le suivant : Désactivé.
À propos du service d’envoi de données physiques
L'interface Web du service d'envoi de données physiques est disponible uniquement pour les
administrateurs de l'organisation (p. 465) lors des déploiements sur site et pour les administrateurs
lors des déploiements dans le Cloud.
Pour des instructions détaillées concernant l'utilisation du service d’envoi de données physiques et
l'outil de création de commandes, consultez le Guide de l'administrateur sur le service d’envoi de
données physiques. Pour accéder à ce document dans l'interface Web du service d’envoi de données
physiques, cliquez sur l'icône en forme de point d'interrogation.
Présentation du processus d’envoi de données physiques
1. Créer un plan de sauvegarde. Dans ce plan, activez l'option de sauvegarde d’envoi de données
physiques.
Vous pouvez sauvegarder directement vers le lecteur ou sauvegarder vers un dossier local ou
réseau, puis copier/déplacer la (les) sauvegarde(s) vers le lecteur.
Important Une fois la sauvegarde complète initiale effectuée, les sauvegardes suivantes doivent être
effectuées par le même plan de sauvegarde. Un autre plan de sauvegarde, même avec les mêmes
paramètres et pour la même machine, nécessitera un autre cycle d’envoi de données physiques.
2. Une fois la première sauvegarde effectuée, utilisez l'interface Web du service d’envoi de données
physiques pour télécharger l'outil de création de commandes et créez la commande.
Pour accéder à cette interface Web, effectuez l'une des actions suivantes :

Lors des déploiements sur site : connectez-vous à votre compte Acronis, puis cliquez sur
Rendez-vous sur la Console de suivi sous Envoi de données physiques.

Lors des déploiements Cloud : connectez-vous au portail de gestion, cliquez sur Vue
d'ensemble > Utilisation, puis cliquez sur Gérer le service sous Envoi de données physiques.
3. Emballez les lecteurs et envoyez-les au centre de données.
Important Assurez-vous de suivre les instructions d'emballage fournies dans le Guide de l'administrateur
sur le service d’envoi de données physiques.
4. Suivez le statut de la commande en utilisant l'interface Web du service d’envoi de données
physiques. Veuillez noter que les sauvegardes suivantes échoueront jusqu'à ce que la sauvegarde
initiale soit téléchargée sur le stockage sur le Cloud.
6.12.21 Commandes Pré/Post
L'option vous permet de définir les commandes à exécuter automatiquement avant et après la
procédure de sauvegarde.
Le modèle suivant illustre quand les commandes pre/post sont exécutées.
Commandes
avant la
sauvegarde
Sauvegarde
Commande après
la sauvegarde
Exemples d'utilisation des commandes pre/post :


Supprimer certains fichiers temporaires du disque avant de démarrer la sauvegarde.

Copier sélectivement des sauvegardes vers un autre emplacement. Cette option peut être utile
car la réplication configurée dans un plan de protection copie chaque sauvegarde vers les
emplacements suivants.
Configurer un produit antivirus tiers pour qu'il démarre chaque fois avant le début de la
sauvegarde.
L'agent effectue la réplication après l'exécution de la commande post-sauvegarde.
Le programme ne prend pas en charge de commandes interactives, c'est-à-dire des commandes qui
impliquent une saisie de l'utilisateur (par exemple, « pause »).
6.12.21.1 Commandes avant la sauvegarde
Pour spécifier une commande / un fichier de traitement par lots à exécuter avant le démarrage
du processus de sauvegarde
1. Activez le commutateur Exécuter une commande avant la sauvegarde.
2. Dans le champ Commande…, saisissez une commande ou naviguez jusqu'à un fichier de
traitement par lots. Le programme ne prend pas en charge de commandes interactives, c'est à
dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »).
3. Dans le champ Répertoire de travail, indiquez un chemin vers un répertoire où la commande/le
fichier de traitement par lots sera exécuté.
4. Dans le champ Arguments, indiquez les arguments d'exécution de commande si nécessaire.
5. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme
décrit dans le tableau ci-dessous.
6. Cliquez sur Valider.
Case à cocher
Sélection
Faire échouer la sauvegarde si
l'exécution de la commande
échoue*
Sélectionné
Effacé
Sélectionn
é
Effacé
Ne pas sauvegarder tant que
l'exécution de la commande
n'est pas achevée
Sélectionné
Sélectionné
Effacé
Effacé
Résultat
Préréglage
Effectuer la
sauvegarde
uniquement si la
commande a été
exécutée avec
succès. Faire
échouer la
sauvegarde si
l'exécution de la
commande échoue.
Effectuer la
sauvegarde après
l’exécution de la
commande a été
exécutée,
indépendamment
de l'échec ou du
succès de
l'exécution.
Sans
Objet
Effectuer la
sauvegarde en
même temps que
l'exécution de la
commande et quel
que soit le résultat
de l'exécution de la
commande.
* Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro.
6.12.21.2 Commande après la sauvegarde
Pour spécifier une commande / un fichier exécutable à exécuter une fois la sauvegarde
terminée
1. Activez le commutateur Exécuter une commande après la sauvegarde.
2. Dans le champ Commande..., saisissez une commande ou naviguez jusqu'à un fichier de
traitement par lots.
3. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le
fichier de traitement par lots sera exécuté.
4. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
5. Sélectionnez la case à cocher Faire échouer la sauvegarde si l'exécution de la commande
échoue si la réussite de l'exécution de la commande est cruciale pour vous. La commande est
considérée comme ayant échoué si son code de sortie n'est pas égal à zéro. Si l'exécution de la
commande échoue, l'état de la sauvegarde sera défini sur Erreur.
Lorsque la case n'est pas cochée, le résultat d'exécution de commande n'a pas d'incidence sur
l'échec ou la réussite de la sauvegarde. Vous pouvez retrouver le résultat de l'exécution de la
commande en explorant l'onglet Activités.
6. Cliquez sur Terminé.
6.12.22 Commandes de capture de données avant/après
L'option vous permet de définir les commandes à exécuter automatiquement avant et après la saisie
des données (ce qui veut dire la prise d'instantané des données). La capture des données est
exécutée au début de la procédure de sauvegarde.
Le modèle suivant illustre quand les commandes de capture de données avant/après sont exécutées.
<---------------------------Commandes
avant la
sauvegarde
Commande
avant la
capture de
données
Capture
des
données
Sauvegarde
---------------------------->
Commande
après la
capture de
données
Commande
après la
sauvegarde
Si l'option (p. 203) Volume Shadow Copy Service est activée, l'exécution des commandes et les
actions Microsoft VSS seront séquencées de la manière suivante :
Commandes « Avant la capture des données » -> Suspendre VSS -> Capture des données ->
Reprendre VSS -> Commandes « Après la capture des données ».
À l’aide des commandes de capture des données avant/après, vous pouvez suspendre et redémarre
une base de données ou une application qui n'est pas compatible avec VSS. La capture des données
prenant quelques secondes, le temps durant lequel la base de données ou l'application seront
ralenties sera minimal.
6.12.22.1 Commande avant la capture de données
Pour spécifier une commande / un fichier de traitement par lots à exécuter avant la capture
des données
1. Activez le commutateur Exécuter une commande avant la capture des données.
2. Dans le champ Commande…, saisissez une commande ou naviguez jusqu'à un fichier de
traitement par lots. Le programme ne prend pas en charge de commandes interactives, c'est à
dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »).
3. Dans le champ Répertoire de travail, indiquez un chemin vers un répertoire où la commande/le
fichier de traitement par lots sera exécuté.
4. Dans le champ Arguments, indiquez les arguments d'exécution de commande si nécessaire.
5. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme
décrit dans le tableau ci-dessous.
6. Cliquez sur Valider.
Case à cocher
Sélection
Faire échouer la sauvegarde
si l'exécution de la
commande échoue*
Sélectionné
Effacé
Sélectionn
é
Effacé
Ne pas exécuter la saisie des
données tant que l'exécution
de la commande n'est pas
achevée
Sélectionné
Sélectionné
Effacé
Effacé
Résultat
Préréglage
Effectuer la capture
des données
uniquement si la
commande a été
exécutée avec succès.
Faire échouer la
sauvegarde si
l'exécution de la
commande échoue.
Effectuer la
Sans
sauvegarde après Objet
l’exécution de la
commande,
indépendamment
de l'échec ou du
succès de
l'exécution.
Effectuer la capture
des données en
même temps que la
commande et quel
que soit le résultat de
l'exécution de la
commande.
* Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro.
6.12.22.2 Commande après la capture de données
Pour spécifier une commande / un fichier de traitement par lots à exécuter après la capture
des données
1. Activez le commutateur Exécuter une commande après la capture des données.
2. Dans le champ Commande…, saisissez une commande ou naviguez jusqu'à un fichier de
traitement par lots. Le programme ne prend pas en charge de commandes interactives, c'est à
dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »).
3. Dans le champ Répertoire de travail, indiquez un chemin vers un répertoire où la commande/le
fichier de traitement par lots sera exécuté.
4. Dans le champ Arguments, indiquez les arguments d'exécution de commande si nécessaire.
5. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme
décrit dans le tableau ci-dessous.
6. Cliquez sur Valider.
Case à cocher
Sélection
Faire échouer la sauvegarde si
l'exécution de la commande
échoue*
Sélectionné
Effacé
Sélectionn
é
Effacé
Ne pas sauvegarder tant que
l'exécution de la commande
n'est pas achevée
Sélectionné
Sélectionné
Effacé
Effacé
Résultat
Préréglage
Continuer la
sauvegarde
uniquement si la
commande a été
exécutée avec
succès.
Effectuer la
sauvegarde après
l’exécution de la
commande a été
exécutée,
indépendamment
de l'échec ou du
succès de
l'exécution.
Sans
Objet
Continuer la
sauvegarde en
même temps que
l'exécution de la
commande et quel
que soit le résultat
de l'exécution de la
commande.
* Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro.
6.12.23 Instantanés matériels SAN
Cette option est appliquée aux sauvegardes des machines virtuelles VMware ESXi.
Le préréglage est le suivant : Désactivé.
Cette option détermine l'utilisation des instantanés SAN lors de l'exécution d'une sauvegarde.
Si cette option est désactivée, le contenu du disque virtuel sera lu depuis un instantané VMware.
L'instantané sera conservé pendant toute la durée de la sauvegarde.
Si cette option est activée, le contenu du disque virtuel sera lu depuis un instantané SAN. Un
instantané VMware sera créé et conservé brièvement pour que l'état des disques virtuels soit
cohérent. Si la lecture d'un instantané SAN n'est pas possible, la sauvegarde échouera.
Avant d'activer cette option, suivez les consignes répertoriées dans « Utilisation d'instantanés
matériels SAN » (p. 353).
6.12.24 Planification
Cette option définit si les sauvegardes commencent tel que planifié ou en différé, et combien de
machines sont sauvegardées simultanément.
Le préréglage est le suivant :


Déploiement sur site : Démarrer toutes les sauvegardes exactement comme planifié.
Déploiement Cloud : Répartir les heures de démarrage de sauvegarde dans une fenêtre de
temps. Retard maximum : 30 minutes.
Vous pouvez sélectionner l'une des options suivantes :

Démarrer toutes les sauvegardes exactement comme planifié
Les sauvegardes des machines virtuelles commenceront exactement comme planifié. Les
machines seront sauvegardées une par une.

Répartir les heures de démarrage dans une fenêtre de temps
La sauvegarde des machines physiques commencera en différé selon l'heure planifiée. La valeur
de délai pour chaque machine est sélectionnée de façon aléatoire et comprise entre zéro et la
valeur maximale que vous spécifiez. Il se peut que vous souhaitiez utiliser ce paramètre lors de
sauvegarde de machines multiples sur un emplacement réseau, pour éviter une charge excessive
du réseau. La valeur du délai pour chaque machine est déterminée quand le plan de protection
est appliqué à la machine, et reste la même tant que vous n'avez pas modifié le plan de
protection et changé la valeur de délai maximal.
Les machines seront sauvegardées une par une.

Limiter le nombre de sauvegardes simultanées par
Cette option est uniquement disponible si un plan de protection est appliqué à plusieurs
machines virtuelles. Cette option définit combien de machines virtuelles un agent peut
sauvegarder simultanément lors de l'exécution d'un plan de protection donné.
Si, selon le plan de protection, l'agent doit commencer à sauvegarder plusieurs machines à la fois,
il choisira deux machines. (Pour optimiser la performances de sauvegarde, l'agent essaie de faire
correspondre les machines stockées sur différents stockages.) Dès que l'une des deux
sauvegardes est terminée, l'agent choisit la troisième machine et ainsi de suite.
Vous pouvez modifier le nombre de machines virtuelles que l'agent doit sauvegarder
simultanément. La valeur maximale est 10. Toutefois, si l'agent exécute plusieurs plans de
protection qui se chevauchent dans le temps, les nombres spécifiés dans leurs options sont
additionnés. Vous pouvez limiter le nombre total de machines virtuelles (p. 365) qu'un agent
peut sauvegarder simultanément, quel que soit le nombre de plans de protection en cours
d'exécution.
Les sauvegardes des machines virtuelles commenceront exactement comme planifié.
6.12.25 Sauvegarde secteur par secteur
Cette option est effective uniquement pour une sauvegarde de niveau disque.
Cette option définit si une copie exacte d'un disque ou d'un volume sur un niveau physique doit être
créée.
Le préréglage est le suivant : Désactivé.
Si cette option est activée, tous les secteurs du disque ou du volume seront sauvegardés, y compris
l'espace non alloué et les secteurs qui ne contiennent aucunes données. La sauvegarde obtenue sera
de la même taille que le disque en cours de sauvegarde (si l'option Niveau de compression (p. 177)
est définie sur Aucune). Le logiciel passe automatiquement en mode secteur par secteur lorsque la
sauvegarde présente des systèmes de fichiers non reconnus ou non pris en charge.
Remarque : Il sera impossible d'exécuter une restauration des données d'application à partir des sauvegardes
créées en mode secteur par secteur.
6.12.26 Fractionnement
Cette option est efficace pour les modèles de sauvegarde Toujours complète ; Complète
hebdomadaire, Incrémentielle quotidienne ; Complète mensuelle, Différentielle hebdomadaire,
Incrémentielle quotidienne (GFS) et Personnalisée.
Cette option vous permet de sélectionner la méthode de fractionnement des sauvegardes
volumineuses en fichiers plus petits
Le préréglage est le suivant : Automatique.
Les paramètres suivants sont disponibles :

Automatique
Une sauvegarde sera fractionnée si elle excède la taille de fichier maximum prise en charge par le
système de fichiers.

Taille fixe
Entrez la taille de fichier souhaitée ou sélectionnez-la à partir de la liste déroulante.
6.12.27 Gestion des bandes
Ces options sont effectives lorsque la destination de la sauvegarde est un périphérique à bandes.
Activez la restauration de fichiers à partir des sauvegardes de disques enregistrées
sur bandes
Le préréglage est le suivant : Désactivé.
Si cette case est cochée, le logiciel crée, à chaque sauvegarde, des fichiers supplémentaires sur un
disque dur de la machine à laquelle le périphérique à bandes est attaché. La restauration des fichiers
à partir de sauvegardes de disques est possible tant que ces fichiers supplémentaires sont intacts. Les
fichiers sont supprimés automatiquement lorsque la bande stockant les sauvegardes
correspondantes est effacées (p. 451), retirée (p. 452) ou écrasée.
L'emplacement des fichiers supplémentaires est le suivant :

Sous Windows XP et Server 2003 : %ALLUSERSPROFILE%\Application
Data\Acronis\BackupAndRecovery\TapeLocation.

Sous Windows Vista et les versions ultérieures de
Windows : %PROGRAMDATA%\Acronis\BackupAndRecovery\TapeLocation.

Sous Linux : /var/lib/Acronis/BackupAndRecovery/TapeLocation.
L'espace occupé par ces fichiers supplémentaires dépend du nombre de fichiers dans la sauvegarde
correspondante. Pour une sauvegarde complète d'un disque contenant environ 20 000 fichiers
(sauvegarde de disque d'une station de travail type), les fichiers supplémentaires occupent environ
150 Mo. La sauvegarde complète d'un serveur contenant 250 000 fichiers peut produire environ
700 Mo de fichiers supplémentaires. Donc, si vous êtes certain de ne pas avoir besoin de restaurer
des fichiers individuels, vous pouvez laisser la case désactivée pour économiser de l'espace disque.
Si les fichiers supplémentaires n'ont pas été créés lors de la sauvegarde ou qu'ils ont été supprimés,
vous pouvez toujours les créer en effectuant une nouvelle analyse (p. 449) des bandes sur lesquelles
est stockée la sauvegarde.
Déplacer une bande vers le logement après chaque sauvegarde réussie de chaque
machine
Le préréglage est le suivant : Activé.
Si vous désactivez cette option, une bande restera dans le lecteur après qu'une opération utilisant la
bande est terminée. Autrement, le logiciel déplacera la bande vers la prise de connecteur dans
laquelle elle se trouvait avant l'opération. Si, conformément au plan de protection, d'autres
opérations suivent la sauvegarde (validation de la sauvegarde ou réplication sur un autre
emplacement, par exemple), la bande sera replacée dans son logement à la fin de ces opérations.
Si cette option et l'option Éjecter les bandes une fois les sauvegardes de chaque machine réussies
sont activées, la bande sera éjectée.
Éjecter les bandes après chaque sauvegarde réussie de chaque machine
Le préréglage est le suivant : Désactivé.
Lorsque cette case est cochée, le logiciel éjecte les bandes après toute sauvegarde correctement
effectuée de chaque machine. Si, conformément au plan de protection, d'autres opérations suivent
la sauvegarde (validation de la sauvegarde ou réplication sur un autre emplacement, par exemple),
les bandes seront éjectées à la fin de ces opérations.
Écraser une bande dans le lecteur autonome lors de la création d'une sauvegarde
complète
Le préréglage est le suivant : Désactivé.
L'option s'applique uniquement aux lecteurs de bandes autonomes. Lorsque cette option est activée,
une bande insérée dans un lecteur est écrasée chaque fois qu'une sauvegarde complète est créée.
Utilisez les périphériques à bandes et les lecteurs suivants
Cette option vous permet de spécifier les lecteurs de bandes que doit utiliser le plan de protection.
Un pool de bandes contient des bandes provenant de tous les lecteurs de bandes attachés à un
ordinateur, qu'il s'agisse d'un nœud de stockage ou d'un ordinateur sur lequel l'agent de protection
est installé, ou les deux. Lors que vous sélectionnez un pool de bandes en tant qu'emplacement de
sauvegarde, vous sélectionnez indirectement la machine à laquelle le(s) périphérique(s) à bandes est
(sont) connecté(s). Par défaut, les sauvegardes peuvent être écrites sur les bandes via n'importe quel
lecteur de bandes ou périphérique à bandes attaché à cette machine. Si certains lecteurs manquent
ou ne sont pas opérationnels, le plan de protection utilisera ceux qui sont disponibles.
Vous pouvez cliquez sur Uniquement périphériques et disques sélectionnés, puis choisir les
périphériques à bandes et les lecteurs de la liste. En sélectionnant un périphérique complet, vous
sélectionnez tous ses lecteurs. Cela signifie que n'importe lequel de ces lecteurs peut être utilisé par
le plan de protection. Si le périphérique ou lecteur sélectionné manque ou n'est pas opérationnel, ou
qu'aucun autre périphérique n'est sélectionné, la sauvegarde échouera.
En utilisant cette option, vous pouvez contrôler les sauvegardes exécutées par plusieurs agents vers
une grosse bibliothèque de bandes contenant plusieurs lecteurs. Par exemple, la sauvegarde d'un
gros serveur de fichier ou partage de fichiers peut ne pas démarrer si plusieurs agents sauvegardent
leurs machines dans le même créneau de sauvegarde, car les agents occupent tous les lecteurs. Si
vous autorisez les agents à utiliser, par exemple, les lecteurs 2 et 3, le lecteur 1 devient réservé à
l'agent qui sauvegarde le partage.
Utiliser des ensembles de bandes au sein du même pool de bandes sélectionné
pour la sauvegarde
Le préréglage est le suivant : Désactivé.
Les bandes à l'intérieur d'un pool peuvent être regroupées dans des ensembles de bandes.
Si cette option reste désactivée, les données sont sauvegardées sur toutes les bandes d'un pool. Si
cette option est activée, vous pouvez séparer les sauvegardes selon les règles prédéfinies ou
personnalisées.

Utiliser un ensemble de bandes distinct pour chacune (choisissez une règle : Type de
sauvegarde, Type de périphérique, Nom du périphérique, Jour du mois, Jour de la semaine,
Mois de l’année, Année, Date)
Si cette variante est sélectionnée, vous pouvez organiser les ensembles de bandes selon une
règle prédéfinie. Par exemple, vous pouvez avoir des ensembles de bandes séparés pour chaque
jour de la semaine ou stocker des sauvegardes de chaque machine sur un ensemble de bandes
séparé.

Spécifier une règle personnalisée pour les ensembles de bandes
Si cette variante est sélectionnée, spécifiez votre propre règle pour organiser les ensembles de
bandes. Cette règle peut contenir les variables suivantes :
Syntaxe des variables Description des variables
Valeurs disponibles
[Resource Name]
Les sauvegardes de chaque
machine seront stockées sur un
ensemble de bandes séparé.
Nom des machines enregistrées sur le serveur de
gestion.
[Backup Type]
Les sauvegardes complètes,
full, inc, diff
incrémentielles et différentielles
seront stockées sur des ensembles
de bandes séparés.
[Resource Type]
Les sauvegardes des machines de
chaque type sont stockées sur un
ensemble de bandes séparé.
Server essentials, Server, Workstation,
Physical machine, VMware Virtual Machine,
Virtual-PC Virtual Machine, Virtual
Server Virtual Machine, Hyper-V Virtual
Machine, Parallels Virtual Machine, XEN
Virtual Machine, KVM Virtual Machine, RHEV
Virtual Machine, Parallels Cloud Virtual
Machine
[Day]
Les sauvegardes créées chaque
jour du mois seront stockées sur
un ensemble de bandes séparé.
01, 02, 03, ..., 31
[Weekday]
Les sauvegardes créées chaque
Sunday, Monday, Tuesday, Wednesday,
jour de la semaine seront stockées Thursday, Friday, Saturday
sur un ensemble de bandes
séparé.
Syntaxe des variables Description des variables
Valeurs disponibles
[Month]
Les sauvegardes créées chaque
mois de l'année seront stockées
sur un ensemble de bandes
séparé.
January, February, March, April, May, June,
July, August, September, October, November,
December
[Year]
Les sauvegardes créées chaque
année seront stockées sur un
ensemble de bandes séparé.
2017, 2018, ...
Par exemple, si vous spécifiez la règle en tant que [Resource Name]-[Backup Type], vous
aurez un ensemble de bandes distinct pour chaque sauvegarde complète, incrémentielle et
différentielle de chaque ordinateur auquel le plan de protection est appliqué.
Vous pouvez également spécifier les ensembles de bandes (p. 452) pour les bandes individuelles.
Dans ce cas, le logiciel inscrira d'abord les sauvegardes sur les bandes dont la valeur de l'ensemble
coïncide avec la valeur de l'expression spécifiée dans le plan de protection. Puis, si nécessaire,
d'autres bandes du même pool seront prises. Après cela, si le pool peut être réapprovisionné, les
bandes provenant du pool Bandes libres seront utilisées.
Par exemple, si vous spécifiez l'ensemble de bandes Monday pour la bande 1, Tuesday pour la
bande 2, etc. et spécifiez [Weekday] dans les options de sauvegarde, la bande correspondante sera
utilisée le jour respectif de la semaine.
6.12.28 Traitement de l'échec de tâche
Cette option détermine le comportement du programme lorsqu'un plan de protection programmé
échoue. Cette option ne fonctionne pas lorsqu'un plan de protection est démarré manuellement.
Si cette option est activée, le programme essaiera de nouveau d'exécuter le plan de protection. Vous
pouvez spécifier le nombre de tentatives et l'intervalle de temps entre ces tentatives. Le programme
arrête d'essayer dès qu'une tentative se termine avec succès OU que le nombre spécifié de
tentatives est atteint, en fonction du suivant lequel de ces deux cas de figure qui se produit en
premier.
Le préréglage est le suivant : Désactivé.
6.12.29 Conditions de démarrage de tâche
Cette option est effective à la fois dans les systèmes d'exploitation Windows et Linux.
Cette option détermine le comportement du programme lorsqu' une tâche est sur le point de
démarrer (l'heure planifiée arrive ou l'événement spécifié dans la planification se produit), mais la
condition (ou l'une des nombreuses conditions) n'est pas remplie. Pour plus d'informations sur les
conditions, consultez la section « Conditions de démarrage » (p. 151).
Le préréglage est le suivant : Attendre que les conditions de la planification soient remplies.
Attendre que les conditions de la planification soient remplies
Avec ce paramètre, le planificateur commence à surveiller les conditions et lance la tâche dès que les
conditions sont remplies. Si les conditions ne sont jamais remplies, la tâche ne démarrera jamais.
Pour gérer la situation lorsque les conditions ne sont pas remplies pendant trop longtemps et qu'il
devient trop risqué de retarder la tâche, vous pouvez définir l'intervalle de temps à l'issue duquel la
tâche sera exécutée, quelle que soit la condition. Cochez la case Exécuter la tâche de toutes façons
après, puis spécifiez l'intervalle de temps. La tâche démarrera dès que les conditions seront remplies
OU que le délai maximum sera écoulé, en fonction du cas de figure qui se produira en premier.
Passer outre l'exécution de la tâche
Il peut être impossible de retarder une tâche, par exemple, lorsque vous devez impérativement
exécuter une tâche au moment spécifié. Il est alors pertinent de passer outre la tâche plutôt que
d'attendre que les conditions soient remplies, particulièrement si les tâches sont effectuées
relativement fréquemment.
6.12.30 Service de cliché instantané des volumes
Cette option est valide uniquement pour les systèmes d'exploitation Windows.
L'option définit si un fournisseur de service de cliché instantané des volumes (VSS) doit notifier les
applications compatibles avec VSS que la sauvegarde est sur le point de démarrer. Cela garantit la
cohérence de toutes les données utilisées par les applications, en particulier, l'achèvement de toutes
les transactions de la base de données au moment de la prise de l'instantané des données par le
logiciel de sauvegarde. La cohérence des données garantit, quant à elle, que l'application sera
restaurée dans l'état approprié et deviendra opérationnelle immédiatement après la restauration.
Le préréglage est le suivant : Activé. Sélection automatique du fournisseur d’instantanés.
Vous pouvez sélectionner l'une des options suivantes :

Sélection automatique du fournisseur d’instantanés
Sélection automatique parmi les fournisseurs d'instantanés matériels, logiciels et Microsoft
Software Shadow Copy.

Utilisation du fournisseur de cliché instantané des logiciels Microsoft
Nous vous recommandons de choisir cette option lors de la sauvegarde de serveurs
d'applications (Microsoft Exchange Server, Microsoft SQL Server, Microsoft SharePoint ou Active
Directory).
Désactivez cette option si votre base de données est incompatible avec VSS. Les instantanés sont
plus rapides mais la cohérence des données des applications pour lesquelles les transactions ne sont
pas complétées au moment de la prise de l'instantané ne peut pas être garantie. Vous pouvez utiliser
les commandes de capture de données Pré/Post (p. 195) afin de vous assurer que les données sont
sauvegardées de façon cohérente. Par exemple, spécifiez des commandes avant la capture
de-données, qui suspendront la base de données et élimineront tous les caches pour garantir que
toutes les transactions sont terminées, et spécifiez des commandes après la capture de-données, qui
remettront en service la base de données une fois que l'image statique est prise.
Remarque Si cette option est activée, les fichiers et les dossiers qui ont été indiqués dans la clé de la base de
registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot ne
sont pas sauvegardés. En particulier, les fichiers de données Outlook hors connexion (.ost) ne sont pas
sauvegardés, car ils sont indiqués dans la valeur OutlookOST de cette clé.
Activer la sauvegarde complète VSS
Si cette option est activée, les journaux de Microsoft Exchange Server et des autres applications
compatibles VSS (sauf Microsoft SQL Server) seront tronqués après chaque sauvegarde de niveau
disque complète, incrémentielle ou différentielle réussie.
Le préréglage est le suivant : Désactivé.
Laissez cette option désactivée dans les cas suivants:

Si vous utilisez l'agent pour Exchange ou un logiciel tiers pour sauvegarder les données Exchange
Server. La raison est que la troncature du journal interférera avec les sauvegardes des journaux
des transactions consécutives.

Si vous utilisez un logiciel tiers pour sauvegarder les données SQL Server. La raison pour cela est
que le logiciel tiers prendra la sauvegarde de niveau disque résultante comme sa « propre »
sauvegarde complète. En conséquence, la sauvegarde différentielle suivante des données SQL
Server échouera. Les sauvegardes continueront à échouer jusqu'à ce que le logiciel tiers crée sa
prochaine « propre » sauvegarde complète.

Si d'autres applications compatibles VSS sont en cours d'exécution sur la machine et que vous
devez conserver leurs journaux pour une raison quelconque.
L'activation de cette option n'entraîne pas la troncature des journaux Microsoft SQL Server. Pour
tronquer le journal SQL Server après une sauvegarde, activez l’option de sauvegarde Troncation de
journal (p. 189).
6.12.31 Service de cliché instantané des volumes (VSS) pour les
machines virtuelles
Cette option définit si les instantanés suspendus des machines virtuelles sont pris. Pour prendre un
instantané de veille, le logiciel de sauvegarde applique VSS au sein d'une machine virtuelle en
utilisant VMware Tools ou les services d'intégration Hyper-V.
Le préréglage est le suivant : Activé.
Si cette option est activée, les transactions de toutes les applications compatibles VSS s'exécutant sur
une machine virtuelle sont effectuées avant la prise de l'instantané. Si un instantané suspendu
échoue après le nombre de tentatives spécifié dans l'option « Gestion des erreurs » (p. 178), et si la
sauvegarde de l'application est désactivée, un instantané non suspendu est pris. Si la sauvegarde
d'application est activée, la sauvegarde échoue.
Si cette option est désactivée, un instantané non suspendu est pris. La machine virtuelle sera
sauvegardée dans un état de panne.
Remarque Cette option n'affecte pas les machines virtuelles HC3 de Scale Computing. Pour celles-ci, la
suspension dépend de l'installation ou non des outils Scale sur la machine virtuelle.
6.12.32 Sauv. hebdo.
Cette option détermine quelles sauvegardes sont considérées comme « hebdomadaires » dans les
règles de rétention et les plans de sauvegarde. Une sauvegarde « hebdomadaire » correspond à la
première sauvegarde créée dès qu'une semaine commence.
Le préréglage est le suivant : Lundi.
6.12.33 Journal des événements Windows
Cette option est effective uniquement dans les systèmes d'exploitation Windows.
Cette option définit si les agents doivent consigner des événements des opérations de sauvegarde
dans l'Observateur d'événements de Windows (pour voir ce journal, exécutez eventvwr.exe ou
sélectionnez Panneau de configuration > Outils administratifs > Affichage des événements). Vous
pouvez filtrer les événements à consigner.
Le préréglage est le suivant : Désactivé.
7 Restauration
7.1
Restauration de l'aide-mémoire
Le tableau suivant résume les méthodes de restauration disponibles. Utilisez le tableau afin de
choisir la méthode de restauration qui correspond le mieux à vos besoins.
Quoi restaurer
Méthode de restauration
Machine physique
(Windows ou Linux)
Machine physique (Mac)
Machine virtuelle
(VMware, Hyper-V ou
HC3 de
Scale Computing)
Configuration ESXi
Utilisation de l'interface Web (p. 207)
Utilisation d'un support de démarrage (p. 211)
Utilisation d'un support de démarrage (p. 211)
Fichiers/Dossiers
Etat du système
Bases de données SQL
Bases de données
Exchange
Boîtes aux lettres
Exchange
Boîtes aux lettres Office
365
Base de données Oracle
Utilisation de l'interface Web (p. 210)
Utilisation d'un support de démarrage (p. 211)
Utilisation d'un support de démarrage (p. 220)
Utilisation de l'interface Web (p. 215)
Téléchargement de fichiers depuis le Cloud (p. 216)
Utilisation d'un support de démarrage (p. 218)
Extraction de fichiers à partir de sauvegardes locales (p. 219)
Utilisation de l'interface Web (p. 220)
Utilisation de l'interface Web (p. 324)
Utilisation de l'interface Web (p. 327)
Utilisation de l'interface Web (p. 330)
Utilisation de l'interface Web (p. 338)
Utilisation de l'outil Oracle Explorer (p. 341)
Remarque pour les utilisateurs Mac
 Depuis la version 10.11 du système d'exploitation El Capitan, certains fichiers système, dossiers
et processus sont marqués comme protégés avec l'ajout de l'attribut de fichier
com.apple.rootless. Cette fonctionnalité est appelée Protection de l'intégrité du système
(System Integrity Protection, SIP). Les fichiers protégés comprennent les applications
préinstallées, ainsi que la plupart des dossiers des répertoires /system, /bin, /sbin et /usr.
Les fichiers et dossiers protégés ne peuvent pas être écrasés lors de la restauration du système
d'exploitation. Si vous souhaitez écraser les fichiers protégés, effectuez une restauration à partir
d'un support de démarrage.

Désormais, dans macOS Sierra 10.12, les fichiers rarement utilisés peuvent être déplacés vers
iCloud au moyen de la fonctionnalité de stockage dans le Cloud. De petites empreintes de ces
fichiers sont conservées sur le système de fichiers. Ces empreintes sont sauvegardées à la place
des fichiers d'origine.
Lorsque vous restaurez une empreinte à l'emplacement d'origine, elle est synchronisée avec
iCloud, et le fichier d'origine redevient disponible. Si vous restaurez une empreinte à un
emplacement différent, celle-ci n'est pas synchronisée avec iCloud et le fichier d'origine est
indisponible.
7.2
Restauration sûre
Il est possible qu'une image sauvegardée d'un système d'exploitation soit infectée par un malware et
puisse réinfecter la machine sur laquelle elle est restaurée.
La restauration sûre vous permet d'éviter la récurrence de telles infections grâce à une analyse
anti-malwares (p. 388) intégrée et à la suppression des malwares lors du processus de restauration.
Limites :

La restauration sûre n'est prise en charge que pour les machines physiques et virtuelles Windows
sur lesquelles l'agent pour Windows est installé.


Seules les sauvegardes de type Toute la machine ou Disques/volumes sont prises en charge.

La restauration sûre n'est pas prise en charge pour les sauvegardes CDP (Protection continue des
données) (p. 136). Une machine sera restaurée en fonction de la dernière sauvegarde normale,
sans les données de la sauvegarde CDP. Pour restaurer les données CDP, exécutez une
restauration de Fichiers/dossiers.
Seuls les volumes dont le système de fichiers est NTFS sont pris en charge. Les partitions
non-NTFS seront restaurées sans faire l'objet de l'analyse anti-malwares.
Fonctionnement
Si vous activez l'option de restauration sûre lors du processus de restauration, le système effectuera
les tâches suivantes :
1. Scanner la sauvegarde d'image à la recherche de malwares et marquer les fichiers infectés L'un
des états suivants est attribué à la sauvegarde :



Aucun malware : aucun malware n'a été détecté dans la sauvegarde lors de l'analyse.
Malware détecté : un malware a été détecté dans la sauvegarde lors de l'analyse.
Non analysé : la sauvegarde n'a pas été analysée à la recherche de malwares.
2. Restaurer la sauvegarde de la machine sélectionnée
3. Supprimer le malware détecté
Vous pouvez filtrer les sauvegardes à l'aide du paramètre État.
7.3
Création d'un support de démarrage
Un support de démarrage correspond à un CD, un DVD, un lecteur flash USB ou tout autre support
amovible qui permet d'exécuter l'agent, sans faire appel à un système d'exploitation. La fonction
première d'un support de démarrage est de restaurer les systèmes d'exploitation qui ne démarrent
pas.
Nous vous recommandons vivement de créer un support de démarrage et de le tester dès que vous
commencez à utiliser une sauvegarde de niveau disque. En outre, il est également recommandé de
recréer le support à chaque nouvelle mise à jour importante de l'agent de protection.
Vous pouvez restaurer Windows et Linux à partir du même support. Pour restaurer macOS, créez un
support à part à partir d'une machine sous macOS.
Pour créer un support de démarrage sous Windows ou Linux
1. Télécharger le fichier ISO du support de démarrage. Pour télécharger le fichier, cliquez sur l'icône
de compte dans le coin supérieur droit > Téléchargements > Support de démarrage.
2. Effectuez l'une des actions suivantes :


Gravez un CD/DVD avec le fichier ISO.

Connectez le fichier ISO à la machine virtuelle que vous souhaitez restaurer, comme s'il
s'agissait d'un CD/DVD.
Créez un lecteur flash USB de démarrage avec le fichier ISO et l'un des outils gratuits
disponibles en ligne.
Utilisez ISO vers USB ou RUFUS pour démarrer une machine UEFI et Win32DiskImager
pour une machine BIOS. Sous Linux, l'utilisation de la commande dd est toute indiquée.
Vous pouvez également créer des supports de démarrage en utilisant Bootable Media Builder (p.
242).
Pour créer un support de démarrage sur macOS
1. Sur les machines où l'agent pour Mac est installé, cliquez sur Applications > Rescue Media
Builder.
2. Le logiciel affiche les supports amovibles connectés. Sélectionnez celui que vous désirez utiliser.
Avertissement Toutes les données présentes sur le disque seront supprimées.
3. Cliquez sur Créer.
4. Patientez pendant que le logiciel crée le support de démarrage.
7.4
Restauration d'une machine
7.4.1
Machine physique
Cette section décrit la restauration des machines physiques via l'interface Web.
Utilisez un support de démarrage plutôt que l'interface Web pour restaurer :



macOS
Tout système d'exploitation de manière complète ou sur une machine hors ligne
La structure des volumes logiques (volumes créés par Logical Volume Manager sous Linux). Le
support vous permet de recréer automatiquement la structure des volumes logique.
La restauration d'un système d'exploitation nécessite un redémarrage. Vous pouvez choisir de
redémarrer automatiquement la machine ou de lui attribuer le statut Intervention nécessaire. Le
système d'exploitation restauré est automatiquement mis en ligne.
Pour restaurer une machine physique
1. Sélectionnez la machine sauvegardée.
2. Cliquez sur Restauration.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Effectuez l'une des
actions suivantes :

Si la sauvegarde est située sur le Cloud ou à un emplacement de stockage partagé (c.-à-d.
que d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez
une machine cible qui est en ligne, puis choisissez un point de restauration.


Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde (p. 229).
Restaurez la machine comme décrit dans « Restauration de disques avec un support de
démarrage » (p. 211).
4. Cliquez sur Restaurer > Machine complète.
Le logiciel mappe automatiquement les disques depuis la sauvegarde vers les disques de la
machine cible.
Pour effectuer une restauration sur une autre machine physique, cliquez sur Machine cible, puis
sélectionnez une machine cible en ligne.
5. Si vous n'êtes pas satisfait du résultat du mappage ou si le mappage du disque échoue, cliquez
sur Mappage de disque pour re-mapper les disques manuellement.
La section Mappage permet également de choisir les disques ou volumes à restaurer. Vous
pouvez passer d'un disque ou d'un volume à l'autre à l'aide du lien Basculer vers... en haut à
droite.
6. [Facultatif] Activez le commutateur Restauration sûre pour analyser la sauvegarde à la recherche
de malwares. Si un malware est détecté, il sera identifié dans la sauvegarde et supprimé dès la
fin du processus de restauration.
7. Cliquez sur Démarrer la restauration.
8. Confirmez que vous souhaitez écraser les données du disque avec leurs versions sauvegardées.
Choisissez si vous souhaitez redémarrer automatiquement la machine.
La progression de la restauration est affichée dans l'onglet Activités.
7.4.2
Machine physique à virtuelle
Cette section décrit la restauration d'une machine physique en tant que machine virtuelle à l'aide de
l'interface Web. L'opération peut être effectuée si au moins un agent pour VMware ou pour Hyper-V
est installé et enregistré.
Pour plus d'informations sur la migration P2V, consultez « Migration de machine » (p. 367).
Restauration d'une machine physique en tant que machine virtuelle
1. Sélectionnez la machine sauvegardée.
2. Cliquez sur Restauration.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Effectuez l'une des
actions suivantes :
4.
5.
6.
7.

Si la sauvegarde est située sur le Cloud ou à un emplacement de stockage partagé (c.-à-d.
que d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez
une machine qui est en ligne, puis choisissez un point de restauration.


Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde (p. 229).

Cliquez sur Magasin de données pour ESXi ou Chemin d'accès pour Hyper-V, puis
sélectionnez le magasin de données (stockage) pour la machine virtuelle.

Cliquez sur Mappage de disque afin de sélectionner le magasin de données (stockage),
l'interface et le mode d'allocation de chaque disque virtuel. La section Mappage permet
également de choisir les disques individuels à restaurer.
Restaurez la machine comme décrit dans « Restauration de disques avec un support de
démarrage » (p. 211).
Cliquez sur Restaurer > Machine complète.
Dans Restaurer vers, sélectionnez Machine virtuelle.
Cliquez sur Machine cible.
a. Sélectionnez l'hyperviseur (VMware ESXi ou Hyper-V).
Au moins un agent pour VMware ou pour Hyper-V doit être installé.
b. Sélectionnez si vous souhaitez restaurer sur une machine nouvelle ou existante. L'option de
nouvelle machine est préférable, étant donné qu'elle ne nécessite pas une correspondance
exacte entre la configuration de disque de la machine cible et celle de la sauvegarde.
c. Sélectionnez l'hôte et spécifiez le nouveau nom de machine ou sélectionnez une machine
cible existante.
d. Cliquez sur OK.
[Facultatif] Lors de la restauration sur une nouvelle machine, vous pouvez également procéder
comme suit :

Сliquez sur Paramètres de MV pour modifier la taille de mémoire, le nombre de processeurs
et les connexions réseau de la machine virtuelle.
8. Cliquez sur Démarrer la restauration.
9. Lors de la restauration sur une machine virtuelle existante, confirmez que vous souhaitez écraser
les disques.
La progression de la restauration est affichée dans l'onglet Activités.
7.4.3
Machine virtuelle
Lors de la restauration sur cette machine, vous devez arrêter la machine virtuelle. Le logiciel stoppe
la machine sans invite. Une fois la restauration terminée, vous devrez redémarrer manuellement la
machine.
Ce comportement peut être modifié à l’aide de l’option de récupération de gestion de l’alimentation
de MV (cliquez sur Options de récupération > Gestion de l’alimentation de MV).
Pour restaurer une machine virtuelle
1. Effectuez l'une des actions suivantes :


Sélectionnez une machine sauvegardée, cliquez sur Restauration, puis sélectionnez un point
de restauration.
Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde (p. 229).
2. Cliquez sur Restaurer > Machine complète.
3. Si vous souhaitez effectuer la restauration vers une machine physique, sélectionnez Machine
physique dans Restaurer vers. Sinon, ignorez cette étape.
La restauration vers une machine physique est uniquement possible si la configuration de disque
de la machine cible correspondant exactement à celle de la sauvegarde.
Dans ce cas, poursuivez avec l’étape 4 dans « Machine physique » (p. 207). Sinon, nous vous
recommandons d’effectuer une migration V2P à l’aide d’un support de démarrage (p. 211).
4. Le logiciel sélectionne automatiquement la machine d'origine comme machine cible.
Pour effectuer la restauration vers une autre machine virtuelle, cliquez sur Machine cible, puis
procédez comme suit :
a. Sélectionnez l'hyperviseur (VMware ESXi, Hyper-V ou Scale Computing HC3).
b. Sélectionnez si vous souhaitez restaurer sur une machine nouvelle ou existante.
c. Sélectionnez l'hôte et spécifiez le nouveau nom de machine ou sélectionnez une machine
cible existante.
d. Cliquez sur OK.
5. [Facultatif] Lors de la restauration sur une nouvelle machine, vous pouvez également procéder
comme suit :

Cliquez sur Magasin de données pour ESXi ou sur Chemin d'accès pour Hyper-V et
Scale Computing HC3, puis sélectionnez le magasin de données (stockage) pour la machine
virtuelle.

Cliquez sur Mappage de disque afin de sélectionner le magasin de données (stockage),
l'interface et le mode d'allocation de chaque disque virtuel. La section Mappage permet
également de choisir les disques individuels à restaurer.

Сliquez sur Paramètres de MV pour modifier la taille de mémoire, le nombre de processeurs
et les connexions réseau de la machine virtuelle.
6. Cliquez sur Démarrer la restauration.
7. Lors de la restauration sur une machine virtuelle existante, confirmez que vous souhaitez écraser
les disques.
La progression de la restauration est affichée dans l'onglet Activités.
7.4.4
Restauration de disques via un support de démarrage
Pour en savoir plus sur la manière de créer un support de démarrage, consultez la section « Création
d'un support de démarrage » (p. 207).
Pour restaurer des disques via un support de démarrage
1. Démarrez la machine cible par le biais d'un support de démarrage.
2. [Uniquement lors de la restauration d'un Mac] Si vous restaurez des disques/volumes formatés
APFS vers une machine non d'origine ou à froid, recréez la configuration du disque d’origine
manuellement :
a. Cliquez sur Utilitaire de disque.
b. Recréez la configuration du disque d’origine. Pour obtenir des instructions, consultez l'article
https://support.apple.com/guide/disk-utility/welcome.
c. Cliquez sur Utilitaire de disque > Quitter l'utilitaire de disque.
3. Cliquez sur Gérer cette machine localement ou double-cliquez sur Support de Secours Bootable,
en fonction du type de support que vous utilisez.
4. Si un serveur proxy est activé dans votre réseau, cliquez sur Outils > Serveur proxy, puis spécifiez
l'adresse IP/nom de l'hôte et le port de serveur proxy. Sinon, ignorez cette étape.
5. Sur l'écran d'accueil, cliquez sur Restaurer.
6. Cliquez sur Sélectionner des données, puis cliquez sur Parcourir.
7. Indiquez l'emplacement de la sauvegarde :

Pour restaurer des informations depuis le cloud, sélectionnez Stockage sur le cloud. Saisissez
les informations d'identification du compte auquel la machine sauvegardée a été associée.

Pour effectuer une restauration depuis un dossier local ou réseau, rendez-vous dans Dossiers
locaux ou Dossiers réseau.
Cliquez sur OK pour confirmer votre sélection.
8. Sélectionnez la sauvegarde à partir de laquelle vous voulez restaurer les données. Si vous y êtes
invité, saisissez le mot de passe pour la sauvegarde.
9. Dans Contenu des sauvegardes, sélectionnez les disques que vous souhaitez restaurer. Cliquez
sur OK pour confirmer votre sélection.
10. Sous Où restaurer, le logiciel mappe automatiquement les disques sélectionnés vers les disques
cibles.
Si le mappage échoue, ou si vous n'êtes pas satisfait du résultat, vous pouvez remapper les
disques manuellement.
Modifier la disposition du disque peut affecter la capacité de démarrage du système d'exploitation. Veuillez
utiliser la disposition originale du disque de la machine à moins que vous ne soyez certain de votre succès.
11. [Lors de la restauration de Linux] Si la machine sauvegardée possédait des volumes logiques
(LVM) et que vous voulez en reproduire la structure initiale :
a. Assurez-vous que le nombre de disques sur la machine cible et que leur capacité sont
équivalents ou supérieurs à ceux de la machine d'origine, puis cliquez sur Appliquer
RAID/LVM.
b. Revoyez la structure des volumes et cliquez ensuite sur Appliquer RAID/LVM pour la créer.
12. [Facultatif] Cliquez sur Options de restauration, pour spécifier des paramètres supplémentaires.
13. Cliquez sur OK pour démarrer la restauration.
7.4.5
En utilisant Universal Restore
Les systèmes d'exploitation les plus récents peuvent être démarrés lorsqu'ils sont restaurés sur un
matériel différent, notamment sur les plates-formes VMware ou Hyper-V. Si un système
d'exploitation restauré ne démarre pas, utilisez l'outil Universal Restore pour mettre à jour les pilotes
et les modules essentiels au démarrage du système d'exploitation.
Universal Restore peut s'appliquer à Windows et Linux.
Pour appliquer Universal Restore
1. Démarrez la machine à partir du support de démarrage.
2. Cliquez sur Appliquer Universal Restore.
3. S'il existe plusieurs systèmes d'exploitation sur la machine, choisissez celui sur lequel appliquer
Universal Restore.
4. [Pour Windows uniquement] Configurez les paramètres supplémentaires (p. 213).
5. Cliquez sur OK.
7.4.5.1
Universal Restore sous Windows
Préparation
Préparez les pilotes
Avant d'appliquer Universal Restore à un système d'exploitation Windows, assurez-vous que vous
avez les pilotes pour le nouveau contrôleur de disque dur et pour le jeu de puces. Ces pilotes sont
cruciaux pour lancer le système d'exploitation. Utilisez le CD ou le DVD fourni par le fabricant du
matériel ou téléchargez les pilotes depuis le site Web du fabricant. Les fichiers pilotes doivent avoir
l'extension *.inf. Si vous téléchargez les pilotes au format *.exe, *.cab ou *.zip, veuillez les extraire en
utilisant une application tierce.
La meilleure pratique consiste à stocker les pilotes pour tout le matériel utilisé dans votre
organisation dans un seul dépôt trié par type de périphérique ou par configuration matérielle. Vous
pouvez conserver une copie du dépôt sur un DVD ou sur un lecteur flash ; choisissez des pilotes et
ajoutez-les au support de démarrage ; créez le support de démarrage personnalisé avec les pilotes
nécessaires (et les configurations réseau nécessaires) pour chacun de vos serveurs. Vous pouvez
aussi simplement spécifier le chemin vers le répertoire chaque fois que Universal Restore est utilisé.
Vérifiez l'accès aux pilotes dans l'environnement de démarrage
Assurez-vous que vous avez accès au périphérique contenant les pilotes quand vous travaillez en
utilisant un support de démarrage. Utilisez un support basé sur WinPE si le périphérique est
disponible sous Windows mais que le support basé sur Linux ne le détecte pas.
Paramètres de Universal Restore
Recherche de pilote automatique
Spécifiez où le programme recherchera les pilotes de la couche d'abstraction matérielle (HAL Hardware Abstraction Layer), du contrôleur de disque dur et de l'adaptateur réseau :

Si les pilotes sont sur un disque du fabricant ou un autre support amovible, activez Rechercher le
support amovible.

Si les pilotes sont situés dans un dossier du réseau ou sur le support de démarrage, spécifiez le
chemin vers le dossier en cliquant sur Ajouter un dossier.
En outre, Universal Restore recherche dans le dossier Windows de stockage des pilotes par défaut.
Son emplacement est indiqué dans la valeur de registre DevicePath, laquelle se trouve dans la clé de
la base de registre HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion. Ce
dossier de stockage est généralement WINDOWS / inf.
Universal Restore exécute une recherche récursive dans tous les sous-dossiers du dossier spécifié,
trouve les pilotes HAL et de contrôleur de disque dur les plus appropriés de tous ceux qui sont
disponibles, et les installe sur le système restauré. Universal Restore recherche également le pilote
de l'adaptateur réseau ; le chemin vers le pilote trouvé est alors transmis par Universal Restore au
système d'exploitation. Si le matériel possède plusieurs cartes d'interface réseau, Universal Restore
tentera de configurer les pilotes de toutes les cartes.
Pilotes de stockage de masse à installer de toutes façons
Vous avez besoin de ce paramètre si :

Le matériel a un contrôleur de stockage de masse spécifique tel que RAID (particulièrement
NVIDIA RAID) ou un adaptateur fibre channel.

Vous avez effectué la migration d'un système sur une machine virtuelle qui utilise un contrôleur
de disque dur SCSI. Utilisez les pilotes SCSI fournis avec le logiciel de virtualisation ou téléchargez
les versions les plus récentes des pilotes à partir du site Web du fabricant du logiciel.

La recherche de pilotes automatiques n'aide pas а démarrer le système.
Spécifiez les pilotes appropriés en cliquant sur Ajouter le pilote. Les pilotes définis ici sont installés,
avec un avertissement approprié, même si le programme trouve un meilleur pilote.
Processus Universal Restore
Après avoir spécifié les paramètres requis, cliquez sur OK.
Si Universal Restore ne peut pas trouver un pilote compatible dans les emplacements spécifiés, il
affiche une invite sur le périphérique problématique. Effectuez l'une des actions suivantes :

Ajoutez le pilote dans n'importe quel emplacement spécifié précédemment et cliquez sur
Réessayer.

Si vous ne vous souvenez pas de l'emplacement, cliquez sur Ignorer pour continuer le processus.
Si le résultat n'est pas satisfaisant, appliquez Universal Restore à nouveau. Lorsque vous
configurez l'opération, spécifiez le pilote nécessaire.
Lorsque Windows démarre, la procédure courante pour l'installation de nouveaux matériels sera
initialisée. Le pilote de l'adaptateur réseau est installé silencieusement si le pilote a la signature
Microsoft Windows. Sinon, Windows demandera de confirmer l'installation du pilote ne possédant
pas la signature.
Après cela, vous pouvez configurer la connexion réseau et spécifier les pilotes pour les adaptateurs
graphique, USB et autres périphériques.
7.4.5.2
Universal Restore sous Linux
Universal Restore peut être appliqué aux systèmes opérationnels de version Linux 2.6.8 ou
supérieure.
Quand Universal Restore est appliqué à un système d'exploitation Linux, il met à jour un système de
fichiers temporaire connu comme le disque RAM initial (initrd). Cela garantit que le système
d'exploitation peut démarrer sur le nouveau matériel.
Universal Restore ajoute des modules pour le nouveau matériel (y compris les pilotes de
périphériques) pour le disque RAM initial. En règle générale, il trouve les modules nécessaires dans le
répertoire /lib/modules. Si Universal Restore ne peut pas trouver un module dont il a besoin, il
enregistre le nom de fichier du module dans le journal.
Universal Restore peut modifier la configuration du chargeur de démarrage GRUB. Cela peut être
nécessaire, par exemple, pour assurer la capacité de démarrage du système lorsque la nouvelle
machine possède une structure de volume différente de la machine d'origine.
Universal Restore ne modifie jamais le noyau Linux.
Pour rétablir le disque RAM initial d'origine
Vous pouvez rétablir le disque RAM initial d'origine si nécessaire.
Le disque RAM initial est stocké sur la machine dans un fichier. Avant de mettre à jour le disque RAM
initial pour la première fois, Universal Restore en enregistre une copie dans le même répertoire. Le
nom de la copie est le nom du fichier, suivi par le suffixe _acronis_backup.img. Cette copie ne sera
pas écrasée si vous exécutez Universal Restore plusieurs fois (par exemple, après avoir ajouté des
pilotes manquants).
Pour rétablir le disque RAM initial d'origine, exécutez l'une des actions suivantes :

Renommez la copie en conséquence. Par exemple, exécutez une commande semblable à
celle-ci :
mv initrd-2.6.16.60-0.21-default_acronis_backup.img
initrd-2.6.16.60-0.21-default

Spécifiez la copie dans la ligne initrd de la configuration du chargeur de démarrage GRUB.
7.5
7.5.1
Restauration des fichiers
Restauration de fichiers via l'interface Web
1. Sélectionnez la machine sur laquelle les données que vous souhaitez restaurer étaient
initialement présentes.
2. Cliquez sur Restauration.
3. Sélectionnez le point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la machine sélectionnée est physique et hors ligne, les points de restauration ne sont pas
affichés. Effectuez l'une des actions suivantes :

[Recommandé] Si la sauvegarde est située sur le Cloud ou à un emplacement de stockage
partagé (c.-à-d. que d'autres agents peuvent y accéder), cliquez sur Sélectionner une
machine, sélectionnez une machine cible qui est en ligne, puis choisissez un point de
récupération.



Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde (p. 229).
Téléchargement de fichiers depuis le Cloud (p. 216)
Utilisation d’un support de démarrage (p. 218)
4. Cliquez sur Restaurer > Fichiers/dossiers.
5. Recherchez le dossier requis ou utilisez la fonction de recherche pour obtenir la liste des fichiers
et des dossiers requis.
Vous pouvez utiliser un ou plusieurs caractères génériques (* et ?). Pour plus de détails sur
l’utilisation de caractères génériques, consultez la section « Filtres de fichiers » (p. 180)
Remarque La recherche n’est pas disponible pour les sauvegardes de lecteur qui sont stockées dans le
Cloud.
6. Sélectionnez les fichiers que vous voulez restaurer.
7. Si vous souhaitez enregistrer les fichiers au format .zip, cliquez sur Télécharger, sélectionnez
l’emplacement où enregistrer les données et cliquez sur Enregistrer. Sinon, ignorez cette étape.
Le téléchargement n'est pas disponible si votre sélection contient des dossiers ou si la taille
totale des fichiers sélectionnés dépasse 100 Mo.
8. Cliquez sur Restaurer.
Dans Restaurer vers, vous voyez l’une des options suivantes :

La machine sur laquelle les fichiers que vous souhaitez restaurer étaient initialement
présents (si un agent est installé sur cette machine).

L'ordinateur où est installé l'agent pour VMware, Hyper-V ou Scale Computing HC3 (si les
fichiers proviennent d'une machine virtuelle ESXi, Hyper-V ou Scale Computing HC3).
Il s'agit de la machine cible pour la restauration. Vous pouvez sélectionner une autre machine, le
cas échéant.
9. Dans Chemin d’accès, sélectionnez la destination de la restauration. Vous pouvez sélectionner
l'une des options suivantes :


l'emplacement d'origine (lors d'une restauration vers la machine d'origine)
un dossier local sur la machine cible
Remarque Les liens symboliques ne sont pas pris en charge.

un dossier réseau accessible depuis la machine cible
1. Cliquez sur Démarrer la restauration.
2. Sélectionnez l'une des options d'écrasement de fichier :



Écraser les fichiers existants
Écraser un fichier existant s’il est plus ancien
Ne pas écraser les fichiers existants
La progression de la restauration est affichée dans l'onglet Activités.
7.5.2
Téléchargement de fichiers depuis le Cloud
Vous pouvez explorer le stockage Cloud, consulter les contenus des sauvegardes et télécharger les
fichiers dont vous avez besoin.
Limites
 les sauvegardes des états du système, de SQL, des bases de données et des bases de données
Exchange ne sont pas consultables.

Pour une meilleure expérience de téléchargement, ne téléchargez pas plus de 100 Mo à la fois.
Pour récupérer rapidement de plus grandes quantités de données depuis le Cloud, utilisez la
procédure de récupération de fichiers (p. 215).
Pour télécharger des fichiers à partir du stockage sur le Cloud
1. Sélectionnez une machine qui a été sauvegardée.
2. Cliquez sur Restaurer > Autres méthodes de restauration… > Téléchargement des fichiers.
3. Saisissez les informations d'identification du compte auquel la machine sauvegardée a été
associée.
4. [Lorsque vous parcourez les sauvegardes de lecteur] Sous Versions, cliquez sur la sauvegarde à
partir de laquelle vous souhaitez récupérer les fichiers.
[Lorsque vous parcourez les sauvegardes de niveau disque] Vous pouvez sélectionner la date et
l'heure de sauvegarde à la prochaine étape, via l'icône en forme d'engrenage située à droite du
fichier sélectionné. Par défaut, les fichiers sont restaurés à partir de la dernière sauvegarde.
5. Recherchez le dossier requis ou utilisez la fonction de recherche pour obtenir la liste des fichiers
requis.
6. Activez les cases à cocher pour les éléments que vous devez restaurer, puis cliquez sur
Télécharger.
Si vous sélectionnez un seul fichier, il sera téléchargé en l'état. Autrement, les données
sélectionnées seront archivées sous forme d'un fichier .zip.
7. Sélectionnez l'emplacement où enregistrer les données, puis cliquez sur Enregistrer.
7.5.3
Vérification de l'authenticité d'un fichier grâce à Notary
Service
Si la notarisation a été activée lors de la sauvegarde (p. 160), vous pouvez vérifier l'authenticité d'un
fichier sauvegardé.
Pour vérifier l'authenticité d'un fichier
1. Sélectionnez le fichier tel que décrit dans les étapes 1 à 6 de la section « Restauration de fichiers
via l'interface Web » (p. 215), ou les étapes 1 à 5 de la section « Téléchargement de fichiers
depuis le Cloud (p. 216) ».
2. Assurez-vous que le fichier sélectionné possède l'icône suivante :
est notarié.
3. Effectuez l'une des actions suivantes :
. Cela signifie que le fichier

Cliquez sur Vérifier.
Le logiciel vérifie l'authenticité du fichier et affiche le résultat.

Cliquez sur Obtenir certificat.
Un certificat confirmant la notarisation du fichier est ouvert dans une fenêtre de navigateur
Web. La fenêtre contient également les instructions qui vous permettent de vérifier
l'authenticité d'un fichier manuellement.
7.5.4
Signer un fichier avec ASign
ASign est un service permettant à plusieurs personnes de signer électroniquement un fichier
sauvegardé. Cette fonctionnalité est accessible uniquement pour les sauvegardes de niveau fichier
stockées dans le stockage dans le Cloud.
Une seule version de fichier peut être signée à la fois. Si le fichier a été sauvegardé à plusieurs
reprises, vous devez choisir la version à signer, et seule cette version sera signée.
ASign peut par exemple être utilisé pour la signature électronique des fichiers suivants :





Contrats de location ou baux
Contrats de vente
Conventions d'achat de biens
Contrats de prêt
Feuilles de permission
 Documents financiers
 Documents d'assurance
 Décharges de responsabilité
 Documents médicaux
 Documents de recherche
 Certificats d'authenticité
 Accords de non-divulgation
 Lettres de proposition
 Accords de confidentialité
 Contrats de prestataires indépendants
Pour signer une version de fichier
1. Sélectionnez le fichier tel que décrit dans les étapes 1 à 6 de la section « Restauration de fichiers
via l'interface Web » (p. 215).
2. Assurez-vous que la bonne date et la bonne heure sont sélectionnées dans le volet de gauche.
3. Cliquez sur Signer cette version de fichier.
4. Indiquez le mot de passe pour le compte de stockage dans le Cloud sous lequel la sauvegarde est
stockée. L'identifiant de connexion du compte est affiché dans votre fenêtre d'invite.
L'interface du service ASign est ouverte dans une fenêtre de navigateur Web.
5. Ajoutez d'autres signataires en indiquant leur adresse e-mail. Il n'est pas possible d'ajouter ou
supprimer des signataires après avoir envoyé les invitations, assurez-vous donc que la liste
contient chaque personne dont la signature est nécessaire.
6. Cliquez sur Inviter à signer pour envoyer l'invitation aux signataires.
Chaque signataire reçoit un e-mail contenant la demande de signature. Lorsque tous les
signataires auxquels vous l'aurez demandé auront signé le fichier, ce dernier sera notarié et signé
via le service de notarisation.
Vous recevrez une notification à la signature de chaque signataire, et lorsque le processus sera
entièrement terminé. Vous pouvez accéder à la page Web ASign en cliquant sur Afficher les
détails dans l'un des e-mails que vous recevez.
7. Une fois le processus terminé, rendez-vous sur la page Web ASign et cliquez sur Obtenir le
document pour télécharger un document .pdf contenant :


7.5.5
La page du certificat de signature avec toutes les signatures récoltées.
La page du journal d'audit contenant l'historique des activités : date/heure à laquelle
l'invitation a été envoyée aux signataires, date/heure à laquelle chaque signataire a signé le
fichier, etc.
Restauration de fichiers via un support de démarrage
Pour en savoir plus sur la manière de créer un support de démarrage, consultez la section « Création
d'un support de démarrage » (p. 207).
Pour restaurer des fichiers via un support de démarrage
1. Démarrez la machine cible à l'aide du support de démarrage.
2. Cliquez sur Gérer cette machine localement ou double-cliquez sur Support de Secours Bootable,
en fonction du type de support que vous utilisez.
3. Si un serveur proxy est activé dans votre réseau, cliquez sur Outils > Serveur proxy, puis spécifiez
l'adresse IP/nom de l'hôte et le port de serveur proxy. Sinon, ignorez cette étape.
4. Sur l'écran d'accueil, cliquez sur Restaurer.
5. Cliquez sur Sélectionner des données, puis cliquez sur Parcourir.
6. Indiquez l'emplacement de la sauvegarde :

Pour restaurer des informations depuis le cloud, sélectionnez Stockage sur le cloud. Saisissez
les informations d'identification du compte auquel la machine sauvegardée a été associée.

7.
8.
9.
10.
11.
12.
Pour effectuer une restauration depuis un dossier local ou réseau, rendez-vous dans Dossiers
locaux ou Dossiers réseau.
Cliquez sur OK pour confirmer votre sélection.
Sélectionnez la sauvegarde à partir de laquelle vous voulez restaurer les données. Si vous y êtes
invité, saisissez le mot de passe pour la sauvegarde.
Dans Contenu des sauvegardes, sélectionnez Dossiers/fichiers.
Sélectionnez les données que vous voulez restaurer. Cliquez sur OK pour confirmer votre
sélection.
Dans Où restaurer, indiquez un dossier. Vous pouvez également empêcher l'écrasement des
versions plus récentes des fichiers ou exclure certains fichiers de la restauration.
[Facultatif] Cliquez sur Options de restauration, pour spécifier des paramètres supplémentaires.
Cliquez sur OK pour démarrer la restauration.
Remarque L'emplacement de bande prend beaucoup de place et ne passera peut-être pas dans la RAM lorsque
vous réanalysez et restaurez selon un support de démarrage Linux ou WinPE. Pour Linux, vous devez monter un
autre emplacement pour enregistrer les données sur un disque ou un partage. Voir
Acronis Cyber Backup Advanced : Modification du dossier TapeLocation (KB 27445). Pour Windows PE, aucune
solution de contournement n'existe pour le moment.
7.5.6
Extraction de fichiers à partir de sauvegardes locales
Vous pouvez explorer les contenus de sauvegardes et extraire les fichiers dont vous avez besoin.
Configuration requise

Cette fonctionnalité est uniquement disponible sous Windows à l'aide de l'Explorateur de
fichiers.


Un agent de protection doit être installé sur la machine utilisée pour explorer la sauvegarde.
Le système du fichier sauvegardé doit être l'un des suivants : FAT16, FAT32, NTFS, ReFS, Ext2,
Ext3, Ext4, XFS ou HFS+.
 La sauvegarde doit être stockée dans un dossier local ou sur un partage réseau (SMB/CIFS).
Extraction de fichiers à partir d'une sauvegarde
1. Accédez à l'emplacement de la sauvegarde à l'aide de l'Explorateur de fichiers.
2. Double-cliquez sur le fichier de sauvegarde. Les noms des fichiers reposent sur l'exemple
suivant :
<nom de machine> - <GUID du plan de protection>
3. Si la sauvegarde est chiffrée, saisissez le mot de passe de chiffrement. Sinon, ignorez cette étape.
L'Explorateur de fichiers affiche les points de restauration.
4. Double-cliquez sur le point de restauration.
L'Explorateur de fichiers affiche les données sauvegardées.
5. Accédez au dossier requis.
6. Copiez les fichiers requis vers n'importe quel dossier du système de fichiers.
7.6
Restauration de l'état du système
1. Sélectionnez la machine pour laquelle vous voulez restaurer l'état du système.
2. Cliquez sur Restauration.
3. Sélectionnez un point de restauration de l'état du système. Vous remarquerez que les points de
restauration sont filtrés en fonction de l'endroit où ils se trouvent.
4. Cliquez sur Restaurer l'état du système.
5. Confirmez que vous souhaitez écraser l'état du système avec sa version sauvegardée.
La progression de la restauration est affichée dans l'onglet Activités.
7.7
Restauration d'une configuration ESXi
Pour restaurer une configuration ESXi, vous avez besoin d'un support de démarrage basé sur Linux.
Pour en savoir plus sur la manière de créer un support de démarrage, consultez la section « Création
d'un support de démarrage » (p. 207).
Si vous restaurez une configuration ESXi sur un hôte non d'origine et que l'hôte ESXi d'origine est
toujours connecté au vCenter Server, déconnectez et supprimez cet hôte du vCenter Server pour
éviter des problèmes inattendus au cours de la restauration. Si vous souhaitez conserver l'hôte
d'origine ainsi que l'hôte restauré, vous pouvez de nouveau l'ajouter une fois la restauration
terminée.
Les machines virtuelles s'exécutant sur l'hôte ne sont pas incluses dans la sauvegarde de la
configuration ESXi. Elles peuvent être sauvegardées et restaurées séparément.
Pour restaurer une configuration ESXi
1.
2.
3.
4.
5.
Démarrez la machine cible à l'aide du support de démarrage.
Cliquez sur Gérer cette machine localement.
Sur l'écran d'accueil, cliquez sur Restaurer.
Cliquez sur Sélectionner des données, puis cliquez sur Parcourir.
Indiquez l'emplacement de la sauvegarde :

6.
7.
8.
9.
Accédez au dossier sous Dossiers locaux ou Dossiers réseau.
Cliquez sur OK pour confirmer votre sélection.
Dans Afficher, sélectionnez Configurations ESXi.
Sélectionnez la sauvegarde à partir de laquelle vous voulez restaurer les données. Si vous y êtes
invité, saisissez le mot de passe pour la sauvegarde.
Cliquez sur OK.
Dans Disques à utiliser pour les nouveaux magasins de données, procédez comme suit :

Sous Restaurer ESXi sur, sélectionnez le disque de restauration de la configuration de l'hôte.
Si vous restaurez la configuration sur l'hôte d'origine, le disque d'origine est sélectionné par
défaut.

[Facultatif] Sous Utiliser pour les nouveaux magasins de données, sélectionnez les disques
où les nouveaux magasins de données seront créés. Soyez vigilant car toutes les données sur
les disques sélectionnés seront perdues. Si vous souhaitez conserver les machines virtuelles
dans les magasins de données existants, ne sélectionnez aucun disque.
10. Si aucun disque pour les nouveaux magasins de données n'est sélectionné, sélectionnez la
méthode de création de magasins de données dans Comment créer de nouveaux magasins de
données : Créer un magasin de données par disque ou Créer un magasin de données sur tous
les disques durs sélectionnés.
11. [Facultatif] Dans Mappage de réseau, changez le résultat du mappage automatique des
commutateurs virtuels présents dans la sauvegarde pour les adaptateurs réseau physiques.
12. [Facultatif] Cliquez sur Options de restauration, pour spécifier des paramètres supplémentaires.
13. Cliquez sur OK pour démarrer la restauration.
7.8
Options de restauration
Pour modifier les options de restauration, cliquez sur Options de restauration lors de la
configuration de la restauration.
Disponibilité des options de restauration
L'ensemble des options de restauration disponibles dépendent de :

L'environnement dans lequel fonctionne l'agent effectuant la restauration (Windows, Linux,
macOS ou support de démarrage).

le type de données en cours de restauration (disques, fichiers, machines virtuelles, données
d'application).
Le tableau suivant résume la disponibilité des options de restauration.
Windows
Linux
macOS
Support de
démarrage
ESXi, Hyper-V,
Scale Computing H
C3
Windows
SQL et
Exchange
Support de
démarrage
Machines
virtuelles
Linux
Fichiers
Windows
Disques
Validation de la
sauvegarde (p.
222)
+
+
+
+
+
+
+
+
+
Mode de
démarrage (p.
222)
+
-
-
-
-
-
-
+
-
Date et heure
des fichiers (p.
224)
-
-
-
+
+
+
+
-
-
Gestion erreurs
(p. 224)
+
+
+
+
+
+
+
+
+
Exclusions de
fichiers (p. 224)
-
-
-
+
+
+
+
-
-
Flashback (p.
225)
+
+
+
-
-
-
-
+
-
Restauration de
chemin d'accès
complet (p. 225)
-
-
-
+
+
+
+
-
-
Windows
Linux
macOS
Support de
démarrage
ESXi, Hyper-V,
Scale Computing H
C3
Windows
SQL et
Exchange
Support de
démarrage
Machines
virtuelles
Linux
Fichiers
Windows
Disques
Points de
montage (p. 226)
-
-
-
+
-
-
-
-
-
Performance (p.
226)
+
+
-
+
+
+
-
+
+
Commandes
Pré/Post (p. 226)
+
+
-
+
+
+
-
+
+
Modification de
SID (p. 228)
+
-
-
-
-
-
-
-
-
Gestion de
l'alimentation
des MV (p. 228)
-
-
-
-
-
-
-
+
-
Journal des
événements
Windows (p.
228)
+
-
-
+
-
-
-
Hyper-V
uniquemen
t
+
7.8.1
Validation de la sauvegarde
Cette option définit s'il faut valider une sauvegarde pour s'assurer que la sauvegarde n'est pas
corrompue, avant que les données ne soient restaurées à partir de celle-ci.
Le préréglage est le suivant : Désactivé.
calculant une somme de contrôle pour chaque bloc de données enregistré dans la sauvegarde. La
seule exception est la validation des sauvegardes de niveau fichier se trouvant dans le stockage sur le
Cloud. Ces sauvegardes sont validées en vérifiant la cohérence des méta-informations enregistrées
dans la sauvegarde.
La validation est un processus très long, même pour les petites sauvegardes incrémentielles ou
différentielles. Cette opération valide en effet les données physiques de la sauvegarde ainsi que
toutes les données récupérables par la sélection de cette sauvegarde. Cela nécessite un accès aux
sauvegardes précédemment créées.
Remarque La validation est disponible pour le stockage dans le Cloud situé dans un centre de données Acronis
et fourni par des partenaires de Acronis.
7.8.2
Mode de démarrage
Cette option est effective lors de la restauration d'une machine physique ou virtuelle depuis une
sauvegarde de lecteur contenant un système d'exploitation Windows.
Cette option vous permet de sélectionner le mode de démarrage (BIOS ou UEFI) que Windows
utilisera après la restauration. Si le mode de démarrage de la machine d'origine diffère du mode de
démarrage sélectionné, le logiciel :

Initialisera le disque vers lequel vous restaurez le volume système, en fonction du mode de
démarrage sélectionné (MBR pour BIOS, GPT pour UEFI).

Ajustera le système d'exploitation Windows afin qu'il puisse démarrer en utilisant le mode de
démarrage sélectionné.
Le préréglage est le suivant : Comme sur la machine cible.
Vous pouvez choisir l'une des options suivantes:

Comme sur la machine cible
L'agent qui s'exécute sur la machine cible détecte le mode de démarrage actuellement utilisé par
Windows et procède aux ajustements en fonction du mode de démarrage sélectionné.
C'est la valeur la plus sûre qui entraîne un système bootable, sauf si les restrictions répertoriées
ci-dessous s'appliquent. Étant donné que l'option Mode de démarrage est absente sous le
support de démarrage, l'agent sur le support se comporte toujours comme si la valeur était
choisie.

Comme sur la machine sauvegardée
L'agent qui s'exécute sur la machine cible lit le mode de démarrage depuis la sauvegarde et
procède aux ajustements en fonction de ce mode de démarrage. Ceci vous aide à restaurer un
système sur une machine différente, même si cette machine utilise un autre mode de démarrage,
puis remplace le disque dans la machine sauvegardée.

BIOS
L'agent qui s'exécute sur la machine cible procède aux ajustements nécessaires à l'utilisation de
BIOS.

UEFI
L'agent qui s'exécute sur la machine cible procède aux ajustements nécessaires à l'utilisation
d'UEFI.
Une fois qu’un paramètre sera modifié, la procédure de mappage de disque sera répétée. Cela peut
prendre un certain temps.
Recommandations
Si vous devez transférer Windows entre UEFI et BIOS :

Restaurez le disque à l'emplacement du volume système. Si vous restaurez uniquement le
volume système au-dessus d'un volume existant, l'agent ne pourra pas initialiser correctement le
disque de destination.

N'oubliez pas que le BIOS ne permet pas l'utilisation de plus de 2 To d'espace disque.
Limites

Le transfert entre UEFI et BIOS est compatible avec :



Les systèmes d'exploitation Windows 64 bits à partir de Windows Vista SP1
Les systèmes d'exploitation Windows Server 64 bits à partir de Windows Server 2008 SP1
Le transfert entre UEFI et BIOS n'est pas pris en charge si la sauvegarde est stockée sur un
périphérique à bandes.
Lorsque le transfert d'un système entre UEFI et BIOS n'est pas pris en charge, l'agent se comporte
comme si le paramètre Comme sur la machine sauvegardée était choisi. Si la machine cible prend en
charge à la fois UEFI et BIOS, vous devez activer manuellement le mode de démarrage correspondant
à la machine d'origine. Sinon, le système ne démarrera pas.
7.8.3
Date et heure des fichiers
Cette option est effective uniquement lors de la restauration de fichiers.
Cette option définit si la date et l'heure des fichiers doivent être restaurées depuis la sauvegarde ou
assignées selon les valeurs actuelles.
Si cette option est activée, les fichiers présenteront la date et l'heure actuelles.
Le préréglage est le suivant : Activé.
7.8.4
Gestion erreurs
Ces options vous permettent de spécifier comment traiter des erreurs qui peuvent se produire
pendant la restauration.
Réessayer si une erreur se produit
Le préréglage est le suivant : Activé. Nombre de tentatives : 30. Intervalle entre les tentatives : 30
secondes.
Lorsqu'une erreur récupérable se produit, le programme essaie à nouveau d'effectuer l'opération qui
a échoué. Vous pouvez définir l'intervalle de temps ainsi que le nombre de tentatives. Les tentatives
s'arrêteront dès que l'opération réussira OU que le nombre de tentatives sera atteint, le premier de
ces deux cas prévalant.
Ne pas afficher les messages et dialogues pendant le traitement (mode silencieux)
Le préréglage est le suivant : Désactivé.
Avec le mode silencieux activé, le programme gérera automatiquement les situations nécessitant
une intervention de l'utilisateur dans la mesure du possible. Si une opération ne peut pas se
poursuivre sans l'intervention de l'utilisateur, elle échouera. Les détails de l'opération, y compris les
erreurs, le cas échéant, apparaissent dans le journal des opérations.
Enregistrer des informations système au cas où un redémarrage échouerait
Cette option est effective pour une restauration de disque ou volume sur une machine physique sous
Windows ou Linux.
Le préréglage est le suivant : Désactivé.
Quand cette option est activée, vous pouvez indiquer un dossier sur le disque local (y compris des
lecteurs flash ou des disques durs connectés à la machine cible) ou sur un partage réseau où seront
enregistrés le journal, les informations système et les fichiers de vidage mémoire après plantage. Ce
fichier aidera le personnel du support technique à identifier le problème.
7.8.5
Exclusions de fichiers
Cette option est effective uniquement lors de la restauration de fichiers.
Cette option définit les fichiers et dossiers à ignorer pendant le processus de restauration et à
exclure ainsi de la liste des éléments restaurés.
Remarque Les exclusions remplacent la sélection des éléments de données à restaurer. Par exemple, si vous
sélectionnez cette option pour restaurer le fichier MonFichier.tmp en excluant tous les fichiers .tmp, le fichier
MonFichier.tmp ne sera pas restauré.
7.8.6
Sécurité de niveau fichier
Cette option est effective lors de la restauration de fichiers sur disque et au niveau des fichiers pour
des volumes formatés NTFS.
Cette option définit s'il faut restaurer les permissions NTFS pour les fichiers avec les fichiers
eux-mêmes.
Le préréglage est le suivant : Activé.
Vous pouvez choisir de restaurer les permissions ou de laisser les fichiers hériter des permissions
NTFS du dossier vers lequel ils sont restaurés.
7.8.7
Flashback
Cette option est efficace lors de la restauration des disques et volumes sur des machines physiques
et virtuelles, excepté pour Mac.
Si l'option est activée, seules les différences entre les données de la sauvegarde et le disque de
destination sont restaurées. Ceci accélère la récupération de données vers le même disque que celui
qui a été sauvegardé, en particulier si la structure de volume du disque n'a pas changé. Les données
sont comparées au niveau des blocs.
Pour les machines physiques, comparer les données au niveau des blocs est une opération
chronophage. Si la connexion au stockage de sauvegarde est rapide, il vous faudra moins de temps
pour restaurer le disque entier que de calculer les différences de données. Par conséquent, nous
vous recommandons d'activer cette option seulement si la connexion au stockage de sauvegarde est
lente (par exemple, si la sauvegarde est stockée dans le stockage dans le Cloud ou dans un fichier
réseau à distance).
Lors de la restauration d'une machine physique, le préréglage dépend de l'emplacement de la
sauvegarde :

Si l'emplacement de la sauvegarde est dans le stockage dans le Cloud, le préréglage est le
suivant : Activé.

Pour d'autres emplacements de sauvegarde, le préréglage est le suivant : Désactivé.
Lors de la restauration d'une machine virtuelle, le préréglage est : Activé.
7.8.8
Restauration de chemin d'accès complet
Cette option est effective seulement lors de la restauration de données d'une sauvegarde de niveau
fichier.
Si cette option est activée, le chemin d'accès complet au fichier est recréé dans l'emplacement cible
Le préréglage est le suivant : Désactivé.
7.8.9
Points de montage
Cette option est efficace seulement sous Windows pour restaurer des données d'une sauvegarde de
niveau fichier.
Activez cette option pour restaurer des fichiers et dossiers qui ont été stockés sur des volumes
montés et qui ont été sauvegardés avec l'option Points de montage (p. 189) activée.
Le préréglage est le suivant : Désactivé.
Cette option est efficace seulement lorsque vous sélectionnez un dossier à restaurer qui est
supérieur au point de montage dans l'arborescence des dossiers. Si vous sélectionnez des dossiers à
restaurer qui sont dans le point de montage ou le point de montage lui-même, les éléments
sélectionnés seront restaurés peu importe la valeur de l'option Points de montage.
Remarque Veuillez être conscients que si le volume n'est pas monté au moment de la restauration, les données
seront restaurées directement dans le dossier était le point de montage au moment de la sauvegarde.
7.8.10 Performance
Cette option définit la priorité du processus de restauration dans le système d'exploitation.
Les paramètres disponibles sont les suivants : Basse, Normale, Haute.
Le préréglage est le suivant : Normale.
Le degré de priorité des processus exécutés dans un système détermine le niveau d'utilisation du
processeur et la quantité de ressources système qui leur sont allouées. Réduire la priorité de
restauration libérera davantage de ressources pour les autres applications. Augmenter la priorité de
restauration pourrait accélérer le processus de restauration en imposant au système d'exploitation
d'allouer plus de ressources à l'application qui effectuera la restauration Cependant, l'effet en
résultant dépendra de l'utilisation globale du processeur ainsi que d'autres facteurs comme la vitesse
d'E/S du disque ou le trafic réseau.
7.8.11 Commandes pré/post
L'option vous permet de définir les commandes à exécuter automatiquement avant et après la
restauration des données.
Exemple de possibilités d’utilisation des commandes avant/après :

Lancez la commande Checkdisk afin de détecter et réparer les erreurs de systèmes de fichiers
logiques, les erreurs physiques ou les secteurs défectueux à démarrer avant le début de la
restauration ou après la fin de la restauration.
Le programme ne prend pas en charge de commandes interactives, c'est à dire des commandes qui
impliquent une saisie de l'utilisateur (par exemple, « pause »).
Une commande post-récupération ne sera pas exécutée si la récupération exécute un redémarrage.
7.8.11.1
Commande avant la restauration
Pour spécifier une commande / un fichier de traitement par lots à exécuter avant le début du
processus de restauration
1. Activez le commutateur Exécuter une commande avant la restauration.
2. Dans le champ Commande…, saisissez une commande ou naviguez jusqu'à un fichier de
traitement par lots. Le programme ne prend pas en charge de commandes interactives, c'est à
dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »).
3. Dans le champ Répertoire de travail, indiquez un chemin vers un répertoire où la commande/le
fichier de traitement par lots sera exécuté.
4. Dans le champ Arguments, indiquez les arguments d'exécution de commande si nécessaire.
5. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme
décrit dans le tableau ci-dessous.
6. Cliquez sur Valider.
Case à cocher
Sélection
Faire échouer la restauration
si l'exécution de la commande
échoue*
Sélectionné
Effacé
Sélectionn
é
Effacé
Ne pas récupérer tant que
l'exécution de la commande
n'est pas achevée
Sélectionné
Sélectionné
Effacé
Effacé
Effectuer la
sauvegarde après
l’exécution de la
commande,
indépendamment
de l'échec ou du
succès de
l'exécution.
Sans
Objet
Effectuer la
restauration en
même temps que
l'exécution de la
commande et quel
que soit le résultat
de l'exécution de la
commande.
Résultat
Préréglage
Effectuer la
restauration
uniquement si la
commande a été
exécutée avec succès.
Faire échouer la
restauration si
l'exécution de la
commande échoue.
* Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro.
7.8.11.2
Commande après la restauration
Pour spécifier une commande / un fichier exécutable à exécuter une fois la restauration
terminée
1. Activez le commutateur Exécuter une commande après la restauration.
2. Dans le champ Commande..., saisissez une commande ou naviguez jusqu'à un fichier de
traitement par lots.
3. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le
fichier de traitement par lots sera exécuté.
4. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
5. Sélectionnez la case à cocher Faire échouer la restauration si l'exécution de la commande
échoue si la réussite de l'exécution de la commande est cruciale pour vous. La commande est
considérée comme ayant échoué si son code de sortie n'est pas égal à zéro. Si l'exécution de la
commande échoue, l'état de la restauration sera défini sur Erreur.
Lorsque la case n'est pas cochée, le résultat d'exécution de commande n'a pas d'incidence sur
l'échec ou la réussite de la restauration. Vous pouvez retrouver le résultat de l'exécution de la
commande en explorant l'onglet Activités.
6. Cliquez sur Terminé.
Remarque Une commande post-récupération ne sera pas exécutée si la récupération exécute un redémarrage.
7.8.12 Modification de SID
Cette option est effective lors de la restauration de Windows 8.1/Windows Server 2012 R2 ou
versions précédentes.
Cette option n'est pas effective lorsque la restauration vers une machine virtuelle est exécutée par
l'agent pour VMware, l'agent pour Hyper-V ou l'agent pour HC3 de Scale Computing.
Le préréglage est le suivant : Désactivé.
Le logiciel peut générer un identificateur de sécurité unique (SID d'ordinateur) pour le système
d'exploitation restauré. Vous avez uniquement besoin de cette option pour assurer le
fonctionnement de logiciels tiers qui dépendent du SID d'ordinateur.
Microsoft ne prend pas officiellement en charge la modification de SID sur un système déployé ou
restauré. Par conséquent, vous utilisez cette option à vos propres risques.
7.8.13 Gestion de l'alimentation des MV
Ces options sont effectives lorsque la restauration vers une machine virtuelle est exécutée par
l'agent pour VMware, Hyper-V ou Scale Computing HC3.
Éteindre les machines virtuelles cibles lors du démarrage de la récupération
Le préréglage est le suivant : Activé.
Il n'est pas possible d'effectuer une restauration sur une machine virtuelle existante si la machine est
en ligne ; la machine est donc éteinte automatiquement dès que la restauration démarre. Les
utilisateurs seront déconnectés de la machine et toutes les données non enregistrées seront
perdues.
Décochez la case correspondant à cette option si vous préférez éteindre les machines virtuelles
manuellement avant la restauration.
Démarrer la machine virtuelle cible lorsque la récupération est complétée
Le préréglage est le suivant : Désactivé.
Après qu'une machine ait été restaurée à partir d'une sauvegarde sur une autre machine, il est
possible que la réplique de la machine existante apparaisse sur le réseau. Par prudence, allumez
manuellement la machine virtuelle restaurée, après avoir pris les précautions nécessaires.
7.8.14 Journal des événements Windows
Cette option est effective uniquement dans les systèmes d'exploitation Windows.
Cette option définit si les agents doivent consigner des événements des opérations de restauration
dans journal des événements d'applications Windows (pour voir ce journal, exécutez eventvwr.exe
ou sélectionnez Panneau de configuration > Outils administratifs > Affichage des événements).
Vous pouvez filtrer les événements à consigner.
Le préréglage est le suivant : Désactivé.
8 Reprise d'activité après sinistre
Cette fonctionnalité est disponible uniquement dans les déploiements cloud de Acronis Cyber
Protect. Pour une description détaillée de cette fonctionnalité, veuillez consulter le
https://www.acronis.fr/support/documentation/DisasterRecovery/index.html#43224.html.
9 Opérations avec des sauvegardes
9.1
L'onglet Stockage de sauvegarde
L'onglet Stockage de sauvegarde affiche les sauvegardes de l'ensemble des ordinateurs enregistrés
sur le serveur de gestion. Cela comprend les machines hors ligne et les machines qui ne sont plus
enregistrées.
Les sauvegardes stockées à un emplacement partagé (tel que partage SMB ou NFS) sont visibles de
tous les utilisateurs bénéficiant d'un accès en lecture à l'emplacement en question.
Concernant le stockage dans le Cloud, les utilisateurs ont uniquement accès à leurs propres
sauvegardes. Dans un déploiement dans le Cloud, un administrateur peut afficher les sauvegardes
pour tout compte appartenant au même groupe ou à ses groupes enfants. Ce compte est choisi de
façon indirecte dans Machine à explorer. L'onglet Stockage de sauvegarde affiche les sauvegardes
de l'ensemble des machines enregistrées dans le même compte que cette machine.
Les emplacements de sauvegarde utilisés dans les plans de protection sont automatiquement ajoutés
à l'onglet Stockage de sauvegarde. Pour ajouter un dossier personnalisé (par exemple, un
périphérique USB amovible) à la liste des emplacements de sauvegarde, cliquez sur Parcourir et
indiquez le chemin d'accès au dossier.
Sélectionner un point de récupération à l'aide de l'onglet Stockage de sauvegarde
1. Dans l'onglet Stockage de sauvegarde, sélectionnez l'emplacement de stockage des sauvegardes.
Le logiciel présente toutes les sauvegardes que votre compte est autorisé à afficher dans
l'emplacement sélectionné. Les sauvegardes sont placées dans des groupes. Les noms des
groupes reposent sur l'exemple suivant :
<nom de machine> - <nom de plan de protection>
2. Sélectionnez le groupe à partir duquel vous voulez restaurer les données.
3. [Facultatif] Cliquez sur Modifier en regard de Machine à explorer, puis sélectionnez une autre
machine. Certaines sauvegardes ne peuvent être explorées que par des agents spécifiques. Par
exemple, vous devez sélectionner une machine exécutant l'agent pour SQL afin de parcourir les
sauvegardes de bases de données Microsoft SQL Server.
Important Notez que Machine à explorer est une destination par défaut pour la restauration depuis une
sauvegarde de machine physique. Après avoir sélectionné un point de récupération et cliqué sur Restaurer,
vérifiez le paramètre Machine cible afin de vous assurer qu'il s'agit bien de la machine vers laquelle vous
souhaitez effectuer une restauration. Pour modifier la destination de restauration, spécifiez une autre
machine dans Machine à explorer.
4. Cliquez sur Afficher les sauvegardes.
5. Sélectionnez le point de restauration.
9.2
Montage de volumes à partir d'une sauvegarde
Monter des volumes à partir d'une sauvegarde de niveau disque vous permet d'accéder aux volumes
comme s'il s'agissait de disques physiques.
Monter des volumes en mode lecture/écriture vous permet de modifier le contenu de la sauvegarde,
c'est-à-dire enregistrer, déplacer, créer, supprimer des fichiers ou des dossiers, et lancer des fichiers
exécutables consistant d'un seul fichier. Dans ce mode, le logiciel crée une sauvegarde incrémentielle
contenant les modifications apportées au contenu de la sauvegarde. Veuillez noter qu'aucune des
sauvegardes suivantes ne comprendra ces modifications.
Configuration requise

Cette fonctionnalité est uniquement disponible sous Windows à l'aide de l'Explorateur de
fichiers.


L'agent pour Windows doit être installé sur la machine qui effectue l'opération de montage.

La sauvegarde doit être stockée dans un dossier local, sur un partage réseau (SMB/CIFS) ou dans
Secure Zone.
Le système de fichiers de la sauvegarde doit être pris en charge par la version de Windows sous
laquelle fonctionne la machine.
Scénarios d'utilisation

Partage de données
Les volumes montés peuvent facilement être partagés sur le réseau.

Solution « sparadrap » de restauration de bases de données
Montez un volume qui contient une base de données SQL d'une machine récemment tombée en
panne. Cela donnera accès à la base de données jusqu'à ce que la machine qui a planté soit
récupérée. Cette approche peut également être utilisée pour la restauration granulaire de
données Microsoft SharePoint à l'aide de l'Explorateur SharePoint.

Nettoyage des virus hors ligne
Si une machine est infectée, montez sa sauvegarde, nettoyez-la avec un logiciel antivirus (ou
retrouvez la dernière sauvegarde qui n'est pas infectée), puis restaurez la machine à partir de
cette sauvegarde.

Vérification des erreurs
L'échec d'une restauration avec redimensionnement du volume peut provenir d'une erreur dans
le système de fichiers de la sauvegarde. Montez la sauvegarde en mode lecture/écriture. Vérifiez
ensuite le volume monté en utilisant la commande chkdsk /r. Une fois que les erreurs sont
corrigées et qu'une nouvelle sauvegarde incrémentielle est créée, restaurez le système à partir
de cette sauvegarde.
Pour monter un volume à partir d'une sauvegarde
1. Accédez à l'emplacement de la sauvegarde à l'aide de l'Explorateur de fichiers.
2. Double-cliquez sur le fichier de sauvegarde. Par défaut, les noms des fichiers suivent le modèle
suivant :
<nom de machine> - <GUID du plan de protection>
3. Si la sauvegarde est chiffrée, saisissez le mot de passe de chiffrement. Sinon, ignorez cette étape.
L'Explorateur de fichiers affiche les points de restauration.
4. Double-cliquez sur le point de restauration.
L'Explorateur de fichiers affiche les volumes sauvegardés.
Conseil Double-cliquez sur un volume pour parcourir son contenu. Vous pouvez copier des fichiers et des
dossiers à partir de la sauvegarde vers n'importe quel dossier du système de fichiers.
5. Double-cliquez sur un volume pour le monter, puis cliquez sur une des options suivantes :


Monter
Monter en mode lecture seule
6. Si la sauvegarde est stockée sur un partage réseau, fournissez les informations d'identification.
Sinon, ignorez cette étape.
Le logiciel monte le volume sélectionné. La première lettre non utilisée est attribuée au volume.
Démontage d'un volume
1. Accédez à Ordinateur (Ce PC sous Windows 8.1 et versions ultérieures) à l'aide de l'Explorateur
de fichiers.
2. Effectuez un clic droit sur le volume monté.
3. Cliquez sur Démonter.
4. Si le volume était monté en mode lecture/écriture et que son contenu a été modifié, indiquez si
vous souhaitez créer une sauvegarde incrémentielle avec les modifications. Sinon, ignorez cette
étape.
Le logiciel démonte le volume sélectionné.
9.3
Exportation de sauvegardes
L'opération d'exportation crée une copie auto-suffisante d'une sauvegarde à l'emplacement que
vous spécifiez. La sauvegarde originale demeure intacte. L'exportation vous permet de séparer une
sauvegarde spécifique d'une chaîne de sauvegardes incrémentielles et différentielles pour une
restauration rapide, une écriture sur support amovible ou détachable, ou pour d'autres raisons.
Le résultat d'une opération d'exportation est toujours une sauvegarde complète. If vous souhaitez
répliquer toute la chaîne de sauvegarde vers un autre emplacement et préserver de multiples points
de récupération, utilisez un plan de réplication de sauvegarde (p. 235).
Le nom du fichier de sauvegarde (p. 170) de la sauvegarde exportée dépend de la valeur de l'option
du format de sauvegarde (p. 173) :

Pour le format Version 12 avec tout modèle de sauvegarde, le nom du fichier de sauvegarde est
identique à celui de la sauvegarde d'origine, à l'exception du numéro séquentiel. Si de multiples
sauvegardes issues de la même chaîne de sauvegarde sont exportées vers le même emplacement,
un numéro de séquence à quatre chiffres est attaché aux noms de fichier de toutes les
sauvegardes, sauf au premier.

Pour le format Version 11 avec le modèle de sauvegarde « Toujours incrémentielle (fichier
unique) », le nom de fichier de sauvegarde correspond exactement à celui de la sauvegarde
d'origine. Si de multiples sauvegardes issues de la même chaîne de sauvegarde sont exportées
vers le même emplacement, chaque opération d'exportation remplace la sauvegarde
précédemment exportée.

Pour le format Version 11 avec d'autres modèles de sauvegarde, le nom du fichier de sauvegarde
est identique à celui de la sauvegarde d'origine, à l'exception de l'estampille. Les estampilles des
sauvegardes exportées correspondent à l'heure où l'exportation a été réalisée.
La sauvegarde exportée hérite des paramètres de chiffrement et du mot de passe de la sauvegarde
originale. Vous devez indiquer le mot de passe lorsque vous exportez une sauvegarde chiffrée.
Pour exporter une sauvegarde
1. Sélectionnez la machine sauvegardée.
2. Cliquez sur Restauration.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Effectuez l'une des
actions suivantes :

Si la sauvegarde est située sur le Cloud ou à un emplacement de stockage partagé (c.-à-d.
que d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez
une machine cible qui est en ligne, puis choisissez un point de restauration.

4.
5.
6.
7.
8.
Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde (p. 229).
Cliquez sur l'icône en forme d'engrenage, puis sur Exporter.
Sélectionnez l'agent qui exécutera l'exportation.
Si la sauvegarde est chiffrée, saisissez le mot de passe de chiffrement. Sinon, ignorez cette étape.
Spécifiez la destination de l'exportation.
Cliquez sur Démarrer.
9.4
Suppression de sauvegardes
Attention Lorsqu'une sauvegarde est supprimée, toutes ses données le sont également, et ce de façon
permanente. Les données supprimées ne peuvent pas être récupérées.
Supprimer les sauvegardes d'un ordinateur en ligne et présent dans la console Web Cyber
Protect
1. Dans l'onglet Tous les périphériques, sélectionnez la machine dont vous souhaitez supprimer les
sauvegardes.
2. Cliquez sur Restauration.
3. Sélectionnez l'endroit duquel vous souhaitez supprimer les sauvegardes.
4. Effectuez l'une des actions suivantes :

Pour supprimer une seule sauvegarde, sélectionnez-la, puis cliquez sur l'icône en forme
d'engrenage et sur Supprimer.

Pour supprimer l'ensemble des sauvegardes d'un emplacement sélectionné, cliquez sur Tout
supprimer.
5. Confirmez votre choix.
Suppression des sauvegardes d'une machine
1. Dans l'onglet Stockage de sauvegarde, sélectionnez l'emplacement dans lequel vous souhaitez
supprimer les sauvegardes.
Le logiciel présente toutes les sauvegardes que votre compte est autorisé à afficher dans
l'emplacement sélectionné. Les sauvegardes sont placées dans des groupes. Les noms des
groupes reposent sur l'exemple suivant :
<nom de machine> - <nom de plan de protection>
2. Sélectionnez un groupe.
3. Effectuez l'une des actions suivantes :

Pour supprimer une seule sauvegarde, cliquez sur Afficher les sauvegardes, sélectionnez la
sauvegarde à supprimer, puis cliquez sur l'icône en forme d'engrenage et sur Supprimer.

Pour supprimer le groupe sélectionné, cliquez sur Supprimer.
4. Confirmez votre choix.
Pour supprimer des sauvegardes directement du stockage Cloud
1. Connectez-vous au stockage Cloud, comme décrit dans « Téléchargement de fichiers depuis le
Cloud » (p. 216).
2. Cliquez sur le nom de la machine contenant les sauvegardes que vous souhaitez supprimer.
Le logiciel affiche un ou plusieurs groupes de sauvegardes.
3. Cliquez sur l'icône en forme d'engrenage en regard du groupe de sauvegardes que vous
souhaitez supprimer.
4. Cliquez sur Supprimer.
5. Confirmez l'opération.
10 L'onglet Plans
Vous pouvez gérer les plans de protection et d'autres plans à l'aide de l'onglet Plans.
Chaque section de l'onglet Plans contient tous les plans d'un type spécifique. Les sections suivantes
sont disponibles :








Protection
Analyse de la sauvegarde (p. 234)
Réplication de sauvegarde (p. 235)
Validation (p. 236)
Nettoyage (p. 238)
Conversion en MV (p. 238)
Réplication de MV (p. 345)
Support de démarrage. Cette section affiche les plans de protection créés pour des ordinateurs
démarrés depuis un support de démarrage (p. 264) et qui ne peuvent être appliqués qu'à ces
ordinateurs.
Les plans de réplication de sauvegarde, validation, nettoyage et conversion en MV sont disponibles
uniquement avec la licence Advanced. Sans la licence Advanced, ces actions peuvent être exécutées
uniquement dans le cadre d'un plan de protection.
Dans chaque section, vous pouvez créer, modifier, désactiver, activer, supprimer, lancer l'exécution
et inspecter le statut d'exécution d'un plan.
Le clonage et l'arrêt sont disponibles uniquement dans les plans de protection. Contrairement à
l'arrêt d'une sauvegarde depuis l'onglet Périphériques, l'arrêt d'un plan de protection concerne tous
les périphériques où le plan est en cours d'exécution. Si le lancement de la sauvegarde de nombreux
périphériques est réparti dans le temps, l'arrêt du plan de protection empêchera également la
sauvegarde de démarrer sur les périphériques où son exécution n'a pas encore commencé.
Vous pouvez également exporter un plan vers un fichier et importer un plan précédemment exporté.
10.1 Traitement des données hors hôte
La plupart des actions qui font partie d'un plan de protection, comme la réplication, la validation et
l'application des règles de rétention, sont effectuées par l'agent chargé de la sauvegarde. Cela ajoute
une charge de travail à la machine sur laquelle s'exécute l'agent, même une fois le processus de
sauvegarde terminé.
En séparant les plans d'analyse antimalware, de réplication, de validation, de nettoyage et de
conversion des plans de protection, vous aurez la flexibilité de :


choisir un autre agent pour effectuer ces opérations ;

déplacer des opérations en dehors des heures de bureau, si la configuration d'un agent dédié ne
fait pas partie de vos plans.
planifier ces opérations durant les heures creuses afin de réduire au minimum la consommation
de bande passante ;
Si vous utilisez un nœud de stockage, il peut être judicieux d'installer un agent dédié sur la même
machine.
Contrairement aux plans de sauvegarde et de réplication, qui utilisent les paramètres de temps des
machines qui exécutent les agents, les plans de traitement de données hors hôte s'exécutent selon
les paramètres de temps de la machine du serveur de gestion.
10.1.1 Plan d'analyse de la sauvegarde
Emplacements pris en charge
Vous pouvez analyser les sauvegardes à la recherche de malware dans les emplacements suivants :
Stockage dans le Cloud, dossier local et dossier réseau. Seul un agent installé sur l'ordinateur
analysé peut accéder à l'emplacement Dossier local.
Pour plus d'informations sur l'analyse de sauvegarde et ses limites, reportez-vous à l'article Analyse
antimalware des sauvegardes (p. 388).
Créer un plan d'analyse de sauvegarde
1. Dans la console Web Cyber Protect, cliquez sur Plans > Analyse de sauvegarde.
2. Cliquez sur Création d'un plan.
3. [Facultatif] Pour modifier le nom du plan, cliquez sur l'icône représentant un crayon située à côté
du nom par défaut.
4. Sélectionnez l'agent d'analyse.
5. Sélectionnez l'emplacement de sauvegarde ou des sauvegardes à analyser.
Vous pouvez sélectionner plusieurs emplacements de sauvegarde simultanément. Pour inclure
plusieurs sauvegardes dans un plan, vous devez les ajouter une par une.
6. [Si Stockage dans le Cloud ou Dossier réseau sont sélectionnées] Le cas échéant, spécifiez les
identifiants donnant accès au stockage de sauvegarde.
7. [Si une sauvegarde chiffrée est sélectionnée] Saisissez le mot de passe pour accéder à la
sauvegarde. Si un emplacement de stockage ou plusieurs sauvegardes chiffrées sont sélectionnés,
vous pouvez spécifier un seul mot de passe. Si le mot de passe est incorrect pour une sauvegarde
donnée, une alerte s'affiche. Seules sont analysées les sauvegardes pour lesquelles un mot de
passe correct est fourni.
8. Configurez la planification de l'analyse.
9. Lorsque vous avez terminé, cliquez sur Créer.
Le plan d'analyse de sauvegarde est alors créé.
10.1.2 Réplication de sauvegarde
Emplacements pris en charge
Le tableau suivant récapitule les emplacements de sauvegarde pris en charge par les plans de
réplication de sauvegarde.
Emplacement de
sauvegarde
Pris en charge comme source
Pris en charge comme cible
Stockage dans le
Cloud
+
+
Dossier local
+
+
Dossier réseau
+
+
Dossier NFS
–
–
Secure Zone
–
–
Serveur SFTP
–
–
Emplacement géré
+
+
Lecteur de bandes
–
+
Pour créer un plan de réplication de sauvegarde
1. Cliquez sur Plans > Réplication de sauvegarde.
2. Cliquez sur Création d'un plan.
Le logiciel affiche un nouveau modèle de plan.
3. [Facultatif] Pour modifier le nom du plan, cliquez sur le nom par défaut.
4. Cliquez sur Agent, puis sélectionnez l'agent qui exécutera la réplication.
Vous pouvez sélectionner n'importe quel agent ayant accès aux emplacements de sauvegarde
source et cible.
5. Cliquez sur Éléments à répliquer, puis sélectionnez les sauvegardes que ce plan répliquera.
Vous pouvez passer d'une sélection des sauvegardes ou d'une sélection d'emplacements entiers
à l'autre à l'aide de l'option Emplacements / Sauvegardes en haut à droite.
Si les sauvegardes sélectionnées sont chiffrées, elles doivent toutes utiliser le même mot de
passe de chiffrement. Pour les sauvegardes qui utilisent différents mots de passe de chiffrement,
créez des plans séparés.
6. Cliquez sur Destination et spécifiez l'emplacement cible.
7. [Facultatif] Dans Comment répliquer, sélectionnez les sauvegardes à répliquer. Vous pouvez
sélectionner l'une des options suivantes :



8.
9.
10.
11.
Tous les plans de sauvegarde (par défaut)
Sauvegardes complètes uniquement
Seulement la dernière sauvegarde
[Facultatif] Cliquez sur Planification, puis modifiez la planification.
[Facultatif] Cliquez sur Règles de rétention, puis indiquez les règles de rétention pour
l'emplacement cible, comme décrit dans « Règles de rétention » (p. 157).
Si les sauvegardes sélectionnées dans Éléments à répliquer sont chiffrées, activez l'option Mot
de passe de la sauvegarde, puis indiquez le mot de passe de chiffrement. Sinon, ignorez cette
étape.
[Facultatif] Pour modifier les options du plan, cliquez sur l'icône en forme d'engrenage.
12. Cliquez sur Créer.
10.1.3 Validation
La validation est une opération qui vérifie la possibilité de restauration de données à partir d'une
sauvegarde.
La validation d'un emplacement de sauvegarde valide toutes les sauvegardes stockées dans cet
emplacement.
Fonctionnement
Un plan de validation offre deux méthodes de validation. Si vous sélectionnez les deux méthodes, les
opérations seront exécutées consécutivement.

Calculer une somme de contrôle pour chaque bloc de données enregistré dans la sauvegarde
Pour plus d'informations sur la validation par le calcul d'une somme de contrôle, consultez la
section « Validation de la sauvegarde » (p. 175).

Exécution d'une machine virtuelle à partir d'une sauvegarde
Cette méthode fonctionne uniquement pour les sauvegardes de niveau disque contenant un
système d'exploitation. Pour utiliser cette méthode, vous avez besoin d'un hôte ESXi ou Hyper-V
et d'un agent de protection (agent pour VMware ou agent pour Hyper-V) qui gère cet hôte.
L'agent exécute une machine virtuelle à partir d'une sauvegarde, puis la connecte à des outils
VMware ou à un service de pouls d'Hyper-V, afin de garantir que le système d'exploitation a
démarré avec succès. Si la connexion échoue, l'agent essaie de se connecter toutes les deux
minutes pour un total de cinq tentatives. Si aucune des tentatives n'est fructueuse, la validation
échoue.
Quel que soit le nombre de plans de validation et de sauvegardes validées, l'agent qui effectue la
validation exécute une seule machine virtuelle à la fois. Dès que le résultat de la validation est
tangible, l'agent supprime la machine virtuelle et exécute la suivante.
Si la validation échoue, vous pouvez vérifier les détails dans la section Activités de l'onglet
Présentation.
Emplacements pris en charge
Le tableau suivant récapitule les emplacements de sauvegarde pris en charge par les plans de
validation.
Emplacement de
sauvegarde
Calculer une somme de contrôle
Exécuter une MV
Stockage dans le Cloud
+
+
Dossier local
+
+
Dossier réseau
+
+
Dossier NFS
–
–
Secure Zone
–
–
Serveur SFTP
–
–
Emplacement géré
+
+
Lecteur de bandes
+
–
Pour créer un nouveau plan de validation
1. Cliquez sur Plans > Validation.
2. Cliquez sur Création d'un plan.
Le logiciel affiche un nouveau modèle de plan.
3. [Facultatif] Pour modifier le nom du plan, cliquez sur le nom par défaut.
4. Cliquez sur Agent, puis sélectionnez l'agent qui exécutera la validation.
Si vous souhaitez effectuer une validation en exécutant une machine virtuelle depuis une
sauvegarde, vous devez sélectionner l'agent pour VMware ou l'agent pour Hyper-V. Sinon,
sélectionnez n'importe quel agent enregistré sur le serveur de gestion et ayant accès à
l'emplacement de sauvegarde.
5. Cliquez sur Éléments à valider, puis sélectionnez les sauvegardes que ce plan validera.
Vous pouvez passer d'une sélection des sauvegardes ou d'une sélection d'emplacements entiers
à l'autre à l'aide de l'option Emplacements / Sauvegardes en haut à droite.
Si les sauvegardes sélectionnées sont chiffrées, elles doivent toutes utiliser le même mot de
passe de chiffrement. Pour les sauvegardes qui utilisent différents mots de passe de chiffrement,
créez des plans séparés.
6. [Facultatif] Dans Quoi valider, sélectionnez les sauvegardes à valider. Vous pouvez sélectionner
l'une des options suivantes :


Toutes les sauvegardes

Vérification de la somme de contrôle
Le logiciel calculera une somme de contrôle pour chaque bloc de données enregistré dans la
sauvegarde.
Seulement la dernière sauvegarde
7. [Facultatif] Cliquez sur Comment valider, puis choisissez l'une des méthodes suivantes :

Exécuter en tant que machine virtuelle
Le logiciel exécutera une machine virtuelle à partir de chaque sauvegarde.
8. Si vous choisissez Exécuter en tant que machine virtuelle :
a. Cliquez sur Machine cible, puis sélectionnez le type de machine virtuelle (ESXi ou Hyper-V),
l'hôte et le modèle de nom de la machine.
Par défaut, le nom est [Nom de la Machine]_validate.
b. Cliquez sur Magasin de données pour ESXi ou Chemin d'accès pour Hyper-V, puis
sélectionnez le magasin de données pour la machine virtuelle.
c. [Facultatif] Modifiez le mode d'allocation du disque.
Le paramètre par défaut est Dynamique pour VMware ESXi et En expansion dynamique
pour Hyper-V.
d. Désactivez le commutateur Pouls de la MV pour obtenir un résultat de validation correct. Ce
commutateur est conçu pour des versions à venir.
e. [Facultatif] Сliquez sur Paramètres de MV pour modifier la taille de la mémoire et les
connexions réseau de la machine virtuelle.
Par défaut, la machine virtuelle n'est pas connectée à un réseau et la taille de la mémoire de
la machine virtuelle est équivalente à celle de la machine d'origine.
9. [Facultatif] Cliquez sur Planification, puis modifiez la planification.
10. Si les sauvegardes sélectionnées dans Éléments à valider sont chiffrées, activez l'option Mot de
passe de la sauvegarde, puis indiquez le mot de passe de chiffrement. Sinon, ignorez cette étape.
11. [Facultatif] Pour modifier les options du plan, cliquez sur l'icône en forme d'engrenage.
12. Cliquez sur Créer.
10.1.4 Nettoyage
Le nettoyage est une opération consistant à supprimer des sauvegardes obsolètes en fonction de
règles de rétention.
Emplacements pris en charge
Les plans de nettoyage prennent en charge tous les emplacements de sauvegarde, sauf les dossiers
NFS, les serveurs SFTP et Secure Zone.
Pour créer un nouveau plan de nettoyage
1. Cliquez sur Plans > Nettoyage.
2. Cliquez sur Création d'un plan.
Le logiciel affiche un nouveau modèle de plan.
3. [Facultatif] Pour modifier le nom du plan, cliquez sur le nom par défaut.
4. Cliquez sur Agent, puis sélectionnez l'agent qui exécutera le nettoyage.
Vous pouvez sélectionner n'importe quel agent ayant accès à l'emplacement de sauvegarde.
5. Cliquez sur Éléments à nettoyer, puis sélectionnez les sauvegardes que ce plan devra nettoyer.
Vous pouvez passer d'une sélection des sauvegardes ou d'une sélection d'emplacements entiers
à l'autre à l'aide de l'option Emplacements / Sauvegardes en haut à droite.
Si les sauvegardes sélectionnées sont chiffrées, elles doivent toutes utiliser le même mot de
passe de chiffrement. Pour les sauvegardes qui utilisent différents mots de passe de chiffrement,
créez des plans séparés.
6. [Facultatif] Cliquez sur Planification, puis modifiez la planification.
7. [Facultatif] Cliquez sur Règles de rétention, puis indiquez les règles de rétention, comme décrit
dans « Règles de rétention » (p. 157).
8. Si les sauvegardes sélectionnées dans Éléments à nettoyer sont chiffrées, activez l'option Mot de
passe de la sauvegarde, puis indiquez le mot de passe de chiffrement. Sinon, ignorez cette étape.
9. [Facultatif] Pour modifier les options du plan, cliquez sur l'icône en forme d'engrenage.
10. Cliquez sur Créer.
10.1.5 Conversion en une machine virtuelle
Vous pouvez créer un plan séparé pour la conversion vers une machine virtuelle et exécuter ce plan
manuellement ou selon un calendrier.
Pour des informations sur les prérequis et les limites, veuillez vous référer à « Ce que vous devez
savoir à propos de la conversion » (p. 162).
Pour créer un plan de conversion en une machine virtuelle
1. Cliquez sur Plans > Conversion en MV.
2. Cliquez sur Création d'un plan.
Le logiciel affiche un nouveau modèle de plan.
3. [Facultatif] Pour modifier le nom du plan, cliquez sur le nom par défaut.
4. Dans Convertir en, sélectionnez le type de machine virtuelle cible. Vous pouvez sélectionner
l'une des options suivantes :

VMware ESXi



Microsoft Hyper-V

Pour VMware ESXi et Hyper-V : cliquez sur Hôte, sélectionnez l'hôte cible et spécifiez le
nouveau modèle de nom de machine.
VMware Workstation
Fichiers VHDX
5. Effectuez l'une des actions suivantes :

6.
7.
8.
9.
Pour d'autres types de machines virtuelles : dans Chemin d'accès, spécifiez où enregistrer les
fichiers de la machine virtuelle et le modèle de nom de machine.
Par défaut, le nom est [Nom de la Machine]_converted.
Cliquez sur Agent, puis sélectionnez l'agent qui exécutera la conversion.
Cliquez sur Éléments à convertir, puis sélectionnez les sauvegardes que ce plan devra convertir
en machines virtuelles.
Vous pouvez passer d'une sélection des sauvegardes ou d'une sélection d'emplacements entiers
à l'autre à l'aide de l'option Emplacements / Sauvegardes en haut à droite.
Si les sauvegardes sélectionnées sont chiffrées, elles doivent toutes utiliser le même mot de
passe de chiffrement. Pour les sauvegardes qui utilisent différents mots de passe de chiffrement,
créez des plans séparés.
[Uniquement pour VMware ESXi et Hyper-V] Cliquez sur Magasin de données pour ESXi ou
Chemin d'accès pour Hyper-V, puis sélectionnez le magasin de données (stockage) pour la
machine virtuelle.
[Facultatif] Pour VMware ESXi et Hyper-V, vous pouvez également procéder comme suit :

Modifiez le mode d'allocation du disque. Le paramètre par défaut est Dynamique pour
VMware ESXi et En expansion dynamique pour Hyper-V.

10.
11.
12.
13.
Сliquez sur Paramètres de MV pour modifier la taille de mémoire, le nombre de processeurs
et les connexions réseau de la machine virtuelle.
[Facultatif] Cliquez sur Planification, puis modifiez la planification.
Si les sauvegardes sélectionnées dans Éléments à convertir sont chiffrées, activez l'option Mot
de passe de la sauvegarde, puis indiquez le mot de passe de chiffrement. Sinon, ignorez cette
étape.
[Facultatif] Pour modifier les options du plan, cliquez sur l'icône en forme d'engrenage.
Cliquez sur Créer.
11 Support de démarrage
Important Certaines des fonctionnalités décrites dans cette section sont disponibles uniquement pour les
déploiements sur site.
Support de démarrage
Un support de démarrage est un support physique (CD, DVD, lecteur flash USB ou autre support
amovible qui est compatible avec le BIOS de la machine en tant que périphérique de démarrage) qui
vous permet d'exécuter l'agent Acronis Cyber Protect dans un environnement Linux ou dans un
environnement Windows Preinstallation Environment (WinPE), sans l'aide d'un système
d'exploitation.
Un support de démarrage est le plus souvent utilisé pour :

Restaurer un système d'exploitation qui ne parvient pas démarrer




Accéder aux données ayant survécu dans un système corrompu et les sauvegarder

Sauvegarder hors ligne toutes les données ne pouvant pas être sauvegardées en ligne, par
exemple parce que les données sont verrouillées par une application en cours d'exécution ou
parce que l'accès là celles-ci est trop restreint.
Déployer un système d'exploitation sur un système nu
Créer des volumes dynamiques ou basiques sur un système nu
Sauvegarder secteur par secteur un disque avec un système de fichiers qui n'est pas pris en
charge
Une machine peut aussi être démarrée à partir du serveur PXE d'Acronis, des services de
déploiement Windows (WDS) ou des services d'installation à distance (RIS). Ces serveurs contenant
des composants de démarrage peuvent également être considérés comme une sorte de support de
démarrage. Vous pouvez créer un support de démarrage ou configurer le serveur PXE ou WDS/RIS en
utilisant le même assistant.
Créer un support de démarrage ou en télécharger un tout prêt ?
Avec Bootable Media Builder (p. 242), vous pouvez créer votre propre support de démarrage (basé
sur Linux (p. 243) ou basé sur WinPE (p. 258)) pour ordinateurs Windows, Linux ou macOS. Pour
obtenir un support de démarrage doté de toutes les fonctionnalités, spécifiez une clé de licence
Acronis Cyber Protect. Sans cette clé, votre support de démarrage sera limité aux opérations de
restauration.
Remarque Le support de démarrage n'est pas compatible avec les lecteurs hybrides.
Vous pouvez aussi télécharger un support de démarrage tout prêt (basé sur Linux uniquement). Le
support de démarrage téléchargé ne peut être utilisé que pour les opérations de récupération et
l'accès à Acronis Universal Restore. Il ne vous permet pas de sauvegarder des données, de valider ou
d'exporter des sauvegardes, de gérer des disques, ni d'utiliser des scripts. Le support de démarrage
téléchargé n'est pas compatible avec les ordinateurs macOS.
Remarque Le support de démarrage tout prêt n'est pas compatible avec les nœuds de stockage, les
emplacements de bandes et les emplacements SFTP. Si vous souhaitez utiliser ces emplacements de stockage
dans votre déploiement sur site, vous devez créer votre propre support de démarrage à l'aide de
Bootable Media Builder. Voir https://kb.acronis.com/content/61566 https://kb.acronis.com/content/61566.
Pour télécharger un support de démarrage tout prêt
1. Dans la console Web Cyber Protect, cliquez sur l'icône de compte dans le coin supérieur droit,
puis cliquez sur Téléchargements.
2. Sélectionnez Support de démarrage.
Vous pouvez graver le fichier ISO téléchargé sur un CD/DVD ou créer un lecteur flash USB de
démarrage à l'aide d'un des outils gratuits disponibles en ligne. Utilisez ISO vers USB ou RUFUS
pour démarrer une machine UEFI et Win32DiskImager pour une machine BIOS. Sous Linux,
l'utilisation de la commande dd est toute indiquée.
Si la console Web Cyber Protect n'est pas accessible, vous pouvez télécharger le support de
démarrage tout prêt depuis votre compte sur le portail client Acronis :
1. Accédez à https://account.acronis.com.
2. Trouvez Acronis Cyber Protect, puis cliquez sur Téléchargements.
3. Sur la page qui s'ouvre, trouvez Téléchargements supplémentaires, puis cliquez sur ISO de
support de démarrage (pour Windows et Linux).
Support de démarrage basé sur Linux ou sur WinPE ?
Basé sur Linux
Un support de démarrage basé sur Linux (p. 243) contient un agent Acronis Cyber Protect basé sur le
noyau Linux. L'agent peut démarrer et réaliser des opérations sur n'importe quel matériel compatible
avec un PC, y compris un système nu et des machines avec des systèmes de fichiers corrompus ou
incompatibles. Les opérations peuvent être configurées et contrôlées localement ou à distance, dans
la console Web Cyber Protect.
Une liste du matériel pris en charge par les supports de démarrage basés sur Linux est disponible
dans l'article de la base de connaissances suivant : http://kb.acronis.com/content/55310.
Basé sur WinPE
Un support de démarrage basé sur WinPE (p. 258) contient un système Windows minimal appelé
Windows Preinstallation Environment (WinPE) et le plug-in Acronis pour WinPE, qui est une
modification de l'agent Acronis Cyber Protect pouvant être exécuté dans l'environnement de
préinstallation.
WinPE se révèle être la solution de démarrage la plus pratique dans les grands environnements avec
un matériel hétérogène.
Avantages :

Utiliser Acronis Cyber Protect dans Windows Preinstallation Environment fournit plus de
fonctionnalités que d'utiliser un support de démarrage basé sur un environnement Linux. Après
avoir démarré un matériel compatible PC sous WinPE, vous pouvez utiliser l'agent Acronis Cyber
Protect, mais aussi les commandes et scripts de l'environnement de préinstallation, ainsi que les
autres plug-ins que vous y avez ajoutés.

Un support de démarrage PE aide à résoudre certains problèmes de support de démarrage liés à
un environnement Linux tels que la prise en charge de certains contrôleurs RAID ou certains
niveaux de grappes RAID seulement. Un support basé sur WinPE 2.x ou ultérieur permet le
chargement dynamique des pilotes des périphériques nécessaires.
Limites :

Un support de démarrage basé sur une version de WinPE antérieure à 4.0 ne peut pas démarrer
sur des machines qui utilisent le Unified Extensible Firmware Interface (UEFI).

Lorsqu'une machine est démarrée avec une support de démarrage PE, vous ne pouvez pas
sélectionner de supports optiques tels que les CD, DVD ou Blu-ray (BD) comme destination de
sauvegarde.
11.1 Bootable Media Builder
Bootable Media Builder permet de créer des supports de démarrage. Il est disponible pour les
déploiements sur site uniquement.
Bootable Media Builder est installé par défaut avec le serveur de gestion. Vous pouvez installer
Media Builder séparément sur toute machine fonctionnant sous Windows ou Linux. Les systèmes
d'exploitation pris en charge sont les mêmes que pour les agents correspondants.
Pourquoi utiliser Media Builder ?
Le support de démarrage disponible au téléchargement dans la console Web Cyber Protect peut
uniquement être utilisé à des fins de restauration. Ce support est basé sur un noyau Linux.
Contrairement à Windows PE, il ne permet pas d'implanter des pilotes personnalisés à la volée.

Media Builder vous permet de créer des supports de démarrage personnalisés et complets basés
sur Linux (p. 243) ou WinPE (p. 258) avec la fonction de sauvegarde.

En plus de créer un support physique de démarrage, vous pouvez transférer ses composants aux
services de déploiement Windows (WDS) et utiliser le démarrage réseau.

Le support de démarrage tout prêt n'est pas compatible avec les nœuds de stockage, les
emplacements de bandes et les emplacements SFTP. Si vous souhaitez utiliser ces emplacements
de stockage dans votre déploiement local sur site, vous devez créer votre propre support de
démarrage à l'aide de Bootable Media Builder. Voir https://kb.acronis.com/content/61566
https://kb.acronis.com/content/61566.
32 bits ou 64 bits ?
Bootable Media Builder crée un support avec des composants 32 bits et 64 bits. Dans la plupart des
cas, vous avez besoin d'un support 64 bits pour démarrer une machine qui utilise l'interface UEFI
(Unified Extensible Firmware Interface).
11.1.1 Support de démarrage basé sur un environnement Linux
Pour créer un support de démarrage basé sur Linux
1. Démarrez Bootable Media Builder.
2. Pour créer un support de démarrage complet, spécifiez une clé de licence Acronis Cyber Protect.
Cette clé permet de déterminer les fonctionnalités qui seront incluses dans le support de
démarrage. Aucune licence ne sera révoquée à partir des ordinateurs.
Si vous n'indiquez aucune clé de licence, le support de démarrage qui en résulte ne peut être
utilisé que pour les opérations de récupération et l'accès à Acronis Universal Restore.
3. Sélectionnez Type de support de démarrage : Défaut (support basé sur Linux).
Sélectionnez la manière dont les volumes et les ressources réseau seront représentés :

Un support avec une représentation de volume de type Linux affiche les volumes comme
suit : hda1 et sdb2, par exemple. Il essaye de reconstruire les périphériques MD et les
volumes logiques (LVM) avant de démarrer une restauration.

Un support avec une représentation de volume de type Windows affiche les volumes comme
suit : C: et D:, par exemple. Il permet d'accéder aux volumes dynamiques (LDM).
4. [Facultatif] Spécifiez les paramètres du noyau Linux. Séparez des paramètres multiples par des
espaces.
Par exemple, pour pouvoir sélectionner un mode d’affichage pour l’agent de démarrage chaque
fois que le support démarre, saisissez : vga=ask.
Pour plus d'informations sur les paramètres disponibles, reportez-vous à Paramètres du noyau (p.
247).
5. [Facultatif] Sélectionnez la langue qui sera utilisée dans le support de démarrage.
6. Sélectionnez les composants à placer sur le support : l'agent de démarrage Acronis Cyber Protect
et/ou Universal Restore si vous prévoyez de restaurer le système sur du matériel différent.
L'agent de démarrage vous permet d'effectuer des opérations de sauvegarde, de restauration et
de gestion de disque sur tout matériel compatible PC, y compris les machines sans système
d'exploitation de base.
Universal Restore (p. 212) vous permet de démarrer un système d'exploitation restauré sur une
machine virtuelle ou sur un matériel différent. L'outil trouve et installe les pilotes pour les
périphériques qui sont critiques pour le démarrage du système d'exploitation, tels que les
contrôleurs de stockage, la carte-mère ou le chipset.
7. [Facultatif] Spécifiez l'intervalle de délai d'expiration pour le menu de démarrage, ainsi que le
composant qui démarrera automatiquement au délai d'expiration. Pour cela, cliquez sur le
composant souhaité dans le volet en haut à gauche, puis définissez l'intervalle. Cela permet une
opération automatique sur site lors du démarrage à partir d'un WDS/RIS.
Si ce paramètre n'est pas configuré, le chargeur attendra que vous choisissiez quoi démarrer
entre le système d'exploitation (s'il est présent) ou le composant.
8. [Facultatif] Si vous souhaitez automatiser les opérations de l’agent de démarrage, cochez la case
Utiliser le script suivant. Sélectionnez ensuite l’un des scripts (p. 250) et définissez les
paramètres du script.
9. [Facultatif] Sélectionnez le mode d’enregistrement du support sur le serveur de gestion lors du
démarrage. Pour plus d’informations concernant les paramètres d’inscription, consultez la
section Serveur de gestion (p. 255).
10. [Facultatif] Spécifiez les paramètres réseau (p. 256) : Les paramètres TCP / IP à affecter aux
adaptateurs réseau de la machine.
11. [Facultatif] Spécifiez un port réseau (p. 257) : Le port TCP sur lequel l'agent de démarrage écoute
en attente d'une connexion entrante.
12. [Facultatif] Si un serveur proxy est activé sur votre réseau, spécifiez son nom d'hôte/adresse IP et
le port.
13. Sélectionnez le type de support. Vous pouvez :

Créer une image ISO. Vous pouvez ensuite la graver sur un CD/DVD ; vous en servir pour
créer un lecteur flash USB de démarrage ; ou la connecter à une machine virtuelle ;



Créer un fichier ZIP.
transférer les composants sélectionnés vers le serveur PXE d'Acronis ;
télécharger les composants sélectionnés sur un WDS/RIS.
14. [Facultatif] Ajoutez des lecteurs système Windows à utiliser par Universal Restore (p. 258). Cette
fenêtre apparaît si Universal Restore est ajouté à un support et qu'un support autre que WDS/RIS
est sélectionné.
15. Si vous y êtes invité, spécifiez le nom d'hôte/adresse IP et les informations d'identification pour
WDS/RIS, ou un chemin d'accès au fichier ISO du support.
16. Vérifiez vos paramètres sur l'écran Résumé et cliquez sur Continuer.
11.1.1.1
Paramètres du noyau
Cette fenêtre vous permet de spécifier un ou plusieurs paramètres du noyau Linux. Ils seront
automatiquement appliqués au démarrage du support de démarrage.
Ces paramètres sont généralement utilisés en cas de problème d'utilisation du support de démarrage.
Normalement, vous pouvez laisser ce champ vide.
Vous pouvez également spécifier ces paramètres en appuyant sur F11 dans le menu de démarrage.
Paramètres
Lorsque vous spécifiez plusieurs paramètres, séparez-les avec des espaces.
acpi=off
Désactive ACPI (Advanced Configuration and Power Interface). Vous pouvez utiliser ce paramètre
lorsque vous rencontrez un problème avec une configuration matérielle spécifique.
noapic
Désactive APIC (Advanced Programmable Interrupt Controller). Vous pouvez utiliser ce
paramètre lorsque vous rencontrez un problème avec une configuration matérielle spécifique.
vga=ask
Invite à spécifier le mode vidéo que doit utiliser l'interface graphique utilisateur du support de
démarrage. Sans le paramètre vga, le mode vidéo est détecté automatiquement.
vga=mode_number
Spécifie le mode vidéo à utiliser dans l'interface utilisateur graphique du support de démarrage.
Le numéro de mode est donné par mode_number sous forme hexadécimale — par exemple :
vga=0x318
La résolution de l'écran et le nombre de couleurs correspondant à un numéro de mode peut être
différent sur des machines différentes. Nous recommandons d'abord l'utilisation du paramètre
vga=ask pour choisir une valeur pour mode_number.
quiet
Désactive l'affichage des messages de démarrage quand le noyau Linux est en cours de
chargement, et démarre la console d'administration dès que le noyau est chargé.
Ce paramètre est implicitement spécifié lors de la création du support de démarrage, mais vous
pouvez le supprimer dans le menu de démarrage.
Sans ce paramètre, tous les messages de démarrage s'affichent, suivis d'une invite de
commandes. Pour démarrer la console d'administration à partir de l'invite de commandes,
exécutez la commande : /bin/product
nousb
Désactive le chargement du sous-système USB (Universal Serial Bus).
nousb2
Désactive la prise en charge USB 2.0. Ce paramètre n'affecte pas le fonctionnement des
périphériques USB 1.1. Ce paramètre vous permet d'utiliser certains lecteurs USB en mode USB
1.1 s'ils ne fonctionnent pas en mode USB 2.0.
nodma
Désactive l'accès direct à la mémoire (DMA) pour tous les disques durs IDE. Empêche le noyau de
se figer pour certains matériels.
nofw
Désactive la prise en charge de l'interface FireWire (IEEE1394).
nopcmcia
Désactive la détection du matériel PCMCIA.
nomouse
Désactive la prise en charge de la souris.
module_name=off
Désactive le module dont le nom est donné par module_name. Par exemple, pour désactiver
l'utilisation du module SATA, saisissez : sata_sis=off
pci=bios
Force l'utilisation du BIOS PCI au lieu d'accéder directement au périphérique matériel. Vous
pouvez utiliser ce paramètre si la machine possède un pont d'hôte PCI non standard.
pci=nobios
Désactive l'utilisation du BIOS PCI. Seules les méthodes d'accès direct au matériel seront
autorisées. Vous pouvez utiliser ce paramètre quand le support de démarrage ne démarre pas,
ce qui peut être causé par le BIOS.
pci=biosirq
Utilise des appels BIOS PCI pour obtenir la table de routage d'interruptions Vous pouvez utiliser
ce paramètre si le noyau ne parvient pas à allouer les requêtes d'interruption (IRQ) ou à
découvrir les bus PCI secondaires sur la carte-mère.
Il se peut que ces appels ne fonctionnent pas correctement sur certaines machines. Mais ceci
pourrait être la seule façon d'obtenir la table de routage d'interruptions.
STRUCTURES=en-US, de-DE, fr-FR, ...
Spécifie la structure du clavier qui peut être utilisée dans l'interface utilisateur graphique du
support de démarrage.
Sans ce paramètre, seules deux structures peuvent être utilisées : Anglais (USA) et la structure
correspondant à la langue sélectionnée dans le menu de démarrage de votre support.
Vous pouvez indiquer l'une des structures suivantes :
Belge : be-BE
Tchèque : cz-CZ
Anglais : en-GB
Anglais (USA) : en-US
Français : fr-FR
Français (Suisse) : fr-CH
Allemand : de-DE
Allemand (Suisse) : de-CH
Italien : it-IT
Polonais : pl-PL
Portugais : pt-PT
Portugais (Brésil) : pt-BR
Russe : ru-RU
Serbe (cyrillique) : sr-CR
Serbe (latin) : sr-LT
Espagnol : es-ES
En cas d'utilisation avec le support de démarrage, utilisez CTRL + SHIFT pour parcourir les
structures disponibles.
11.1.1.2
Scripts sur un support de démarrage
Si vous voulez que le support de démarrage exécute un ensemble déterminé d'opérations, vous
pouvez spécifier un script lors de la création du support dans le support de démarrage. À chaque
redémarrage du support, le script sera exécuté au lieu d'afficher l'interface utilisateur.
Vous pouvez sélectionner l'un des scripts prédéfinis ou créer un script personnalisé en suivant les
conventions de script.
Scripts prédéfinis
Le support de démarrage fournit les scripts prédéfinis suivants :




Sauvegarde vers et restauration depuis le stockage dans le Cloud (entire_pc_Cloud)
Sauvegarde vers et restauration depuis le support de démarrage (entire_pc_local)
Sauvegarde vers et restauration depuis un partage réseau (entire_pc_share)
Restauration depuis le stockage dans le Cloud (golden_image)
Les scripts se trouvent sur la machine sur laquelle le support de démarrage est installé, dans les
répertoires suivants :


Sous Windows : %ProgramData%\Acronis\MediaBuilder\scripts\
Sous Linux : /var/lib/Acronis/MediaBuilder/scripts/
Sauvegarde vers et restauration depuis le stockage sur le Cloud
Ce script sauvegarde une machine vers le stockage sur le Cloud ou restaure la machine depuis sa
sauvegarde la plus récente créée par ce script dans le stockage sur le Cloud. Au démarrage, le script
invite l'utilisateur à choisir entre sauvegarde, restauration et démarrage de l'interface utilisateur.
Dans le support de démarrage, spécifiez les paramètres de script suivants :
1. Les nom d'utilisateur et mot de passe pour le stockage sur le Cloud.
2. [Facultatif] Un mot de passe que le script utilisera pour chiffrer les sauvegardes ou y accéder.
Sauvegarde vers et restauration depuis un support de démarrage
Ce script sauvegarde une machine vers le support de démarrage ou restaure la machine depuis sa
sauvegarde la plus récente créée par ce script sur le même support. Au démarrage, le script invite
l'utilisateur à choisir entre sauvegarde, restauration et démarrage de l'interface utilisateur.
Dans le support de démarrage, vous pouvez spécifier le mot de passe que le script utilisera pour
chiffrer les sauvegardes ou y accéder.
Sauvegarde vers et restauration depuis un partage réseau
Ce script sauvegarde une machine vers un partage réseau ou restaure la machine depuis sa
sauvegarde la plus récente créée par ce script sur un partage réseau. Au démarrage, le script invite
l'utilisateur à choisir entre sauvegarde, restauration et démarrage de l'interface utilisateur.
Dans le support de démarrage, spécifiez les paramètres de script suivants :
1. Le chemin du partage réseau.
2. Les nom d'utilisateur et mot de passe du partage réseau.
3. [Facultatif] Le nom du fichier de sauvegarde. La valeur par défaut est AutoBackup. Si vous voulez
que le script ajoute les sauvegardes à une sauvegarde existante ou qu'il effectue une
restauration depuis une sauvegarde avec un nom n'ayant pas une valeur par défaut, remplacez la
valeur par défaut par le nom de fichier de cette sauvegarde.
Pour trouver le nom du fichier de sauvegarde
1. Dans la console Web Cyber Protect, accédez à Stockage de sauvegarde > Emplacements.
2. Sélectionnez le partage réseau (cliquez sur Ajouter un emplacement si le partage n'est pas
répertorié).
3. Sélectionnez la sauvegarde.
4. Cliquez sur Détails. Le nom du fichier s'affiche sous Nom du fichier de sauvegarde.
4. [Facultatif] Un mot de passe que le script utilisera pour chiffrer les sauvegardes ou y accéder.
Restauration du stockage Cloud
Ce script restaure la machine depuis sa sauvegarde la plus récente créée dans le stockage sur le
Cloud. Au démarrage, le script invite l'utilisateur à spécifier :
1. les nom d'utilisateur et mot de passe pour le stockage sur le Cloud ;
2. le mot de passe si la sauvegarde est chiffrée.
Nous vous recommandons de ne stocker les sauvegardes que d'une seule machine sous ce compte
de stockage dans le Cloud. Sinon, si la sauvegarde d'une autre machine est plus récente que celle de
la machine utilisée, le script choisira la sauvegarde de l'autre machine.
Scripts personnalisés
Important La création de scripts personnalisés requiert la connaissance du langage de commande Bash et de
JavaScript Object Notation (JSON). Si vous ne connaissez pas Bash, il existe un bon site pour le découvrir :
http://www.tldp.org/LDP/abs/html. La spécification JSON est disponible à l'adresse http://www.json.org
Fichiers d'un script
Votre Un script doit se trouver dans les répertoires suivants sur la machine où Bootable Media
Builder est installé :


Sous Windows : %ProgramData%\Acronis\MediaBuilder\scripts\
Sous Linux : /var/lib/Acronis/MediaBuilder/scripts/
Le script doit être composé d'au moins trois fichiers :

<script_file>.sh : fichier avec votre script Bash. Lors de la création du script, utilisez uniquement
un ensemble limité de commandes, que vous trouverez à l'adresse :
https://busybox.net/downloads/BusyBox.html. Les commandes suivantes peuvent également
être utilisées :


acrocmd : utilitaire de ligne de commande pour la sauvegarde et la restauration
product : commande qui lance l'interface utilisateur du support de démarrage
Ce fichier et tous les fichiers supplémentaires inclus dans le script (par exemple, en utilisant la
commande dot) doivent être situés dans le sous-dossier bin. Dans ce script, indiquez les
chemins de fichier supplémentaires sous la forme /ConfigurationFiles/bin/<some_file>.

autostart : fichier pour démarrer <script_file>.sh. Le contenu du fichier doit être comme suit :
#!/bin/sh
. /ConfigurationFiles/bin/variables.sh
. /ConfigurationFiles/bin/<script_file>.sh
. /ConfigurationFiles/bin/post_actions.sh

autostart.json : fichier JSON contenant les éléments suivants :



Nom et description du script à afficher dans Bootable Media Builder.
Noms des variables de script à configurer via Bootable Media Builder.
Paramètres des contrôles qui seront affichés dans le support de démarrage pour chaque
variable.
Structure d'autostart.json
Objet Toplevel
Paire
Requis
Description
Nom
Type de valeur
displayName
string
Oui
Nom du script affiché dans le support de démarrage.
description
string
Non
Description du script affiché dans le support de démarrage.
timeout
nombre
Non
Délai d'expiration (en secondes) pour le menu de démarrage
avant de lancer le script. Si la paire n'est pas indiquée, le délai
d'expiration sera de dix secondes.
variables
objet
Non
Toute variable pour <script_file>.sh que vous voulez configurer
via le support de démarrage.
La valeur doit être un ensemble des paires suivantes :
l'identificateur de chaîne d'une variable et l'objet de la variable
(voir tableau ci-dessous).
Objet de variable
Paire
Requis
Description
Nom
Type de valeur
displayName
string
Oui
Nom de variable utilisé dans <script_file>.sh.
type
string
Oui
Type de contrôle affiché dans le support de démarrage. Ce
contrôle est utilisé pour configurer la valeur de la variable.
Pour connaître tous les types pris en charge, consultez le tableau
ci-dessous.
description
string
Oui
Étiquette de contrôle affichée au-dessus du contrôle dans le
support de démarrage.
default
chaîne si type
est string,
multiString
, password
ou enum
nombre si
type est
number,
spinner ou
checkbox
nombre
(non négatif)
Non
Valeur par défaut du contrôle. Si la paire n'est pas indiquée, la
valeur par défaut sera une chaîne vide ou un zéro en fonction du
type de contrôle.
Oui
Ordre de contrôle dans le support de démarrage. Plus la valeur
est élevée, plus le contrôle est placé bas par rapport aux autres
contrôles définis dans autostart.json. La valeur initiale doit être
0.
nombre
Non
Valeur minimale de la toupie dans une zone de sélection
numérique. Si la paire n'est pas indiquée, la valeur sera 0.
order
min
(pour spinner
uniquement)
La valeur par défaut pour une case à cocher peut être 0 (l'état
effacé) ou 1 (l'état sélectionné).
Paire
Requis
Description
Nom
Type de valeur
max
(pour spinner
uniquement)
step
(pour spinner
uniquement)
items
(pour enum
uniquement)
required
(pour string,
multiString,
password et
enum)
nombre
Non
Valeur minimale de la toupie dans une zone de sélection
numérique. Si la paire n'est pas indiquée, la valeur sera 100.
nombre
Non
Valeur de pas de la toupie dans une zone de sélection numérique.
Si la paire n'est pas indiquée, la valeur sera 1.
grappe de
chaînes
Oui
Valeurs d'une liste déroulante.
nombre
Non
Indique si la valeur de contrôle peut être vide (0) ou non (1). Si la
paire n'est pas indiquée, la valeur de contrôle peut être vide.
Type de contrôle
Nom
string
multiString
Description
Zone de texte sans contrainte d'une seule ligne, utilisée pour saisir ou modifier des chaînes
courtes.
Zone de texte sans contrainte de plusieurs lignes, utilisée pour saisir ou modifier des chaînes
longues.
password
Zone de texte sans contrainte d'une seule ligne, utilisée pour saisir des mots de passe en toute
sécurité.
number
Zone de texte numérique uniquement et d'une seule ligne, utilisée pour saisir ou modifier des
nombres.
spinner
Zone de texte numérique uniquement et d'une seule ligne, utilisée pour saisir ou modifier des
nombres, avec une toupie. Également appelée zone de sélection numérique.
enum
checkbox
Liste déroulante standard, avec un ensemble fixe de valeurs prédéterminées.
Case à cocher avec deux états : l'état effacé ou l'état sélectionné.
L'échantillon autostart.json ci-dessous contient tous les types possibles de contrôle pouvant être
utilisés pour configurer des variables pour <script_file>.sh.
{
"displayName": "Autostart script name",
"description": "This is an autostart script description.",
"variables": {
"var_string": {
"displayName": "VAR_STRING",
"type": "string", "order": 1,
"description": "This is a 'string' control:", "default": "Hello,
world!"
},
"var_multistring": {
"displayName": "VAR_MULTISTRING",
"type": "multiString", "order": 2,
"description": "This is a 'multiString' control:",
"default": "Lorem ipsum dolor sit amet,\nconsectetur adipiscing elit."
},
"var_number": {
"displayName": "VAR_NUMBER",
"type": "number", "order": 3,
"description": "This is a 'number' control:", "default": 10
},
"var_spinner": {
"displayName": "VAR_SPINNER",
"type": "spinner", "order": 4,
"description": "This is a 'spinner' control:",
"min": 1, "max": 10, "step": 1, "default": 5
},
"var_enum": {
"displayName": "VAR_ENUM",
"type": "enum", "order": 5,
"description": "This is an 'enum' control:",
"items": ["first", "second", "third"], "default": "second"
},
"var_password": {
"displayName": "VAR_PASSWORD",
"type": "password", "order": 6,
"description": "This is a 'password' control:", "default": "qwe"
},
"var_checkbox": {
"displayName": "VAR_CHECKBOX",
"type": "checkbox", "order": 7,
"description": "This is a 'checkbox' control", "default": 1
}
}
}
Voici à quoi cela ressemble dans le support de démarrage.
11.1.1.3
Serveur de gestion
Lors de la création d'un support de démarrage, vous avez la possibilité de préconfigurer
l'enregistrement du support sur le serveur de gestion.
L'enregistrement du support vous permet de gérer le support via la console Web Cyber Protect
comme s'il s'agissait d'une machine enregistrée. En plus du côté pratique de l'accès distant, cela
permet à un administrateur de pouvoir suivre toutes les opérations exécutées sur un support de
démarrage. Les opérations sont répertoriées dans Activités afin qu'il soit possible de voir qui a lancé
une opération et à quel moment.
Si l'enregistrement n'était pas préconfiguré, il est encore possible d'enregistrer le support après le
démarrage de la machine depuis ce dernier (p. 264).
Pour préconfigurer l'enregistrement sur le serveur de gestion
1. Cochez la case Enregistrer le support sur le serveur de gestion.
2. Dans Nom du serveur ou IP, spécifiez le nom d'hôte ou l'adresse IP de la machine sur laquelle le
serveur de gestion est installé. Vous pouvez utiliser l'un des formats suivants :



http://<serveur>. Par exemple, http://10.250.10.10 ou http://server1


Si la machine est déjà enregistrée sur le serveur de gestion, elle aura le même nom.

Demander le nom d'utilisateur et le mot de passe lors du démarrage
Les accréditations devront être fournies à chaque fois qu'une machine démarrera depuis le
support.
Pour un enregistrement réussi, votre compte doit figurer dans la liste des administrateurs du
serveur de gestion (Paramètres > Comptes). Dans la console Web Cyber Protect, le support
sera disponible sous l'organisation ou sous une unité spécifique en fonction des permissions
accordées au compte spécifié.
Dans l'interface du support de démarrage, vous pourrez modifier le nom d'utilisateur et le
mot de passe en cliquant sur Outils > Enregistrer le support sur le serveur de gestion.

Enregistrer sous le compte suivant
La machine sera enregistrée automatiquement à chaque fois qu'elle démarrera à partir du
support.
Le compte que vous indiquez doit figurer dans la liste des administrateurs du serveur de
gestion (Paramètres > Comptes). Dans la console Web Cyber Protect, le support sera
disponible sous l'organisation ou sous une unité spécifique en fonction des permissions
accordées au compte spécifié.
Dans l'interface du support de démarrage, il ne sera pas possible de modifier les paramètres
d'enregistrement.

Ne demandez pas de nom d'utilisateur ou de mot de passe
La machine sera enregistrée anonymement sur le serveur de gestion, à moins que
l'enregistrement anonyme sur le serveur de gestion ne soit désactivé (p. 464).
L'onglet Activités de la console Web Cyber Protect n'indiquera pas l'utilisateur qui a utilisé le
support.
Dans la console Web Cyber Protect, le support sera disponible sous l'organisation.
Dans l'interface du support de démarrage, vous pourrez modifier le nom d'utilisateur et le
mot de passe en cliquant sur Outils > Enregistrer le support sur le serveur de gestion.
<adresse IP>. Par exemple, 10.250.10.10
<nom d'hôte>. Par exemple, server1 ou server1.example.com
3. Dans Port, spécifiez le port qui sera utilisé pour accéder au serveur de gestion. La valeur par
défaut est 9877.
4. Dans Nom affiché, indiquez le nom qui sera affiché pour cet ordinateur dans la console Web
Cyber Protect. Si vous laissez ce champ vide, le nom affiché sera défini sur l'un des paramètres
suivants :
Sinon, le nom de domaine complet (FQDN) ou l'adresse IP de la machine seront utilisés.
5. Sélectionnez le compte à utiliser pour enregistrer le support sur le serveur de gestion. Les
options suivantes sont disponibles :
11.1.1.4
Paramètres réseau
Lors de la création du support de démarrage, vous avez la possibilité de préconfigurer les connexions
réseau qui seront utilisées par l'agent de démarrage. Les paramètres suivants peuvent être
préconfigurés :


Adresse IP
Masque de sous-réseau



Passerelle
Serveur DNS
Serveur WINS.
Une fois que l'agent de démarrage démarre sur une machine, sa configuration est appliquée sur la
carte d'interface réseau (Network Interface Card - NIC) de la machine. Si les paramètres n'ont pas été
préconfigurés, l'agent utilise la configuration DHCP automatique. Vous avez également la possibilité
de configurer les paramètres réseau manuellement lorsque l'agent de démarrage est en cours
d'exécution sur la machine.
Préconfiguration de plusieurs connexions réseau
Vous pouvez préconfigurer les paramètres TCP / IP pour dix cartes d'interface réseau au maximum.
Pour vous assurer que les paramètres appropriés seront affectés à chaque NIC, créez le support sur le
serveur pour lequel le support est personnalisé. Lorsque vous sélectionnez une NIC existante dans la
fenêtre de l'assistant, ses paramètres sont sélectionnés pour enregistrement sur le support.
L'adresse MAC de chaque NIC existante est également enregistrée sur le support.
Vous pouvez modifier les paramètres, sauf l'adresse MAC ; ou configurer les paramètres pour une
NIC inexistante, si besoin.
Une fois que l'agent de démarrage démarre sur le serveur, il récupère la liste des NIC disponibles. La
liste est classée par logement occupé par les NIC : la plus proche du processeur est sur le dessus.
L'agent de démarrage affecte les paramètres appropriés à chaque NIC connue, identifiant les NIC par
leur adresse MAC. Une fois que les NIC ayant une adresse MAC connue sont configurées, les
paramètres que vous avez créés pour les NIC inexistantes sont affectés aux NIC restantes en
commençant par la NIC la plus haute.
Vous pouvez personnaliser un support de démarrage pour n'importe quelle machine, et pas
seulement pour la machine sur laquelle le support est créé. Pour cela, configurez les NIC en fonction
de l'ordre de leur logement sur cette machine : NIC1 occupe le logement le plus proche du
processeur, NIC2 est dans le logement suivant et ainsi de suite. Lorsque l'agent de démarrage
démarre sur cette machine, il ne trouvera pas de NIC ayant une adresse MAC connue et il configurera
les NIC dans le même ordre que vous l'avez fait précédemment.
Exemple
L'agent de démarrage pourrait utiliser l'un des adaptateurs réseau pour la communication avec la
console d’administration au travers du réseau de production. Une configuration automatique
pourrait être faite pour cette connexion. Une quantité assez importante de données à restaurer
pourrait être transférée à travers la seconde NIC, incluse dans le réseau de sauvegarde dédié au
moyen de paramètres TCP / IP statiques.
11.1.1.5
Port réseau
Lors de la création d'un support de démarrage, vous avez la possibilité de préconfigurer le port
réseau que l'agent de démarrage utilise pour les connexions entrantes depuis l'utilitaire acrocmd. Le
choix est possible entre :



le port par défaut
le port actuellement utilisé
le nouveau port (saisir le numéro du port)
Si le port n'a pas été préconfiguré, l'agent utilise le port 9876.
11.1.1.6
Pilotes pour Universal Restore
Lors de la création d'un support de démarrage, vous avez la possibilité d'ajouter les pilotes Windows
sur le support. Les pilotes seront utilisés par Universal Restore pour démarrer Windows s'il a été
migré vers un matériel différent.
Vous serez en mesure de configurer Universal Restore :


pour rechercher dans le support les pilotes qui correspondent le plus au matériel cible
pour obtenir à partir du support les pilotes de stockage de masse que vous spécifiez
explicitement. Ceci est nécessaire quand le matériel cible a un contrôleur de stockage de masse
spécifique (tel que SCSI, RAID, ou adaptateur Fiber Channel) pour le disque dur.
Les pilotes seront placés dans le dossier invisible Pilotes sur le support de démarrage. Les pilotes ne
sont pas chargés sur la RAM de lamachine cible, par conséquent, le support doit rester inséré ou
connecté pendant toute la durée de l'opération Universal Restore.
L'ajout de pilotes à des supports de démarrage est possible lorsque vous créez un support amovible
ou son support ISO ou détachable, tel qu'un lecteur flash. Les pilotes ne peuvent pas être téléchargés
sur WDS/RIS.
Les pilotes ne peuvent être ajoutés à la liste que par groupes, en ajoutant les fichiers INF ou les
dossiers contenant de tels fichiers. La sélection de pilotes individuels à partir des fichiers INF n'est
pas possible, mais Media Builder affiche le contenu du fichier pour votre information.
Pour ajouter des pilotes :
1. Cliquez sur Ajouter et naviguez vers le fichier INF ou un dossier contenant les fichiers INF.
2. Sélectionnez le fichier INF ou le dossier.
3. Cliquez sur OK.
Les pilotes peuvent être supprimés de la liste seulement par groupe, en supprimant les fichiers INF.
Pour supprimer les pilotes :
1. Sélectionnez le fichier INF.
2. Cliquez sur Supprimer.
11.1.2 Support de démarrage basé sur WinPE
Bootable Media Builder offre deux méthodes pour intégrer Acronis Cyber Protect avec WinPE :


Créer une image ISO de PE avec le plug-in depuis le début.
Ajout du plug-in Acronis à un fichier WIM pour n'importe quelle raison future (création manuelle
d'ISO, ajout d'autres outils à l'image et ainsi de suite).
Vous pouvez créer des images PE basées sur WinRE sans préparation supplémentaire, ou créer des
images PE après avoir installé le kit d'installation automatisée Windows (AIK) (p. 259) ou le kit de
déploiement et d'évaluation Windows (ADK) (p. 260).
Images PE basées sur WinRE
La création d'images basées sur WinRE est prise en charge pour les systèmes d'exploitation suivants :



Windows 7 (64 bits)
Windows 8, 8.1, 10 (32 bits et 64 bits)
Windows Server 2012, 2016, 2019 (64 bits)
Images PE
Après l'installation du kit d'installation automatisée Windows (AIK) ou du kit de déploiement et
d'évaluation Windows (ADK), Bootable Media Builder prend en charge les distributions WinPE qui
sont basées sur n'importe lequel des noyaux suivants :






Windows Vista (PE 2.0)
Windows Vista SP1 et Windows Server 2008 (PE 2.1)
Windows 7 (PE 3.0) avec ou sans le supplément pour Windows 7 SP1 (PE 3.1)
Windows 8 (PE 4.0)
Windows 8.1 (PE 5.0)
Windows 10 (PE pour Windows 10)
Bootable Media Builder prend en charge les distributions WinPE 32 bits et 64 bits. Les distributions
WinPE 32 bits peuvent également fonctionner sur un matériel 64 bits. Cependant, vous avez besoin
d'une distribution 64 bits pour démarrer une machine qui utilise le Unified Extensible Firmware
Interface (UEFI).
Les images PE basées sur WinPE 4 et versions plus récentes nécessitent environ 1 Go de RAM pour fonctionner.
11.1.2.1
Préparation : WinPE 2.x et 3.x
Pour pouvoir créer ou modifier des images PE 2.x ou 3.x, installez Bootable Media Builder sur une
machine sur laquelle le kit d'installation automatisée Windows (AIK) est installé. Si vous n'avez pas de
machine avec le AIK, préparez-la comme suit :
Pour préparer une machine avec le AIK
1. Téléchargez et installez le kit d'installation automatisée Windows.
Kit d'installation automatisée (AIK) pour Windows Vista (PE 2.0) :
http://www.microsoft.com/Downloads/details.aspx?familyid=C7D4BC6D-15F3-4284-9123-67983
0D629F2&displaylang=fr
Kit d'installation automatisée (AIK) pour Windows Vista SP1 et Windows Server 2008 (PE 2.1) :
http://www.microsoft.com/downloads/details.aspx?FamilyID=94bb6e34-d890-4932-81a5-5b50c
657de08&DisplayLang=fr
Kit d'installation automatisée (AIK) pour Windows 7 (PE 3.0) :
http://www.microsoft.com/downloads/details.aspx?familyid=696DD665-9F76-4177-A811-39C26
D3B3B34&displaylang=fr
Kit d'installation automatisée (AIK) supplément pour Windows 7 SP1 (PE 3.1) :
http://www.microsoft.com/fr-fr/download/details.aspx?id=5188
Vous pouvez prendre connaissance de la configuration requise en suivant les liens ci-dessus.
2. [Facultatif] Gravez le Kit Windows AIK sur un DVD ou copiez-le sur un lecteur flash.
3. Installez Microsoft .NET Framework à partir de ce kit (NETFXx86 ou NETFXx64, selon votre
matériel).
4. Installez l'analyseur Microsoft Core XML (MSXML) 5.0 ou 6.0 à partir de ce kit.
5. Installez Windows AIK à partir de ce kit.
6. Installez Bootable Media Builder sur la même machine.
Il est recommandé de vous familiariser avec la documentation d'aide fournie avec Windows AIK. Pour
accéder à la documentation, sélectionnez Microsoft Windows AIK -> Documentation dans le menu
de démarrage.
11.1.2.2
Préparation : WinPE 4.0 et versions ultérieures
Pour pouvoir créer ou modifier des images PE 4 ou de version ultérieure, installez Bootable Media
Builder sur une machine où Windows Assessment and Deployment Kit (ADK) est installé. Si vous
n'avez pas de machine avec le ADK, préparez-la comme suit :
Pour préparer une machine avec le ADK
1. Télécharger le programme d'installation du kit de déploiement et d’évaluation.
Windows Assessment and Deployment Kit (ADK) pour Windows 8 (PE 4,0) :
http://www.microsoft.com/fr-fr/download/details.aspx?id=30652.
Windows Assessment and Deployment Kit (ADK) pour Windows 8,1 (PE 5,0) :
http://www.microsoft.com/fr-fr/download/details.aspx?id=39982.
Kit de déploiement et d’évaluation Windows (ADK) pour Windows 10 (PE pour Windows 10) :
https://msdn.microsoft.com/fr-fr/windows/hardware/dn913721%28v=vs.8.5%29.aspx.
Vous pouvez prendre connaissance de la configuration requise en suivant les liens ci-dessus.
2. Installez le kit de déploiement et d'évaluation sur la machine.
3. Installez Bootable Media Builder sur la même machine.
11.1.2.3
Ajout du plug-in Acronis à WinPE
Pour ajouter le plug-in Acronis à WinPE :
1. Démarrez Bootable Media Builder.
2. Pour créer un support de démarrage complet, spécifiez une clé de licence Acronis Cyber Protect.
Cette clé permet de déterminer les fonctionnalités qui seront incluses dans le support de
démarrage. Aucune licence ne sera révoquée à partir des ordinateurs.
Si vous n'indiquez aucune clé de licence, le support de démarrage qui en résulte ne peut être
utilisé que pour les opérations de récupération et l'accès à Acronis Universal Restore.
3. Sélectionnez Type de support de démarrage : Windows PE ou Type de support de démarrage :
Windows PE (64 bits). Un support 64 bits est nécessaire pour démarrer une machine qui utilise
l'interface micrologicielle extensible unifiée (Unified Extensible Firmware Interface) (UEFI).
Si vous avez sélectionné Type de support de démarrage : Windows PE, commencez par ce qui
suit :


Cliquez sur Télécharger le plug-in pour WinPE (32 bits).
Enregistrez le plug-in sous %PROGRAM_FILES%\Acronis\BootableComponents\WinPE32.
Si vous prévoyez de restaurer un système d’exploitation sur un matériel différent ou une
machine virtuelle et que vous souhaitez vous assurer de la capacité de démarrage du système,
cochez la case Inclure l’outil Universal Restore….
4. Sélectionnez Créer WinPE automatiquement.
Le logiciel exécute le script approprié et passe à la fenêtre suivante.
5. Sélectionnez la langue qui sera utilisée dans le support de démarrage.
6. Indiquez si vous voulez activer ou désactiver la connexion à distance à une machine démarrée à
partir du support. Si celle-ci est activée, saisissez un nom d'utilisateur et un mot de passe à
renseigner dans une ligne de commande si l'utilitaire acrocmd est exécuté sur un autre
ordinateur. Vous pouvez également laisser ces champs vides, auquel cas la connexion à distance
par le biais de la ligne de commande sera possible sans identifiant.
Ces identifiants sont également requis lorsque vous enregistrez le support sur le serveur de
gestion depuis la console Web Cyber Protect (p. 264).
[Facultatif]
7. Spécifiez les paramètres réseau (p. 256) pour les adaptateurs réseau de la machine ou choisissez
la configuration automatique DHCP.
8. [Facultatif] Sélectionnez le mode d’enregistrement du support sur le serveur de gestion lors du
démarrage. Pour plus d’informations concernant les paramètres d’inscription, consultez la
section Serveur de gestion (p. 255).
9. [Facultatif] Spécifiez les pilotes Windows à ajouter à Windows PE.
Après avoir démarré une machine dans Windows PE, les pilotes peuvent vous aider à accéder au
périphérique où se trouve la sauvegarde. Ajoutez les pilotes 32 bits si vous utilisez une
distribution WinPE 32 bits ou les pilotes 64 bits si vous utilisez une distribution WinPE 64 bits.
Vous pourrez également pointer vers les pilotes ajoutés lorsque vous configurerez Universal
Restore pour Windows. Pour Universal Restore, ajoutez les pilotes 32 bits ou 64 bits selon que
vous avez l'intention de restaurer un système d'exploitation Windows 32 bits ou 64 bits.
Pour ajouter des pilotes :


10.
11.
12.
13.
Cliquez sur Ajouter et spécifiez le chemin d'accès au fichier .inf nécessaire pour un
périphérique SCSI, un disque RAID, un contrôleur SATA, une carte réseau, un lecteur de
bandes ou un autre périphérique correspondant.
Répétez cette procédure pour chaque pilote que vous souhaitez inclure dans le support
WinPE résultant.
Choisissez si vous voulez créer une image ISO ou WIM, ou transférer le support sur un serveur
(WDS ou RIS).
Spécifiez le chemin d'accès complet au fichier image obtenu, y compris le nom du fichier, ou
spécifiez le serveur et fournissez le nom d'utilisateur et le mot de passe pour y accéder.
Vérifiez vos paramètres sur l'écran Résumé et cliquez sur Continuer.
Gravez l'image .ISO sur CD ou DVD à l'aide d'un outil tiers ou copiez-la vers un lecteur flash de
démarrage.
Lorsqu'une machine démarre sous WinPE, l'agent démarre automatiquement.
Pour créer une image de PE (fichier ISO) à partir du fichier WIM obtenu :
 Remplacez le fichier boot.wim par défaut dans votre dossier Windows PE par le fichier WIM
nouvellement créé. Pour l'exemple ci-dessus, saisissez :
copy c:\AcronisMedia.wim c:\winpe_x86\ISO\sources\boot.wim

Utiliser l’outil Oscdimg. Pour l'exemple ci-dessus, saisissez :
oscdimg -n -bc:\winpe_x86\etfsboot.com c:\winpe_x86\ISO
c:\winpe_x86\winpe_x86.iso
Ne pas copier/coller cet exemple. Pour qu'elle fonctionne, saisissez manuellement la commande.
Pour plus d'informations sur la personnalisation de Windows PE 2.x et 3.x, consultez le guide de
l'utilisateur de l'environnement de préinstallation Windows (Winpe.chm). Les informations
concernant la personnalisation de Windows PE 4.0 et versions ultérieures sont disponibles dans la
bibliothèque Microsoft TechNet.
11.2 Connexion à une machine démarrée à partir d’un
support
Quand une machine est démarrée à partir d’un support amorçable, le terminal de la machine affiche
une fenêtre système avec la(les) adresse(s) IP obtenue(s) à partir de DHCP ou configurée(s) à partir
de valeurs préétablies.
Configuration des paramètres réseau
Pour modifier les paramètres réseau pour une session en cours, cliquez sur Configurer le réseau dans
la fenêtre de démarrage. La fenêtre Paramètres réseau qui apparaît vous permet de configurer les
paramètres réseau pour chaque carte d'interface réseau (NIC) de la machine.
Les modifications apportées pendant une session seront perdues après le redémarrage de la
machine.
Ajout de VLAN
Dans la fenêtre Paramètres réseau, vous pouvez ajouter des réseaux locaux virtuels (VLAN). Utilisez
cette fonctionnalité si vous devez accéder à un emplacement de sauvegarde qui est inclus dans un
VLAN spécifique.
Les VLAN sont principalement utilisés pour diviser un réseau local en plusieurs segments. Une carte
d'interface réseau qui est connectée à un port d'accès du commutateur a toujours accès au VLAN
spécifié dans la configuration du port. Une carte réseau connectée à un port en mode trunk du
commutateur peut accéder aux VLAN autorisés dans la configuration du port uniquement si vous
spécifiez les VLAN dans les paramètres réseau.
Pour activer l'accès à un VLAN via un port en mode trunk
1. Cliquez sur Ajouter un VLAN.
2. Sélectionnez la carte réseau qui donne accès au réseau local qui inclut le VLAN requis.
3. Spécifiez l'identificateur du VLAN.
Après avoir cliqué sur OK, une nouvelle entrée apparaît dans la liste des cartes réseau.
Si vous devez supprimer un VLAN, cliquez sur l'entrée VLAN, puis cliquez sur Supprimer le VLAN.
Connexion locale
Pour travailler directement sur la machine démarrée à partir du support de démarrage, cliquez sur
Gérer cette machine localement dans la fenêtre de démarrage.
Connexion à distance
Pour vous connecter au support à distance, enregistrez-le sur le serveur de gestion comme décrit
dans la section « Enregistrer le support sur le serveur de gestion » (p. 264).
11.3 Enregistrer le support sur le serveur de gestion
L'enregistrement du support de démarrage vous permet de gérer le support via la console Web
Cyber Protect comme s'il s'agissait d'une machine enregistrée. Cela s'applique à tous les supports de
démarrage, quelle que soit la méthode de démarrage (support physique, Startup Recovery Manager,
serveur PXE, WDS ou RIS Acronis). Cependant, il n'est pas possible d'enregistrer un support de
démarrage créé dans macOS.
L'enregistrement du support est possible uniquement si au moins une licence Advanced Acronis
Cyber Protect est ajoutée au serveur de gestion.
Vous pouvez enregistrer le support à partir de l'interface utilisateur du support.
Les paramètres d'enregistrement peuvent être préconfigurés dans l'option Serveur de gestion (p.
255) du support de démarrage. Si tous les paramètres d'inscription sont préconfigurés, le support
apparaît automatiquement dans la console Web Cyber Protect. Si certains paramètres sont
préconfigurés, certaines étapes des procédures suivantes peuvent ne pas être disponibles.
Enregistrer le support à partir de l'interface utilisateur du support
Le support peut être téléchargé ou créé en utilisant le support de démarrage (p. 242).
Pour enregistrer le support à partir de l'interface utilisateur du support
1. Démarrez la machine à partir du support.
2. Effectuez l'une des actions suivantes :


Dans la fenêtre de démarrage, sous Serveur de gestion, cliquez sur Modifier.



http://<serveur>. Par exemple, http://10.250.10.10 ou http://server


Si la machine est déjà enregistrée sur le serveur de gestion, elle aura le même nom.
Dans l'interface du support de démarrage, cliquez sur Outils > Enregistrer le support sur le
serveur de gestion.
3. Dans Vous enregistrer :, spécifiez le nom d'hôte ou l'adresse IP de la machine sur laquelle le
serveur de gestion est installé. Vous pouvez utiliser l'un des formats suivants :
<adresse IP>. Par exemple, 10.250.10.10
<nom d'hôte>. Par exemple, server ou server.example.com
4. Dans Nom d'utilisateur et Mot de passe, indiquez les informations d'identification d'un compte
de la liste des administrateurs de serveur de gestion (Paramètres > Comptes). Dans la console
Web Cyber Protect, le support sera disponible sous l'organisation ou sous une unité spécifique en
fonction des permissions accordées au compte spécifié.
5. Dans Nom affiché, indiquez le nom qui sera affiché pour cet ordinateur dans la console Web
Cyber Protect. Si vous laissez ce champ vide, le nom affiché sera défini sur l'un des paramètres
suivants :
Sinon, le nom de domaine complet (FQDN) ou l'adresse IP de la machine seront utilisés.
6. Cliquez sur OK.
11.4 Opérations avec un support de démarrage
Les opérations avec le support de démarrage sont semblables aux opérations de sauvegarde et de
récupération exécutées sur le système d'exploitation en cours d'exécution. Les différences sont les
suivantes :
1. Sous un support de démarrage avec représentation des volumes de type Windows, un volume a
la même lettre de lecteur que sous Windows. Pour les volumes qui n'ont pas de lettre de lecteur
sous Windows (comme le volume System Reserved), des lettres sont affectées librement dans
leur ordre séquentiel sur le disque.
Si le support de démarrage ne peut pas détecter Windows sur l'ordinateur ou s'il en détecte
plusieurs, tous les volumes, y compris ceux sans lettre de lecteur, reçoivent une lettre dans leur
ordre de séquence sur le disque. Par conséquent, les lettres des volumes peuvent différer de
celles affichées dans Windows. Par exemple, le lecteur D: sous le support de démarrage peut
correspondre au lecteur E: dans Windows.
Remarque Il est conseillé d'assigner des noms uniques aux volumes.
2. Le support de démarrage avec une représentation des volumes de type Linux affiche les disques
et volumes locaux comme n'étant pas montés (sda1, sda2...).
3. Les sauvegardes créés en utilisant un support de démarrage possèdent des noms de fichiers
simplifiés. Des noms standard sont affectés aux sauvegardes seulement si celles-ci sont ajoutées
à une archive existante qui possède une dénomination standard, ou si la destination ne prend
pas en charge les noms de fichiers simplifiés.
4. Le support de démarrage avec une représentation des volumes de type Linux ne peut pas écrire
de sauvegarde sur un volume formaté NTFS. Utilisez plutôt un support avec une représentation
des volumes de type Windows si nécessaire. Pour changer la représentation du volume de
support de démarrage, cliquez sur Outils > Modifier la représentation des volumes.
5. Les tâches ne peuvent pas être planifiées. Si vous devez répéter une opération, configurez-la de
toutes pièces.
6. La durée de vie du journal est limitée à la durée de la session actuelle. Vous pouvez enregistrer le
journal entier ou les entrées de journal filtrées dans un fichier.
7. Les emplacements de stockage centralisés ne sont pas affichés dans l'arborescence des dossiers
de la fenêtre Archive.
Pour accéder à un emplacement de stockage géré, saisissez cette chaîne dans le champ Chemin
d'accès :
bsp://adresse_du_nœud/nom_de l'emplacement_de_stockage/
Pour accéder à un emplacement de stockage centralisé non géré, saisissez le chemin d'accès
complet vers le dossier de l'emplacement de stockage.
Après avoir saisi les informations d'identification d'accès, vous verrez une liste des archives
situées dans l'emplacement de stockage.
Définition d'un mode d'affichage
Lorsque vous démarrez un ordinateur à partir d'un support de démarrage Linux, un mode d'affichage
vidéo est détecté automatiquement en fonction de la configuration matérielle (spécifications du
moniteur et de la carte graphique). Si le mode d'affichage vidéo est incorrectement détecté,
procédez comme suit :
1. Lors de l'affichage du menu de démarrage, appuyez sur F11.
2. Sur la ligne de commande, saisissez vga=ask, puis continuez le redémarrage.
3. Choisissez le mode vidéo approprié pris en charge à partir de la liste en entrant son numéro (318,
par exemple) et appuyez ensuite sur Entrée.
Si vous ne souhaitez pas suivre cette procédure à chaque démarrage d'une configuration matérielle
donnée, recréez le support de démarrage avec le numéro de mode approprié (dans notre exemple,
vga=0x318), en le saisissant dans la fenêtre Paramètres kernel.
11.4.1 Sauvegarde
Vous ne pouvez sauvegarder les données qu'avec un support de démarrage que vous avez créé avec
Bootable Media Builder et à l'aide de votre clé de licence Acronis Cyber Protect. Pour plus
d'informations sur la création d'un support de démarrage, reportez-vous respectivement aux
sections Support de démarrage basé sur un environnement Linux (p. 243) ou Support de démarrage
basé sur un environnement Windows-PE (p. 258).
Pour sauvegarder des données sur le support de démarrage
1. Démarrage à partir du support de secours amorçable Acronis.
2. Pour sauvegarder la machine locale, cliquez sur Gérer cet ordinateur localement. Pour les
connexions à distance, reportez-vous à Enregistrer le support sur le serveur de gestion (p. 264).
3. Cliquez sur Sauvegarder maintenant.
4. Tous les disques non amovibles de l'ordinateur sont sélectionnés automatiquement pour la
sauvegarde. Pour modifier les données qui seront sauvegardées, cliquez sur Éléments à
sauvegarder, puis sélectionnez le disque ou le volume souhaité.
Lorsque vous sélectionnez les données à sauvegarder, le message suivant peut s'afficher : « Cet
ordinateur ne peut pas être sélectionné directement. Une version antérieure de l'agent est
installée sur la machine. Utilisez les règles pour sélectionner cet ordinateur pour la sauvegarde. »
Ce problème d'interface peut être ignoré. Continuez en sélectionnant les disques ou volumes que
vous souhaitez sauvegarder.
Remarque Avec le support de démarrage basé sur Linux, vous constaterez que les lettres de lecteur sont
différentes de celles sous Windows. Essayez d'identifier le lecteur ou la partition dont vous avez besoin en
fonction de sa taille ou de son nom.
5. Si vous devez sauvegarder des fichiers ou des dossiers au lieu de disques, sélectionnez Fichiers
dans Données à sauvegarder.
Seules les sauvegardes disque/partition et fichier/dossier sont disponibles sur le support de
démarrage. Les autres types of sauvegarde tels que la sauvegarde de bases de données ne sont
disponibles que sur le système d'exploitation en cours d'exécution.
6. Cliquez sur Emplacement et sélectionnez l'emplacement d'enregistrement de la sauvegarde.
7. Spécifiez l'emplacement et le nom de votre sauvegarde.
8. Spécifiez le type de sauvegarde. S'il s'agit de la première sauvegarde dans cet emplacement, une
sauvegarde complète sera créée. Si vous poursuivez une chaîne de sauvegardes, vous pouvez
sélectionner Incrémentielle ou Différentielle pour gagner de l'espace. Pour plus d'informations
sur les types de sauvegarde, reportez-vous à l'article https://kb.acronis.com/content/1536
(https://kb.acronis.com/content/1536 - https://kb.acronis.com/content/1536).
9. [Facultatif] Si vous souhaitez valider le fichier de sauvegarde, sélectionnez Valider
automatiquement les sauvegardes dès qu'elles sont créées.
10. [Facultatif] Spécifiez les options de sauvegarde dont vous avez besoin : mot de passe pour le
fichier de sauvegarde, fractionnement de la sauvegarde ou traitement des erreurs.
11. Cliquez sur OK pour lancer la sauvegarde.
Le support de démarrage lit les données du disque, les compresse dans un fichier .tib, puis écrit
ce fichier dans l'emplacement sélectionné. Il ne crée pas d'instantané de disque, car aucune
application n'est en cours d'exécution.
12. Vous pouvez vérifier l'état de la tâche de sauvegarde et d'autres informations concernant la
sauvegarde dans la fenêtre qui s'affiche.
11.4.2 Restauration
L'opération de récupération est disponible sur le support de démarrage créé avec Bootable Media
Builder et sur le support de démarrage tout prêt téléchargé.
Pour récupérer des données sur le support de démarrage
1. Démarrage à partir du support de secours amorçable Acronis.
2. Pour récupérer les données sur la machine locale, cliquez sur Gérer cet ordinateur localement.
Pour les connexions à distance, reportez-vous à Enregistrer le support sur le serveur de gestion (p.
264).
3. Cliquez sur Restaurer.
4. Dans Quoi restaurer, cliquez sur Sélectionner les données.
5. Cliquez sur Parcourir et sélectionnez l'emplacement de sauvegarde.
6. Sélectionnez le fichier de sauvegarde à restaurer.
7. Dans le volet inférieur gauche, sélectionnez les lecteurs/volumes (ou fichiers/dossiers) que vous
souhaitez restaurer, puis cliquez sur OK.
8. [Facultatif] Configurez les règles d'écrasement.
9. [Facultatif] Configurez les exclusions de récupération.
10. [Facultatif] Configurez les options de récupération.
11. Vérifiez que les paramètres sont corrects, puis cliquez sur OK.
Remarque Pour récupérer des données sur un matériel différent, vous devez utiliser Acronis Universal Restore (p.
212).
Acronis Universal Restore n'est pas disponible lorsque la sauvegarde est située dans Acronis Secure Zone.
12 Gestion du disque
Le support de démarrage Acronis vous permet de préparer une configuration disque/volume pour la
restauration des images de volume sauvegardées avec Acronis.
Parfois, une fois le volume sauvegardé et son image placée dans un stockage sûr, la configuration du
disque sur la machine peut changer en raison d'un remplacement de disque dur ou d’une perte de
matériel. Dans ce cas, vous pouvez recréer la configuration de disque nécessaire pour que l'image du
volume puisse être restaurée exactement « en l'état » ou avec toute modification de la structure des
disques ou des volumes que vous considérez comme nécessaire.
Pour éviter d’éventuelles pertes de données, veuillez prendre toutes les précautions (p. 286)
nécessaires.
Remarque Toutes les opérations sur disques ou volumes comportent un certain risque d'endommagement des
données. Les opérations sur le système, les volumes amorçables ou les volumes de données doivent être
effectuées très attentivement pour empêcher d'éventuels problèmes liés au démarrage ou au stockage de
données sur disque dur.
Les opérations avec les disques durs et volumes prennent un certain temps, et toute coupure de courant,
extinction involontaire de l'ordinateur ou appui accidentel sur le bouton Reset pendant la procédure pourrait
entraîner l'endommagement de volumes et une perte de données.
Vous pouvez exécuter des opérations de gestion des disques sur un ordinateur vierge ne pouvant pas
démarrer ou sur un ordinateur autre que Windows. Vous aurez besoin d'un support de démarrage
que vous avez créé avec Bootable Media Builder et à l'aide de votre clé de licence Acronis Cyber
Protect. Pour plus d'informations sur la création d'un support de démarrage, reportez-vous
respectivement aux sections Support de démarrage basé sur un environnement Linux (p. 243) ou
Support de démarrage basé sur un environnement Windows-PE (p. 258).
Pour exécuter des opérations de gestion des disques
1. Démarrage à partir du support de secours amorçable Acronis.
2. Pour utiliser la machine locale, cliquez sur Gérer cet ordinateur localement. Pour les connexions
à distance, reportez-vous à Enregistrer le support sur le serveur de gestion (p. 264).
3. Cliquez sur Gestion des disques.
Remarque Avec un support de démarrage, les opérations de gestion de disques risquent de ne pas fonctionner
correctement si les espaces de stockage sont configurés sur l'ordinateur.
12.1.1.1
Systèmes de fichiers pris en charge
Le support de démarrage prend en charge la gestion de disques avec les systèmes de fichiers
suivants :


FAT 16/32
NTFS
Si vous devez exécuter des opérations sur un volume avec un autre système de fichiers, utilisez
Acronis Disk Director. Elle fournit plus d'outils et d'utilitaires pour gérer des disques et des volumes
avec les systèmes de fichiers suivants :









FAT 16/32
NTFS
Ext2
Ext3
HFS+
HFSX
ReiserFS
JFS
Linux SWAP
12.1.1.2
Précautions basiques
Pour éviter tout dommage de la structure des disques et des volumes ou la perte de données,
veuillez prendre toutes les précautions nécessaires et suivre ces règles :
1. Sauvegardez le disque sur lequel les volumes seront créés ou gérés. Conserver vos données
sauvegardées les plus importantes sur un autre disque dur, un partage réseau ou un support
amovible vous permettra d'utiliser des volumes de disque en sachant que vos données sont en
sécurité.
2. Testez votre disque pour vous assurer qu'il fonctionne parfaitement et ne contient pas de
secteurs défectueux ou d'erreurs de système de fichiers.
3. N'effectuez pas d'opération sur un disque/volume pendant l'exécution d'autres logiciels ayant
accès au niveau inférieur du disque.
12.1.1.3
Choisir le système d'exploitation pour la gestion de disque
Sur une machine ayant deux systèmes d'exploitation ou plus, la représentation des disques et
volumes dépend de quel système d'exploitation est présentement utilisé. Le même volume peut
avoir des lettres différentes en fonction des systèmes d'exploitation.
Lorsque vous effectuez une opération de gestion de disques, vous devez spécifier la disposition du
disque pour laquelle le système d'exploitation sera affiché. Pour ce faire, cliquez sur le nom du
système d'exploitation, à côté de l'étiquette Disposition du disque, puis choisissez le système
d'exploitation de votre choix dans la fenêtre qui s'ouvre.
12.1.1.4
Opérations de disque
Grâce au support de démarrage, vous pouvez exécuter les opérations suivantes de gestion de
disques :


Initialisation de disque (p. 287) : initialise le nouveau matériel ajouté au système



Conversion de disque : MBR vers GPT (p. 295) : convertit une table de partition MBR en GPT

Conversion de disque : Dynamique à Base (p. 297) : convertit un disque dynamique en disque de
base
Clonage du disque de base (p. 288) : transfère les données complètes à partir du disque MBR de
base de la source vers le disque de destination
Conversion de disque : GPT vers MBR (p. 296) : convertit une table de partition GPT en MBR
Conversion de disque : Base à dynamique (p. 296) : convertit un disque de base en disque
dynamique
Initialisation de disque
Le support de démarrage affiche les disques non initialisés sous forme de bloc gris avec une icône
grise, ce qui indique qu'ils sont inutilisables par le système.
Pour initialiser un disque
1. Cliquez avec le bouton droit de la souris sur le disque souhaité, puis cliquez sur Initialiser.
2. Dans la fenêtre Initialisation de disque, définissez le schéma de partitionnement du disque (MBR
ou GPT) et le type de disque (de base ou dynamique).
3. En cliquant sur OK, vous ajouterez une opération en attente d'initialisation du disque.
4. Pour terminer l'opération ajoutée, validez (p. 304)-la. Quitter le programme sans valider
l'opération l'annulera.
5. Après l'initialisation, l'espace disque reste non alloué. Pour pouvoir l'utiliser, vous devez y créer
un volume (p. 299).
Clonage de disque basique
Vous pouvez cloner des disques MBR de base avec un support de démarrage Linux complet. Le
clonage de disque n'est pas disponible dans le support de démarrage tout prêt que vous pouvez
télécharger ou dans un support de démarrage créé sans clé de licence.
Remarque Vous pouvez également cloner les disques à l'aide de l'utilitaire de ligne de commande Acronis Cyber
Protect
https://www.acronis.com/en-us/support/documentation/AcronisBackup_12.5_Command_Line_Reference/inde
x.html#15133.html.
Pour cloner des disques de base dans un support de démarrage
1. Démarrage à partir du support de secours amorçable Acronis.
2. Pour cloner un disque de la machine locale, cliquez sur Gérer cet ordinateur localement. Pour la
connexion à distance, reportez-vous à Enregistrer le support sur le serveur de gestion (p. 264).
3. Cliquez sur Gestion des disques.
4. Les disques disponibles s'affichent. Cliquez avec le bouton droit sur le disque que vous souhaitez
cloner, puis cliquez sur Cloner un disque de base.
Remarque Vous ne pouvez cloner que des disques complets. Le clonage de partition n'est pas disponible.
5. La liste des disques de destination possibles s'affiche. Le programme vous permet de
sélectionner un disque de destination s'il est suffisant pour contenir toutes les données du
disque source, sans aucune perte. Sélectionnez un disque de destination, puis cliquez sur
Suivant.
Si la capacité du disque de destination est supérieure, vous pouvez cloner le disque en l'état ou
redimensionner proportionnellement les volumes du disque source pour éviter de laisser de
l'espace non alloué sur le disque de disque de destination.
Si la capacité du disque de destination est inférieure, seul le redimensionnement proportionnel
est disponible. Si un clonage sécurisé est impossible, même avec le redimensionnement
proportionnel, vous ne pourrez pas continuer cette opération.
Important Si le disque de destination contient des données, vous recevez cet avertissement : « Le disque de
destination sélectionné n'est pas vide. Les données sur ses volumes seront écrasées. » Si vous continuez,
toutes les données stockées sur le disque de destination seront perdues de manière irréversible.
6. Sélectionnez si vous souhaitez copier la signature NT.
Si vous clonez d'un disque comprenant un volume système, vous devez garder la capacité de
démarrage du système d'exploitation sur le volume du disque de destination. Cela signifie que le
système d'exploitation doit avoir les informations du volume système (la lettre du volume, par
exemple) correspondant à la signature NT du disque qui est conservée sur le disque MBR.
Toutefois, deux disques avec la même signature NT ne peuvent pas fonctionner correctement
sous un seul système d'exploitation.
Si vous avez deux disques ayant la même signature NT et qu'ils comportent un volume système
sur un ordinateur, le système d'exploitation est exécuté au démarrage à partir du premier disque,
découvre ensuite la même signature sur le second, génère automatiquement une nouvelle
signature NT unique et l'assigne au second disque. Par conséquent, tous les volumes du second
disque perdront leurs lettres, tous les chemins d'accès seront invalides et les programmes ne
trouveront plus leurs fichiers. Le système d'exploitation sur ce disque ne sera plus amorçable.
Afin de conserver la capacité de démarrage du système sur le volume du disque de disque de
destination, vous pouvez :
a. Copier la signature NT : fournissez au disque de destination la signature NT du disque source
correspondant aux clés de la base de registre qui seront également copiées sur le disque de
destination.
Pour ce faire, cochez la case Copier la signature NT.
Vous recevrez l'avertissement suivant : « S'il y a un système d'exploitation sur le disque dur,
désinstallez le lecteur de disque dur source ou de destination de votre ordinateur avant de
redémarrer l'ordinateur. Sinon, le SE démarrera à partir du premier des deux et le SE du
deuxième disque ne sera plus amorçable. »
La case Éteindre l'ordinateur après l'opération est cochée et désactivée automatiquement.
b. Garder la signature NT : conservez l'ancienne signature du disque de destination et mettez à
jour le système d'exploitation avec la signature.
Pour ce faire, cliquez pour désélectionner la case Copier la signature NT, si nécessaire.
La case Éteindre l'ordinateur après l'opération est désactivée automatiquement.
7. Cliquez sur Terminer pour ajouter une opération de clonage de disque en attente.
8. Cliquez sur Valider, puis sur Continuer dans la fenêtre Opérations en attente. Quitter le
programme sans valider l'opération l'annulera.
9. Si vous choisissez de copier la signature NT, patientez jusqu'à la fin de l'opération et à l'arrêt de
l'ordinateur, puis déconnectez le lecteur de disque dur source ou de destination de l'ordinateur.
Conversion de disque : MBR en GPT
Vous souhaiterez peut-être convertir un disque MBR de base en disque GPT de base si vous devez
remplir les conditions suivantes :


Plus de 4 volumes principaux sur un seul disque.
Fiabilité d'un disque supplémentaire pour éviter toute possibilité d'endommagement de
données.
Important Le disque MBR de base contenant le volume de démarrage avec le système d'exploitation en cours
d'exécution ne peut pas être converti en disque GPT.
Pour convertir un disque MBR de base en GPT de base
1. Cliquez avec le bouton droit sur le disque que vous souhaitez cloner, puis cliquez sur Convertir en
GPT.
2. En cliquant sur OK, vous ajouterez une opération en attente de conversion du disque de MBR en
GPT.
3. Pour terminer l'opération ajoutée, validez (p. 304)-la. Quitter le programme sans valider
l'opération l'annulera.
Remarque Un disque partitionné en GPT réserve à la fin de la zone partitionnée nécessaire à la zone de
sauvegarde un espace qui stocke des copies de l'en-tête GPT et de la table de partitions. Si le disque est plein et
que la taille des volumes ne peut pas être réduite automatiquement, l'opération de conversion de disque MBR
en GPT échouera.
L'opération est irréversible. Si vous avez un volume principal appartenant à un disque MBR, que vous
convertissez d'abord le disque en GPT et le reconvertissez ensuite en MBR, le volume sera logique et inutilisable
comme volume système.
Conversion de disque dynamique : MBR en GPT
Le support de démarrage ne prend pas en charge la conversion directe MBR en GPT pour les disques
dynamiques. Cependant, vous pouvez exécuter les conversions suivantes pour atteindre cet objectif :
1. Conversion de disque MBR : dynamique en disque de base (p. 297) à l'aide de l'opération
Convertir en disque de base.
2. Conversion de disque basique : MBR en GPT à l'aide de l'opération Convertir en GPT.
3. Conversion de disque GPT : disque de base en dynamique (p. 296) à l'aide de l'opération
Convertir en dynamique.
Conversion de disque : GPT en MBR
Si vous planifiez d'installer un SE qui ne prend pas en charge les disques GPT, il est possible de
convertir le disque GPT en MBR.
Important Le disque GPT de base qui contient le volume de démarrage avec le système d'exploitation en cours
d'exécution ne peut pas être converti en MBR.
Pour convertir un disque GPT en MBR
1. Cliquez avec le bouton droit sur le disque que vous souhaitez cloner, puis cliquez sur Convertir en
MBR.
2. En cliquant sur OK, vous ajouterez une opération en attente de conversion de disque GBT en
MBR.
3. Pour terminer l'opération ajoutée, validez (p. 304)-la. Quitter le programme sans valider
l'opération l'annulera.
Remarque Après l'opération, les volumes de ce disque deviendront logiques. Cette modification est irréversible.
Conversion de disque : disque de base en dynamique
Vous devrez peut-être convertir un disque de base en dynamique si vous :
 Prévoyez d'utiliser le disque en tant qu'élément d'un groupe de disques dynamiques
 Voulez renforcer la fiabilité du disque pour le stockage de données
Pour convertir un disque de base en disque dynamique
1. Cliquez avec le bouton droit sur le disque que vous souhaitez convertir, puis cliquez sur Convertir
en dynamique.
2. Cliquez sur OK.
La conversion sera réalisée immédiatement et si nécessaire, votre ordinateur sera redémarré.
Remarque Un disque dynamique occupe le dernier mégaoctet du disque physique pour stocker la base de
données, y compris la description en quatre niveaux (volume-composant-partition-disque) pour chaque volume
dynamique. Pendant la conversion en dynamique, s'il apparaît que le disque de base est plein et que la taille de
ses volumes ne peut pas être réduite automatiquement, l'opération de conversion de disque de base en
dynamique échouera.
La conversion en disque dynamique du disque de base contenant des volumes système prend un certain temps,
et toute coupure d'électricité, extinction non intentionnelle de l'ordinateur ou appui accidentel sur le bouton
Reset pendant la procédure pourrait se traduire par l'impossibilité de redémarrer.
Contrairement au Gestionnaire de disque de Windows, le programme assure la capacité de
démarrage d'un système opérationnel hors ligne sur le disque après l'opération.
Conversion de disque : dynamique en disque de base
Vous souhaiterez peut-être reconvertir des disques dynamiques en disques de base, par exemple, si
vous voulez utiliser un système d'exploitation ne prenant pas en charge les disques dynamiques.
Pour convertir un disque dynamique en disque de base :
1. Cliquez avec le bouton droit sur le disque que vous souhaitez convertir, puis cliquez sur Convertir
en disque de base.
2. Cliquez sur OK.
La conversion sera réalisée immédiatement et si nécessaire, votre ordinateur sera redémarré.
Remarque Cette opération n'est pas disponible pour les disques dynamiques contenant des volumes fractionnés,
pistés ou RAID-5.
Après la conversion, les 8 derniers Mo de l'espace disque sont réservés à la conversion ultérieure du
disque de base en disque dynamique. Dans certains cas, l'espace non alloué possible et la taille
maximale de volume proposée peuvent être différents (par exemple, lorsque la taille d'un des miroirs
établit la taille de l'autre miroir, ou lorsque les 8 derniers Mo d'espace disque sont réservés à la
conversion ultérieure du disque de base en disque dynamique).
Remarque La conversion des disques contenant les volumes système prend un certain temps, et toute coupure
d'électricité, extinction non intentionnelle de l'ordinateur ou appui accidentel sur le bouton Reset pendant la
procédure pourrait se traduire par l'impossibilité de redémarrer.
Par rapport au Gestionnaire de disque Windows, le programme assure :

Conversion sûre d'un disque dynamique vers le format de base lorsqu'il contient des volumes
avec données pour les volumes simples ou en miroir

Dans les systèmes à amorçage multiple, la capacité de démarrage d'un système qui était hors
ligne pendant l'opération
12.1.1.5
Opérations de volume
Grâce au support de démarrage, vous pouvez exécuter les opérations suivantes sur les volumes :



Créer un volume (p. 299) : crée un nouveau volume


Modifier la lettre (p. 303) : modifie la lettre du volume sélectionné
Supprimer le volume (p. 302) : supprime le volume sélectionné
Activer (p. 302) : active le volume sélectionné de façon à ce que la machine puisse démarrer avec
le SE qui y est installé.
Modifier le label (p. 303) : modifie le nom du volume sélectionné

Formater le volume (p. 303) : formate un volume avec le système de fichiers
Types de volumes dynamiques
Volume simple
Un volume créé à partir d'espace libre sur un seul disque physique. Il peut se composer en une
région sur le disque ou en plusieurs régions, virtuellement unies par le Gestionnaire de Disques
Logiques (Logical Disk Manager - LDM). Il n'apporte ni fiabilité supplémentaire ni augmentation
de vitesse ni taille supplémentaire.
Volume fractionné
Un volume créé à partir d'espaces disque libres virtuellement liés ensemble par le LDM de
plusieurs disques physiques. Jusqu'à 32 disques peuvent être inclus dans un volume, surpassant
ainsi les limites de taille du matériel. Toutefois, même si un seul disque échoue, toutes les
données seront perdues. De la même manière, aucune partie d'un volume fractionné ne peut
être retirée sans détruire l'intégralité du volume. Par conséquent, un volume fractionné ne
fournit aucune fiabilité supplémentaire ni amélioration du ratio E/S.
Volume pisté
Un volume, parfois également appelé RAID 0, composé de bandes de données égales, écrites sur
chaque disque du volume. Cela signifie que, pour créer un volume agrégé par bandes, vous aurez
besoin de deux disques dynamiques ou plus. Les disques d'un volume agrégé par bandes ne
doivent pas nécessairement être identiques, mais chaque disque doit disposer d'un espace non
utilisé sur chaque disque que vous voulez inclure dans le volume. La taille du volume dépendra
de la taille du plus petit espace. L'accès aux données sur un volume pisté est généralement plus
rapide que l'accès aux mêmes données sur un seul disque physique car le ratio E/S est étalé sur
plusieurs disques.
Les volumes agrégés par bandes sont créés pour améliorer les performances, pas pour améliorer
la fiabilité : ils ne contiennent pas d'informations redondantes.
Volume miroir
Un volume tolérant aux pannes, parfois appelé RAID 1, dont les données sont dupliquées sur
deux disques physiques identiques. Toutes les données sur un disque sont copiées sur un autre
disque pour fournir une répétition des données. Presque tous les volumes peuvent être miroirs, y
compris les volumes système et de démarrage, et si l'un des disques tombe en panne, les
données peuvent être retrouvées sur le disque restant. Malheureusement, les limites du matériel
en termes de taille et de performance sont encore plus rigoureuses avec l'utilisation de volumes
miroirs.
Volume pisté miroir
Un volume insensible aux défaillances, parfois également appelé RAID 1+0, combinant l'avantage
de la grande vitesse E/S de la structure pistée et de la répétition du type miroir. L'inconvénient
reste inhérent à l'architecture miroir : un faible ratio de taille disque à volume.
RAID-5
Un volume insensible aux défaillances dont les données sont pistées à travers une grappe de
trois disques ou plus. Les disques ne doivent pas nécessairement être identiques, mais chaque
disque du volume doit comprendre des blocs d'espace non alloué de même taille. La parité
(valeur calculée pouvant servir à la reconstruction des données après une défaillance) est aussi
pistée sur la grappe de disques et est toujours stockée sur un disque différent des données. Si un
disque physique tombe en panne, la portion du volume RAID-5 qui se trouvait sur ce disque en
panne peut être recréée à partir des données restantes et de la parité. Un volume RAID-5
apporte une fiabilité et est capable de surpasser les limites en termes de taille de disque avec un
meilleur ratio de taille de disque-à-volume que le miroir.
Créer un volume
Il se peut que vous ayez besoin d'un nouveau volume pour :

Récupérer une copie de sauvegarde enregistrée précédemment dans la configuration
« exactement en l'état »

Stocker les collections de fichiers similaires séparément — par exemple, une collection MP3 ou
des fichiers vidéo sur un volume séparé



Stocker les sauvegardes (images) d'autres volumes/disques sur un volume spécial
Installer un nouveau système d'exploitation (ou fichier d’échange) sur un nouveau volume
Ajouter du nouveau matériel sur un ordinateur
Pour créer un volume
1. Cliquez avec le bouton droit sur l'espace non alloué d'un disque, puis cliquez sur Créer un volume.
L'assistant cCréer un volume s'ouvre.
2. Sélectionnez le type de volume. Les options suivantes sont disponibles :




Basique
Simple/Fractionné
Pisté
Miroir

RAID-5
Si le système d'exploitation actuel ne prend pas en charge le type de volume sélectionné, vous
recevrez un avertissement et le bouton Suivant est désactivé. Vous devez sélectionner un autre
type de volume pour continuer.
3. Spécifiez l'espace non alloué ou sélectionnez les disques de destination.





Pour un volume de base, spécifiez l'espace non alloué sur le disque sélectionné.
Pour un volume simple/fractionné, sélectionnez un ou plusieurs disques de destination.
Pour un volume en miroir, sélectionnez deux disques de destination.
Pour un volume agrégé par bandes, sélectionnez au moins deux disques de destination.
Pour un volume RAID-5, sélectionnez trois disques de destination.
Si vous créez un volume dynamique et sélectionnez un ou plusieurs disques de base en tant que
destination, vous recevrez un avertissement vous indiquant que le disque sélectionné sera
converti automatiquement en disque dynamique.
4. Définir la taille du volume.
La valeur maximale indique généralement la taille maximale de l'espace non alloué. Dans certains
cas, la valeur maximale proposée peut être différente. C'est le cas notamment lorsque la taille
d'un des miroirs établit la taille de l'autre miroir ou que les 8 derniers Mo d'espace disque sont
réservés à la conversion ultérieure du disque de base en disque dynamique.
Vous pouvez choisir l'emplacement d'un nouveau volume de base sur un disque si l'espace non
alloué sur ce disque est supérieur au volume.
5. Configurer les options du volume.
Vous pouvez attribuer une lettre au volume (par défaut, la première lettre disponible de
l'alphabet) et, en option, un label (par défaut, aucun). Vous devez également spécifier le
Système de fichiers et la Taille du cluster.
Voici les options possibles pour les systèmes de fichiers :




FAT16 (désactivé si la taille du volume a été définie sur une valeur supérieure à 2 Go)
FAT32 (désactivé si la taille du volume a été définie sur une valeur supérieure à 2 To)
NTFS
Laissez le volume non formaté.
Lorsque vous définissez la taille de cluster, vous pouvez choisir n'importe quel nombre
correspondant au total prédéfini pour chaque système de fichiers. La taille de cluster suggérée
par défaut est la plus adaptée au volume avec le système de fichiers choisi. Si vous définissez une
taille de cluster de 64 Ko pour FAT16/FAT32 ou une taille de cluster de 8 à 64 Ko pour NTFS,
Windows peut monter le volume, mais certains programmes (par exemple, les programmes
d'installation) risquent de ne pas calculer son espace disque correctement.
Si vous créez un volume de base pouvant être converti en volume système, vous pouvez
également sélectionner le type de volume : Principal (principal actif) ou Logique. Généralement,
Primaire est sélectionné lorsque vous souhaitez installer un système d'exploitation sur un
volume. Sélectionnez la valeur Actif (par défaut) si vous voulez installer un système
d'exploitation sur ce volume et qu'il soit lancé au démarrage de l'ordinateur. Si le bouton
Primaire n'est pas sélectionné, l'option Actif sera désactivée. Si le volume est prévu pour le
stockage de données, sélectionnez Logique.
Remarque Un disque de base peut contenir jusqu'à quatre volumes principaux. S'il existe déjà, le disque
devra être converti en dynamique. Dans le cas contraire, les options Actif et Primaire seront désactivées et
vous ne pourrez sélectionner que le type de volume Logique.
6. Cliquez sur Valider, puis sur Continuer dans la fenêtre Opérations en attente. Quitter le
programme sans valider l'opération l'annulera.
Supprimer un volume
Pour supprimer un volume
1. Cliquez avec le bouton droit sur le volume que vous souhaitez supprimer.
2. Cliquez sur Supprimer le volume.
Remarque Toutes les informations stockées sur ce volume seront perdues de manière irréversible.
3. En cliquant sur OK, vous ajouterez une opération en attente de suppression de volume.
4. Pour terminer l'opération ajoutée, validez (p. 304)-la. Quitter le programme sans valider
l'opération l'annulera.
Une fois qu'un volume est supprimé, son espace est ajouté à l'espace disque non alloué. Vous pouvez
l'utiliser pour créer un nouveau volume ou pour modifier le type d'un autre volume.
Activer un volume
Si vous avez plusieurs volumes primaires, vous devez spécifier celui qui sera le volume de démarrage.
Pour cela, vous pouvez activer un volume. Un disque ne peut avoir qu'un seul volume actif.
Pour activer un volume :
1. Cliquez avec le bouton droit sur le volume principal souhaité sur un disque MBR de base, puis
cliquez sur Marquer comme actif.
S'il n'y pas d'autre volume actif dans le système, l'opération d'activation du volume sera ajoutée
à la liste d'opérations en attente. Si un autre volume actif est présent dans le système, vous êtes
averti que le volume actif précédent devra tout d'abord être mis en état passif.
Remarque En raison de l'activation du nouveau volume, la lettre du volume actif précédent peut être
modifiée et certains des programmes installés risquent d'arrêter de fonctionner.
2. En cliquant sur OK, vous ajouterez une opération en attente de définition de volume actif.
Remarque Même si le système d'exploitation se trouve sur le nouveau volume actif, dans certains cas,
l'ordinateur ne pourra pas démarrer à partir de ce volume. Vous devrez d'abord confirmer votre décision
d'activer le nouveau volume.
3. Pour terminer l'opération ajoutée, validez (p. 304)-la. Quitter le programme sans valider
l'opération l'annulera.
Modifier la lettre d'un volume
Les systèmes d'exploitation Windows attribuent des lettres (C:, D:, etc.) aux volumes de disques durs
au démarrage. Ces lettres sont utilisées par les applications et les systèmes d'exploitation pour
localiser les fichiers et les dossiers au sein de ces volumes. Connecter un disque supplémentaire, de
même que créer ou supprimer un volume sur des disques existants, peut modifier la configuration de
votre système. Par conséquent, certaines applications peuvent ne plus fonctionner normalement, ou
des fichiers utilisateur peuvent ne pas être automatiquement trouvés et ouverts. Pour empêcher ceci,
vous pouvez changer manuellement les lettres automatiquement attribuées aux volumes par le
système d'exploitation.
Pour changer la lettre attribuée à un volume par le système d'exploitation
1. Cliquez avec le bouton droit de la souris sur le volume souhaité, puis cliquez sur Modifier la
lettre.
2. Dans la fenêtre Modifier la lettre, sélectionnez une nouvelle lettre.
3. En cliquant sur OK, vous ajouterez une opération en attente d'attribution de lettre de volume.
4. Pour terminer l'opération ajoutée, validez (p. 304)-la. Quitter le programme sans valider
l'opération l'annulera.
Modifier le label d'un volume
Le label d'un volume est un attribut optionnel. Il s'agit d'un nom attribué à un volume pour faciliter
sa reconnaissance.
Pour changer le nom du volume
1. Cliquez avec le bouton droit de la souris sur le volume souhaité, puis cliquez sur Modifier le
label.
2. Entrer une nouvelle étiquette dans le champ de texte de la fenêtre Modifier étiquette .
3. En cliquant sur OK, vous ajouterez une opération en attente de modification du nom de volume.
4. Pour terminer l'opération ajoutée, validez (p. 304)-la. Quitter le programme sans valider
l'opération l'annulera.
Formater le volume
Il se peut que vous vouliez formater un volume si vous voulez modifier son système de fichiers :

Pour économiser de l'espace supplémentaire qui se perd en raison de la taille du cluster sur les
systèmes de fichiers FAT16 ou FAT32

En tant que manière rapide et plus ou moins fiable de détruire des données restantes dans ce
volume
Pour formater un volume :
1. Cliquez avec le bouton droit de la souris sur le volume souhaité, puis cliquez sur Formater.
2. Sélectionnez la taille du cluster et le système de fichiers. Voici les options possibles pour les
systèmes de fichiers :



FAT16 (désactivé si la taille du volume a été définie sur une valeur supérieure à 2 Go)
FAT32 (désactivé si la taille du volume a été définie sur une valeur supérieure à 2 To)
NTFS
3. En cliquant sur OK, vous ajouterez une opération en attente de formatage de volume.
4. Pour terminer l'opération ajoutée, validez (p. 304)-la. Quitter le programme sans valider
l'opération l'annulera.
12.1.1.6
Opérations en attente
Toutes les opérations sont considérées comme étant en attente jusqu'à ce que vous émettiez et
confirmiez la commande Valider. Vous pouvez donc contrôler toutes les opérations planifiées,
vérifier les modifications prévues et annuler les opérations avant qu'elles ne soient exécutées si
nécessaire.
La vue Gestion des disques contient la barre d'outils avec les icônes pour exécuter les actions
Annuler, Rétablir et Valider prévues pour les opérations en attente. Ces actions peuvent également
être exécutées à partir du menu Gestion des disques.
Toutes les opérations planifiées sont ajoutées à la liste des opérations en attente.
L'action Annuler vous permet d'annuler la dernière opération de la liste. Quand la liste n'est pas vide,
cette action est disponible.
L'action Rétablir vous permet de rétablir la dernière opération en attente qui a été annulée.
L'action Valider vous transfère vers la fenêtre Opérations en attente, sur laquelle s'affichera la liste
des opérations en attente.
Pour lancer leur exécution, cliquez sur Continuer.
Remarque Vous ne pourrez plus annuler d'action ou d'opération après avoir choisi l'opération Poursuivre.
Si vous ne souhaitez pas poursuivre la validation, cliquez sur Annuler. Plus aucune modification ne
sera alors effectuée sur la liste des opérations en attente. Le fait de quitter le programme sans
valider les opérations en attente les annule également.
12.2 Configuration des périphériques iSCSI et NDAS
Cette section explique comment configurer les périphériques iSCSI (Internet Small Computer System
Interface) et NDAS (Network Direct Attached Storage) lorsque vous utilisez un support de démarrage.
Après la réalisation des étapes suivantes, vous pourrez utiliser ces périphériques comme s’ils étaient
connectés localement à la machine démarrant avec le support de démarrage.
Un serveur cible iSCSI (ou portail cible) est un serveur hébergeant le périphérique iSCSI. Une
cible iSCSI est un composant situé sur le serveur cible. Ce composant partage les initiateurs iSCSI des
listes et du périphérique qui sont autorisés à accéder au périphérique. Un initiateur iSCSI est un
composant installé sur une machine. Ce composant fournit une interaction entre la machine et une
cible iSCSI. Lorsque vous configurez l’accès à un périphérique iSCSI sur une machine démarrant avec
un support de démarrage, vous devez indiquer le portail cible iSCSI du périphérique et l’un des
initiateurs iSCSI mentionnés dans la cible. Si la cible est partagé sur plusieurs périphériques, vous
aurez accès à tous les périphériques.
Pour ajouter un périphérique iSCSI dans un support de démarrage basé sur Linux
1. Cliquez sur Outils > Configurer les périphériques iSCSI/NDAS.
2. Cliquez sur Ajouter un hôte.
3. Précisez l’adresse IP et le port du portail cible iSCSI, ainsi que le nom de l’initiateur iSCSI qui est
autorisé à accéder au périphérique.
4. Si l'hôte nécessite une authentification, spécifiez un nom d'utilisateur et un mot de passe.
5. Cliquez sur OK.
6. Sélectionnez la cible iSCSI dans la liste et cliquez ensuite sur Connexion.
7. Si l'authentification CHAP est activée dans les paramètres de la cible iSCSI, vous serez invité à
spécifier les informations d'identification pour accéder à la cible iSCSI. Spécifiez le même nom
d'utilisateur et mot de passe cible que dans les paramètres de la cible iSCSI. Cliquez sur OK.
8. Cliquez sur Fermer pour fermer la fenêtre.
Pour ajouter un périphérique iSCSI dans un support de démarrage PE
1. Cliquez sur Outils > Exécuter l’installation iSCSI.
2. Cliquez sur l’onglet Découverte.
3. Dans Portails cibles, cliquez sur Ajouter, puis précisez l’adresse IP et le port du portail cible iSCSI.
Cliquez sur OK.
4. Cliquez sur l’onglet Général, puis sur Modifier, et indiquez le nom d'un initiateur iSCSI qui est
autorisé à accéder au périphérique.
5. Cliquez sur l’onglet Cibles, puis sur Actualiser, sélectionnez la cible iSCSI dans la liste et cliquez
ensuite sur Connexion. Cliquez sur OK pour vous connecter à la cible iSCSI.
6. Si l'authentification CHAP est activée dans les paramètres de la cible iSCSI, vous verrez l'erreur
Échec de l'authentification. Dans ce cas, cliquez sur Connexion, cliquez sur Avancés,
sélectionnez Activer la connexion CHAP, puis spécifiez le même nom d'utilisateur et mot de
passe cible que dans les paramètres de la cible iSCSI. Cliquez sur OK pour fermer la fenêtre, puis
cliquez sur OK pour vous connecter à la cible iSCSI.
7. Cliquez sur OK pour fermer la fenêtre.
Pour ajouter un périphérique NDAS (uniquement dans un support de démarrage basé sur
Linux)
1.
2.
3.
4.
Cliquez sur Outils > Configurer les périphériques iSCSI/NDAS.
Cliquez sur Périphériques NDAS, puis cliquez sur Ajouter un périphérique.
Spécifiez l'ID de périphérique (20 caractères).
Si vous désirez autoriser l'écriture de données sur le périphérique, spécifiez la clé d'écriture
composée de 5 caractères. Sans cette clé, le périphérique sera disponible en mode lecture seule.
5. Cliquez sur OK.
6. Cliquez sur Fermer pour fermer la fenêtre.
12.3 Startup Recovery Manager
Startup Recovery Manager est un composant de démarrage résidant sur le disque système sous
Windows, ou sur la partition /boot sous Linux, et configuré pour démarrer au moment du démarrage
en appuyant sur F11. Cela élimine le besoin pour un support séparé ou une connexion réseau pour
démarrer l'utilitaire de secours.
Startup Recovery Manager est particulièrement utile pour les utilisateurs en déplacement. En cas de
défaillance, redémarrez la machine, attendez que l’invitation « Appuyez sur F11 pour Acronis Startup
Recovery Manager… » apparaisse, puis appuyez sur F11. Le programme commencera et vous pourrez
effectuer une restauration.
Vous pouvez également effectuer une sauvegarde grâce à Startup Recovery Manager, alors que vous
êtes en déplacement.
Sur les machines sur lesquelles le chargeur de démarrage GRUB est installé, vous sélectionnez le
Startup Recovery Manager à partir du menu de démarrage au lieu d’appuyer sur F11.
Une machine démarrée avec Startup Recovery Manager peut être enregistrée sur le serveur de
gestion de la même façon qu’une machine démarrée depuis un support de démarrage. Pour cela,
cliquez sur Outils > Enregistrer le support sur le serveur de gestion, puis suivez la procédure
pas-à-pas décrite dans la section « Enregistrer le support sur le serveur de gestion » (p. 264).
Activation de Startup Recovery Manager.
Sur un ordinateur exécutant un agent pour Windows ou un agent pour Linux, Startup Recovery
Manager peut être activé à l’aide de la console Web Cyber Protect.
Pour activer Startup Recovery Manager dans la console Web Cyber Protect
1.
2.
3.
4.
Sélectionnez la machine sur laquelle vous voulez activer Startup Recovery Manager.
Cliquez sur Détails.
Activez le commutateur Startup Recovery Manager.
Patientez pendant que le logiciel active Startup Recovery Manager.
Pour activer Startup Recovery Manager sur une machine sans agent
1. Démarrez la machine à partir du support de démarrage.
2. Cliquez sur Outils > Activer Startup Recovery Manager.
3. Patientez pendant que le logiciel active Startup Recovery Manager.
Que se passe-t-il lorsque vous activez Startup Recovery Manager ?
L’activation active l’invitation « Appuyer sur F11 pour Acronis Startup Recovery Manager… » au
moment du démarrage (si vous n’avez pas le chargeur de démarrage GRUB) ou ajoute l’élément
« Startup Recovery Manager » au menu GRUB (si vous avez GRUB).
Le disque système (ou la partition /boot sous Linux) doit avoir au moins 100 Mo d’espace libre pour activer
Startup Recovery Manager.
À moins d’utiliser le chargeur de démarrage GRUB et qu’il soit installé dans le secteur de démarrage
principal (MBR), l’activation de Startup Recovery Manager écrase le MBR avec son propre code de
démarrage. Ainsi, il se peut que vous deviez réactiver les chargeurs de démarrage tiers s'ils sont
installés.
Sous Linux, lorsque vous utilisez un chargeur de démarrage autre que GRUB (tel que LILO), pensez à
l’installer sur le secteur de démarrage d’une partition racine (ou de démarrage) Linux plutôt que sur
le MBR avant d’activer Startup Recovery Manager. Sinon, reconfigurez manuellement le chargeur de
démarrage après l'activation.
Désactivation de Startup Recovery Manager
La désactivation est exécutée de la même façon que l’activation.
La désactivation désactive l’invitation « Appuyer sur F11 pour Acronis Startup Recovery Manager… »
au moment du démarrage (ou l’élément du menu dans GRUB). Si Startup Recovery Manager n’est
pas activé, vous aurez besoin d’effectuer une des suggestions suivantes pour restaurer le système
quand le démarrage échoue :


démarrer la machine à partir d’un support de démarrage séparé
utiliser le démarrage réseau à partir du serveur PXE ou de Microsoft Remote Installation Services
(RIS)
12.4 Serveur PXE Acronis
Le serveur PXE Acronis permet de démarrer des machines sur des composants de démarrage Acronis
grâce au réseau.
Démarrage réseau :

Élimine la nécessité d’avoir un technicien sur place pour installer le support de démarrage dans le
système devant être démarré.

Pendant les opérations de groupes, il réduit le temps requis pour démarrer plusieurs machines,
comparativement à l'utilisation d'un support de démarrage physique.
Les composants de démarrage sont téléchargés en amont sur le serveur PXE Acronis PXE à l'aide de
l'outil de création de support de démarrage Acronis. Pour transférer les composants de démarrage,
lancez le support de démarrage et suivez les instructions pas-à-pas décrites dans la section « Support
de démarrage basé sur un environnement Linux » (p. 243).
Le démarrage de plusieurs machines à partir du serveur PXE Acronis est utile si un serveur Dynamic
Host Control Protocol (DHCP) existe sur votre réseau. Ensuite, les interfaces réseau des machines
démarrées obtiendront automatiquement des adresses IP.
Limites :
Le serveur PXE Acronis ne prend pas en charge le chargeur de démarrage UEFI.
12.4.1 Pour installer le serveur PXE Acronis
Pour installer Acronis PXE Server
1. Connectez-vous comme administrateur et lancez le programme d'installation d'Acronis Cyber
Protect.
2. [Facultatif] Pour changer la langue du programme d'installation, cliquez sur Configurer la langue.
3. Acceptez les termes du contrat de licence et sélectionnez si la machine participera au
Programme d'expérience client Acronis (ACEP).
4. Cliquez sur Personnaliser les paramètres d'installation.
5. En regard de Éléments à installer, cliquez sur Modifier.
6. Cochez la case serveur PXE. Si vous ne souhaitez pas installer d'autre composants sur cette
machine, décochez les cases correspondantes. Cliquez sur Terminé pour continuer.
7. [Facultatif] Modifiez d'autres paramètres d'installation.
8. Cliquez sur Installer pour procéder à l'installation.
9. Une fois l'installation terminée, cliquez sur Fermer.
Le serveur PXE Acronis est immédiatement opérationnel après installation. Après cela, il se lancera
automatiquement à chaque redémarrage du système. Vous pouvez arrêter et démarrer le serveur
Acronis PXE de la même manière que d'autres services Windows.
12.4.2 Configuration d'une machine pour démarrer à partir de PXE
Sur un matériel sans SE ( « bare metal » ), il suffit que le BIOS de la machine prenne en charge le
démarrage sur réseau.
Sur une machine dont le disque dur contient un système d'exploitation, le BIOS doit être configuré de
façon à ce que la carte d'interface réseau constitue le premier périphérique de démarrage, ou au
moins qu'elle précède le périphérique de disque dur. L'exemple ci-dessous représente l'une des
configurations BIOS possibles. Si vous n'insérez pas de support amorçable, la machine démarrera à
partir du réseau.
Dans certaines versions BIOS, vous devez enregistrer les modifications dans le BIOS après avoir activé
la carte d'interface réseau afin que cette dernière apparaisse dans la liste des périphériques de
démarrage.
Si le matériel possède plusieurs cartes d'interface réseau, vérifiez que le câble réseau est bien
branché sur la carte prise en charge par le BIOS.
12.4.3 Travailler à travers les sous-réseaux
Pour permettre au serveur PXE Acronis de travailler dans un autre sous-réseau (à travers le
commutateur), configurez le commutateur pour relayer le trafic du PXE. Les adresses IP du serveur
PXE sont configurées sur une base par interface en utilisant la fonctionnalité d'assistance IP de la
même façon que les adresses du serveur DHCP. Pour plus d’informations, reportez-vous à
https://support.microsoft.com/fr-fr/help/257579/pxe-clients-do-not-receive-an-ip-address-from-a-d
hcp-server (en anglais).
13 Protection des terminaux mobiles
L'application de sauvegarde vous permet de sauvegarder vos données mobiles vers le stockage dans
le Cloud, puis de les restaurer en cas de perte ou d'endommagement. Veuillez noter que pour
effectuer une sauvegarde vers le stockage dans le Cloud, vous devez posséder un compte et un
abonnement au Cloud.
Terminaux mobiles pris en charge
Vous pouvez installer l'application de sauvegarde sur un appareil mobile fonctionnant sous n'importe
lequel des systèmes d'exploitation suivants :


iOS 10.3 ou version ultérieure (iPhone, iPod et iPad)
Android 5.0 ou version ultérieure
Ce que vous pouvez sauvegarder





Contacts
Photos
Vidéos
Calendriers
Rappels (iOS uniquement)
Ce que vous devez savoir


Vous pouvez uniquement sauvegarder les données dans le stockage sur le Cloud.

La fonctionnalité Sauvegarde en continu est activée par défaut. Si ce paramètre est activé :
Lorsque vous ouvrez l'application, le résumé des changements dans les données s'affiche et vous
pouvez démarrer une sauvegarde manuellement.

Pour Android 7.0 ou version ultérieure, l'application de sauvegarde détecte
automatiquement les nouvelles données à la volée et les charge sur le Cloud.

Pour Android 5 et 6, elle recherche les modifications toutes les trois heures. Vous pouvez
désactiver la sauvegarde en continu dans les paramètres de l'application.

L'option Utiliser le Wi-Fi uniquement est activée par défaut dans les paramètres de l'application.
Si ce paramètre est activé, l'application sauvegarde vos données uniquement si une connexion
Wi-Fi est disponible. Si la connexion est perdue, le processus de sauvegarde ne se lance pas. Si
vous souhaitez que l'application utilise également les données cellulaires, désactivez cette
option.

Vous pouvez économiser de l'énergie de deux façons :


La fonctionnalité Sauvegarder pendant la charge, qui est désactivée par défaut. Si ce
paramètre est activé, l'application sauvegarde vos données uniquement lorsque votre
appareil est connecté à une source d'alimentation. Si l'appareil n'est pas connecté à une
source d'alimentation lors du processus de sauvegarde continu, la sauvegarde est mise en
pause.

L'option Mode d'économie d'énergie, qui est activée par défaut. Si ce paramètre est activé,
l'application sauvegarde vos données uniquement lorsque la batterie de votre appareil est
suffisamment chargée. Lorsque le niveau de charge de la batterie baisse, la sauvegarde
continue est mise en pause. Cette option est disponible sur Android 8 ou version ultérieure.
Vous pouvez accéder aux données sauvegardées à partir de tous les terminaux mobiles
enregistrés sur votre compte. Cela vous permet de transférer les données d'un ancien terminal
mobile à un nouveau. Les contacts et les photos d'un appareil Android peuvent être récupérés
sur un appareil iOS, et inversement. Vous pouvez également télécharger une photo, une vidéo ou
un contact sur n'importe quel appareil à l'aide de la console Web Cyber Protect.

Les données sauvegardées à partir des terminaux mobiles associés à votre compte sont
uniquement disponible sous ce compte. Personne d'autre que vous ne peut visualiser et
restaurer vos données.

Dans l'application de sauvegarde, vous pouvez restaurer uniquement la version des données la
plus récente. Si vous souhaitez effectuer une restauration à partir d'une version de sauvegarde
en particulier, utilisez la console Web Cyber Protect sur une tablette ou sur un ordinateur.

[Pour les appareils Android uniquement] Si une carte SD est présente lors d'une sauvegarde, les
données stockées sur cette carte sont également sauvegardées. Ces données seront restaurées
sur la carte SD, vers le dossier Restauré par la sauvegarde, si la carte est présente lors de la
restauration. À défaut, l'application demandera un autre emplacement vers lequel restaurer les
données.
Où obtenir l'application de sauvegarde
1.
2.
3.
4.
Sur le terminal mobile, ouvrez un navigateur et accédez à https://backup.acronis.com/.
Connectez-vous à votre compte.
Cliquez sur Tous les périphériques > Ajouter.
Sous Terminaux mobiles, sélectionnez le type de terminal.
En fonction du type d'appareil, vous serez redirigé vers l'App Store ou le Play Store de Google.
5. [Sur appareils iOS uniquement] Cliquez sur Obtenir.
6. Cliquez sur Installer pour installer l'application de sauvegarde.
Comment commencer à sauvegarde vos données
1. Ouvrez l'application.
2. Connectez-vous à votre compte.
Appuyez sur Configurer pour créer votre première sauvegarde.
1. Sélectionnez les catégories de données que vous voulez sauvegarder. Par défaut, toutes les
catégories sont sélectionnées.
2. [étape facultative] Activez Chiffrer la sauvegarde pour protéger votre sauvegarde par chiffrage.
Dans ce cas, vous devrez également :
1. Saisir un mot de passe de chiffrement deux fois.
Assurez-vous de vous souvenir du mot de passe, car il est impossible de le restaurer ou de le modifier
en cas d'oubli.
1. Appuyez sur Chiffrer.
1. Sélectionnez Sauvegarder.
2. Autorisez l'application à accéder à vos données personnelles. Si vous refusez l'accès à certaines
catégories de données, celles-ci ne seront pas sauvegardées.
La sauvegarde commence.
Comment restaurer les données vers un appareil mobile
1.
2.
3.
4.
Ouvrez l'application de sauvegarde.
Appuyez sur Parcourir.
Entrez le nom du terminal.
Effectuez l'une des actions suivantes :

Pour restaurer toutes les données sauvegardées, appuyez sur Tout restaurer. Aucune autre
action n'est requise.

Pour restaurer une ou plusieurs catégories de données, appuyez sur Sélectionner, puis
sélectionnez les cases à cocher correspondant aux catégories de données requises. Appuyez
sur Restaurer. Aucune autre action n'est requise.

Pour restaurer un ou plusieurs éléments de données appartenant à une même catégorie de
données, sélectionnez la catégorie de données requise. Continuez avec les étapes ci-après.
5. Effectuez l'une des actions suivantes :


Pour restaurer un seul élément de données, sélectionnez-le en appuyant dessus.
Pour restaurer plusieurs éléments de données, appuyez sur Sélectionner, puis sélectionnez
les cases correspondant aux éléments de données requis.
6. Appuyez sur Restaurer.
Comment examiner des données à partir de la console Web Cyber Protect
1.
2.
3.
4.
Sur un ordinateur, ouvrez un navigateur et saisissez l'URL de la console Web Cyber Protect.
Connectez-vous à votre compte.
Dans Tous les périphériques, cliquez sur Restaurer sous le nom de votre appareil mobile.
Effectuez l'une des actions suivantes :

Pour télécharger l'ensemble des photos, vidéos, contacts, calendriers ou rappels,
sélectionnez les catégories de données correspondantes. Cliquez sur Télécharger.

Pour télécharger des photos, vidéos, contacts, calendriers ou rappels particuliers, cliquez sur
les catégories de données correspondantes, puis sélectionnez les éléments de données
requis. Cliquez sur Télécharger.

Pour afficher l'aperçu d'une photo ou d'un contact, cliquez sur le nom de la catégorie de
données correspondante, puis sélectionnez l'élément de données requis.
14 Protection d'applications Microsoft
Important Certaines des fonctionnalités décrites dans cette section sont disponibles uniquement pour les
déploiements sur site.
Protection du serveur Microsoft SQL Server et Microsoft Exchange Server
Il existe deux méthodes de protection pour ces applications :

Sauvegarde de base de données
Il s'agit d'une sauvegarde des bases de données et des métadonnées associées. Les bases de
données peuvent être restaurées sur une application active ou en tant que fichiers.

Sauvegarde reconnaissant les applications
Il s'agit d'une sauvegarde de niveau disque qui collecte également les métadonnées des
applications. Ces métadonnées permettent l'exploration et la restauration des données de
l'application sans restaurer la totalité du disque ou du volume. Le disque et le volume peuvent
également être restaurés intégralement. Cela signifie qu'une seule solution et un seul plan de
protection peuvent être utilisés à la fois à des fins de reprise d'activité après sinistre et de
protection des données.
Pour Microsoft Exchange Server, vous pouvez choisir Sauvegarde de boîte de réception. Il s'agit
d'une sauvegarde de boîtes aux lettres individuelles via le protocole Services web Exchange. La ou les
boîtes aux lettres peuvent être restaurée(s) sur Exchange Server en temps réel ou Microsoft Office
365. La sauvegarde des boîtes aux lettres est prise en charge pour Microsoft Exchange Server 2010
Service Pack 1 (SP1) et version ultérieure.
Protection de Microsoft SharePoint
Une batterie de serveurs Microsoft SharePoint contient des serveurs frontaux qui exécutent des
services SharePoint, des serveurs de bases de données qui exécutent Microsoft SQL Server, et
(facultativement) des serveurs d'applications qui déchargent certains services SharePoint des
serveurs frontaux. Certains serveurs d'applications et serveurs frontaux peuvent être identiques l'un
à l'autre.
Pour protéger une batterie de serveurs SharePoint dans son intégralité :

Sauvegardez tous les serveurs de bases de données avec une sauvegarde reconnaissant les
applications.

Sauvegardez tous les serveurs d'applications et les serveurs frontaux uniques avec une
sauvegarde de niveau disque habituelle.
Les sauvegardes de tous les serveurs doivent être effectuées en utilisant la même planification.
Pour protéger le contenu uniquement, vous pouvez sauvegarder les bases de données de contenu
séparément.
Protection d'un contrôleur de domaine
Une machine exécutant les services de domaine Active Directory peut être protégée par une
sauvegarde reconnaissant les applications. Si un domaine comprend plusieurs contrôleurs de
domaine et que vous en restaurez un, une restauration ne faisant pas autorité est effectuée et une
restauration USN n'a pas lieu par la suite.
Restauration d'applications
Le tableau suivant résume les méthodes de restauration d'applications disponibles.
À partir d'une sauvegarde de
base de données
À partir d'une sauvegarde
reconnaissant les
applications
À partir d'une sauvegarde de
disque
Microsoft SQL Server
Microsoft Exchange
Server
Serveurs de bases de
données Microsoft
SharePoint
Toute la machine (p. 207)
Bases de données sur une
instance SQL Server
distante active (p. 324)
Bases de données en tant
que fichiers (p. 324)
Toute la machine (p. 207)
Bases de données sur un
Bases de données sur un
serveur Exchange actif (p.
serveur Exchange actif (p.
327)
327)
Bases de données en tant
Bases de données en tant
que fichiers (p. 327)
que fichiers (p. 327)
Restauration granulaire sur
Restauration granulaire sur
un serveur Exchange ou
un serveur Exchange ou
Office 365 (p. 330)*
Office 365 (p. 330)*
Toute la machine (p. 207)
Bases de données sur une
Bases de données sur une
instance SQL Server
instance SQL Server
distante active (p. 324)
distante active (p. 324)
Bases de données en tant
Bases de données en tant
que fichiers (p. 324)
que fichiers (p. 324)
Restauration granulaire
Restauration granulaire
avec Sharepoint Explorer
avec Sharepoint Explorer
Bases de données sur une
instance SQL Server
distante active (p. 324)
Bases de données en tant
que fichiers (p. 324)
Toute la machine (p. 207)
Toute la machine (p. 207)
Toute la machine (p. 207)
Serveurs Web
frontaux Microsoft
SharePoint
-
-
Toute la machine (p. 207)
Services de domaine
Active Directory
-
Toute la machine (p. 207)
-
* La restauration granulaire est également disponible à partir d'une sauvegarde de boîte aux lettres.
14.1 Prérequis
Avant de configurer l'application de sauvegarde, assurez-vous que les exigences répertoriées
ci-dessous sont remplies.
Pour vérifier l'état des enregistreurs VSS, utilisez la commande vssadmin list writers.
Exigences communes
Pour Microsoft SQL Server, assurez-vous que :


Au moins une instance de Microsoft SQL Server est démarrée.
L'enregistreur SQL pour VSS est activé.
Pour Microsoft Exchange Server, assurez-vous que :


le service Microsoft Exchange Information Store est démarré.

Microsoft .NET Framework est installé.
Pour Exchange 2007, la version de Microsoft .NET Framework doit être au moins la 2.0.
Pour Exchange 2010 ou version ultérieure, la version de Microsoft .NET Framework doit être au
moins la 3.5.
Windows PowerShell est installé. Pour Exchange 2010 ou version ultérieure, la version de
Windows PowerShell doit être au moins la 2.0.

L'enregistreur Exchange pour VSS est activé.
Remarque L'agent pour Exchange requiert un stockage temporaire pour fonctionner. Par défaut, les fichiers
temporaires sont situés dans %ProgramData%\Acronis\Temp. Veillez à disposer à l'emplacement du
dossier %ProgramData% d'au moins autant d'espace que 15 % de la taille d'une base de données Exchange.
Sinon, modifiez l'emplacement des fichiers temporaires avant la création des sauvegardes Exchange, comme
décrit dans https://kb.acronis.com/content/40040.
Sur un contrôleur de domaine, assurez-vous que :

L'enregistreur Active Directory pour VSS est activé.
Lors de la création d'un plan de sauvegarde, assurez-vous que :

Pour les machines physiques, l'option de sauvegarde Service de cliché instantané des volumes
(VSS) (p. 203) est activée.

Pour les machines virtuelles, l'option de sauvegarde Service de cliché instantané des volumes
(VSS) pour les machines virtuelles (p. 204) est activée.
Exigences supplémentaires pour les sauvegardes reconnaissant les applications
Lors de la création d'un plan de sauvegarde, assurez-vous que Machine complète est sélectionné
pour la sauvegarde. L'option de sauvegarde secteur par secteur sera désactivée dans un plan de
sauvegarde. Dans le cas contraire, il sera impossible d'exécuter une restauration des données
d'application à partir de ces sauvegardes. Si le plan est exécuté en mode secteur par secteur en
raison d'un basculement automatique vers ce mode, la restauration des données d'application sera
également impossible.
Si l'application s'exécute sur une machine virtuelle sauvegardée par l'agent pour VMware,
assurez-vous que :
La machine virtuelle sauvegardée répond aux exigences de sauvegarde et de restauration en
cohérence avec l'application qui sont répertoriées dans l'article Windows Backup Implementations
de la documentation VMware :
https://code.vmware.com/docs/1674/virtual-disk-programming-guide/doc/vddkBkupVadp.9.6.html


VMware Tools est installé et à jour sur la machine.
Le contrôle de compte utilisateur (CCU) est désactivé sur la machine. Si vous ne souhaitez pas
désactiver le CCU, vous devez fournir les informations d'identification d'un administrateur de
domaine intégré (DOMAIN\Administrator) lors de l'activation d'une sauvegarde d'application.
14.2 Sauvegarde de base de données
Avant de sauvegarder des bases de données, assurez-vous que les exigences répertoriées dans
« Prérequis » (p. 314) sont respectées.
Sélectionnez les bases de données comme décrit ci-dessous, puis spécifiez d'autres paramètres du
plan de protection au besoin (p. 128).
14.2.1 Sélection des bases de données SQL
Une sauvegarde de base de données SQL contient les fichiers de bases de données (.mdf, .ndf), les
fichiers journaux (.ldf) et d'autres fichiers associés. Les fichiers sont sauvegardés à l'aide du service
SQL Writer. Le service doit être exécuté au moment où le service de cliché instantané des volumes
(VSS) nécessite une sauvegarde ou une restauration.
Les fichiers journaux des transactions SQL sont tronqués après chaque sauvegarde réussie. La
troncation de journal SQL peut être désactivée dans les options du plan de protection (p. 189).
Pour sélectionner des bases de données SQL
1. Cliquez sur Périphériques > Microsoft SQL.
Le logiciel affiche l'arborescence des groupes de disponibilité AlwaysOn Microsoft SQL Server
(AAG), les machines fonctionnant sous Microsoft SQL Server, les instances SQL Server et les bases
de données.
2. Accédez aux données que vous voulez sauvegarder.
Développez les nœuds de l'arborescence ou double-cliquez sur les éléments de la liste à la droite
de l'arborescence.
3. Sélectionnez les données que vous voulez sauvegarder. Vous pouvez sélectionner les AAG, les
machines fonctionnant sous SQL Server, les instances SQL Server ou les bases de données
individuelles.

Si vous sélectionnez un AAG, toutes les bases de données incluses dans l'AAG sélectionné
seront sauvegardées. Pour plus d'informations sur la sauvegarde des AAG ou de bases de
données AAG individuelles, consultez la section « Protection des groupes de disponibilité
AlwaysOn (AAG) » (p. 317).

Si vous sélectionnez une machine fonctionnant sous SQL Server, toutes les bases de données
attachées aux instances SQL Server fonctionnant sur la machine sélectionnée seront
sauvegardées.

Si vous sélectionnez une instance SQL Server, toutes les bases de données incluses dans
l'instance sélectionnée seront sauvegardées.

Si vous sélectionnez directement les bases de données, seules les bases de données
sélectionnées seront sauvegardées.
4. Cliquez sur Sauvegarder. Si vous y êtes invité, spécifiez les identifiants donnant accès aux
données SQL Server. Le compte doit être membre des groupes de la machine Opérateurs de
sauvegarde ou Administrateurs et du rôle sysadmin de chacune des instances faisant l'objet
d'une sauvegarde.
14.2.2 Sélection de données Exchange Server
Le tableau suivant résume les données de Microsoft Exchange Server que vous pouvez sélectionner
pour leur sauvegarde, ainsi que les droits d'utilisateur nécessaires pour effectuer cette tâche.
Version d'Exchange
Eléments de données
2007
Groupes de stockage
2010/2013/2016/2019
Bases de données,
Groupes de disponibilité
de la base de données
(DAG)
Droits utilisateur
Appartenance au groupe de rôles Gestion
d'organisation Exchange
Appartenance au groupe de rôles Gestion de
serveur.
Une sauvegarde complète inclut l'ensemble des données Exchange Server sélectionnées.
Une sauvegarde incrémentielle comprend les blocs modifiés des fichiers de la base de données, les
fichiers de point de contrôle, ainsi que quelques fichiers journaux plus récents que le point de
contrôle de la base de données correspondant. Puisque les modifications apportées aux fichiers de la
base de données sont intégrées à la sauvegarde, il n'est pas nécessaire de sauvegarder tous les
enregistrements des journaux de transaction depuis la sauvegarde précédente. Seul le fichier journal
ultérieur au point de contrôle doit être réutilisé après une restauration. Cela permet une
restauration plus rapide et assure la réussite de la sauvegarde de la base de données, même lorsque
l'enregistrement circulaire est activé.
Les fichiers journaux des transactions sont tronqués après chaque sauvegarde réussie.
Pour sélectionner des données Exchange Server
1. Cliquez sur Périphériques > Microsoft Exchange.
Le logiciel affiche l'arborescence des groupes de disponibilité de la base de données (DAG)
Exchange Server, les machines fonctionnant sous Microsoft Exchange Server et les bases de
données Exchange Server. Si vous avez configuré l'agent pour Exchange tel que décrit dans
« Sauvegarde de boîte aux lettres » (p. 322), les boîtes aux lettres s'affichent également dans
cette arborescence.
2. Accédez aux données que vous voulez sauvegarder.
Développez les nœuds de l'arborescence ou double-cliquez sur les éléments de la liste à la droite
de l'arborescence.
3. Sélectionnez les données que vous voulez sauvegarder.

Si vous sélectionnez un DAG, une copie de chaque base de données en cluster sera
sauvegardée. Pour plus d'informations sur la sauvegarde des DAG, consultez la section
« Protection des groupes de disponibilité de la base de données (DAG) » (p. 319).

Si vous sélectionnez une machine fonctionnant sous Microsoft Exchange Server, toutes les
bases de données montées sur Exchange Server fonctionnant sur la machine sélectionnée
seront sauvegardées.

Si vous sélectionnez directement les bases de données, seules les bases de données
sélectionnées seront sauvegardées.

Si vous avez configuré l'agent pour Exchange tel que décrit dans « Sauvegarde de boîte aux
lettres » (p. 322), vous pouvez sélectionner les boîtes aux lettres pour la sauvegarde (p. 323).
4. Le cas échéant, spécifiez les identifiants donnant accès aux données.
5. Cliquez sur Protection.
14.2.3 Protection des groupes de disponibilité AlwaysOn (AAG)
Présentation des solutions SQL Server haute disponibilité
La fonctionnalité de clustering de basculement Windows Server (WSFC) vous permet de configurer
SQL Server pour qu'il soit à haute disponibilité en utilisant la redondance au niveau de l'instance
(instance de cluster de basculement, FCI) ou au niveau de la base de données (groupe de
disponibilité AlwaysOn, AAG). Vous pouvez également combiner les deux méthodes.
Dans une instance de cluster de basculement, les bases de données SQL sont situées sur un stockage
partagé. Ce stockage est accessible uniquement à partir du nœud cluster actif. Si le nœud actif
échoue, un basculement se produit et un autre nœud devient actif.
Dans un groupe de disponibilité, chaque réplica de base de données réside sur un nœud différent. Si
le réplica principal devient non disponible, le rôle principal est attribué à un réplica secondaire
résidant sur un autre nœud.
Ainsi, les clusters sont déjà utilisés comme solution de reprise d'activité après sinistre. Toutefois, il
peut arriver que les clusters ne puissent pas fournir de protection de données : par exemple, dans le
cas d'un endommagement logique d'une base de données ou d'une panne du cluster entier. De plus,
des solutions de cluster ne protègent pas contre les modifications dangereuses de contenu car elles
sont immédiatement reproduites sur tous les nœuds de cluster.
Configurations de cluster prises en charge
Le logiciel de sauvegarde prend uniquement en charge les groupes de disponibilité AlwaysOn (AAG)
pour SQL Server 2012 ou version ultérieure. Les autres configurations de cluster, comme les
instances de cluster de basculement, la mise en miroir de base de données et l'envoi des journaux,
ne sont pas prises en charge.
Combien d'agents sont nécessaires pour la sauvegarde et la restauration de
données de cluster ?
Pour réussir la sauvegarde et la restauration de données d'un cluster, Agent pour SQL doit être
installé sur chaque nœud du cluster WSFC.
Sauvegarde des bases de données incluses dans un AAG
1. Installez Agent pour SQL sur tous les nœuds du cluster WSFC.
Conseil Après avoir installé l'agent sur l'un des nœuds, le logiciel affiche l'AAG et ses nœuds sous
Périphériques > Microsoft SQL > Bases de données. Pour installer Agents pour SQL sur les autres nœuds,
sélectionnez l'AAG, cliquez sur Détails, puis sur Installer un agent en regard de chaque nœud.
2. Sélectionnez l'AAG ou la base de données à sauvegarder, comme décrit dans la section
« Sélection des bases de données SQL » (p. 315).
Vous devez sélectionner l'AAG lui-même pour sauvegarder toutes les bases de données qu'il
contient. Pour sauvegarder un ensemble de bases de données, définissez cet ensemble de bases
de données dans tous les nœuds de l'AAG.
Avertissement L'ensemble de bases de données doit être exactement le même dans tous les nœuds. Si le
moindre ensemble est différent ou n'est pas défini dans tous les nœuds, la sauvegarde de cluster ne
fonctionnera pas correctement.
3. Configurez l'option de sauvegarde « Mode de sauvegarde de cluster » (p. 176).
Restauration de bases de données incluses dans un AAG
1. Sélectionnez les bases de données que vous voulez restaurer, puis sélectionnez le point de
récupération à partir duquel vous voulez les restaurer.
Quand vous sélectionnez une base de données en cluster sous Périphériques > Microsoft SQL >
Bases de données et que vous cliquez sur Restaurer, le logiciel n'affiche que les points de
récupération correspondant aux fois où la copie sélectionnée de la base de données a été
sauvegardée.
La façon la plus simple de voir tous les points de récupération d'une base de données en cluster
est de sélectionner la sauvegarde de l'AAG entier dans l'onglet Stockage de sauvegarde (p. 229).
Les noms des sauvegardes d'AAG sont basés sur le modèle suivant : <nom AAG> - <nom plan
protection> et sont dotés d'une icône spéciale.
2. Pour configurer la restauration, suivez les étapes décrites dans « Restauration de bases de
données SQL » (p. 324), en commençant par l'étape 5.
Le logiciel définit automatiquement un nœud cluster vers lequel les données seront restaurées.
Le nom du nœud est affiché dans le champ Récupérer vers. Vous pouvez modifier le nœud cible
manuellement.
Important Une base de données incluse dans un groupe de disponibilité AlwaysOn ne peut pas être écrasée
lors d'une restauration, car Microsoft SQL Server l'interdit. Vous devez exclure la base de données cible de
l'AGG avant la restauration. Ou restaurez simplement la base de données en tant que nouvelle base de
données non AAG. Lorsque la restauration est terminée, vous pouvez reconstruire la configuration AAG
d'origine.
14.2.4 Protection des groupes de disponibilité de la base de
données (DAG)
Présentation des clusters Exchange Server
L'idée principale des clusters Exchange est d'offrir une disponibilité élevée des bases de données,
avec un basculement rapide et sans aucune perte de données. Généralement, cela se réalise en
conservant une ou plusieurs copies de bases de données ou de groupes de stockage sur les membres
du cluster (nœuds de cluster). Si le nœud de cluster qui héberge la copie de base de données active
ou si la copie de la base de données active elle-même échoue, l'autre nœud qui héberge la copie
passive prend automatiquement la relève des opérations du nœud qui a échoué et fournit l'accès aux
services Exchange avec un temps d'arrêt minimal. Ainsi, les clusters sont déjà utilisés comme solution
de reprise d'activité après sinistre.
Toutefois, il y a des cas où les solutions de cluster de basculement ne peuvent pas fournir une
protection des données : par exemple, dans le cas d'un endommagement logique d'une base de
données, lorsqu'une base de données particulière d'un cluster n'a aucune copie (réplica) ou bien
lorsque le cluster entier est en panne. De plus, des solutions de cluster ne protègent pas contre les
modifications dangereuses de contenu car elles sont immédiatement reproduites sur tous les nœuds
de cluster.
Sauvegarde prenant en charge les clusters
Grâce à la sauvegarde prenant en charge les clusters, vous sauvegardez seulement une copie des
données du cluster. Si les données changent d'emplacement au sein du cluster (en raison d'un
déplacement ou d'un basculement), le logiciel fait le suivi de toutes les relocalisations de ces
données et les sauvegarde en toute sécurité.
Configurations de cluster prises en charge
La sauvegarde prenant en charge les clusters est prise en charge uniquement pour Database
Availability Group (DAG) dans Exchange Server 2010 ou des versions plus récentes. Les autres
configurations de cluster, comme Single Copy Cluster (SCC) et Cluster Continuous Replication (CCR)
pour Exchange 2007 ne sont pas prises en charge.
DAG est un groupe pouvant contenir jusqu'à 16 serveurs de boîtes aux lettres Exchange. N'importe
quel nœud peut accueillir une copie de base de données de boîtes aux lettres provenant de
n'importe quel autre nœud. Chaque nœud peut héberger des copies de bases de données passives et
actives. Jusqu'à 16 copies de chaque base de données peuvent être créées.
Combien d'agents sont nécessaires pour la sauvegarde et la restauration prenant en
charge les clusters ?
Pour assurer le succès de la sauvegarde et de la restauration de bases de données en cluster, l'agent
pour Exchange doit être installé sur chaque nœud du cluster Exchange.
Conseil Après avoir installé l'agent sur l'un des nœuds, la console Web Cyber Protect affiche le DAG et ses
nœuds sous Périphériques > Microsoft Exchange > Bases de données. Pour installer Agents pour Exchange sur
les autres nœuds, sélectionnez le DAG et cliquez sur Détails, puis sur Installer un agent en regard de chaque
nœud.
Sauvegarde des données de cluster Exchange
1. Lors de la création d'un plan de protection, sélectionnez le DAG comme décrit dans « Sélection
de données Exchange Server » (p. 316).
2. Configurez l'option de sauvegarde « Mode de sauvegarde de cluster » (p. 176).
3. Spécifiez les autres paramètres du plan de protection, le cas échéant (p. 128).
Important Pour la sauvegarde prenant en compte les clusters, assurez-vous de bien sélectionner le DAG. Si vous
sélectionnez des noeuds individuels ou des bases de données au sein du DAG, seuls les éléments sélectionnés
seront sauvegardés et l'option Mode de sauvegarde de cluster sera ignorée.
Restauration des données du cluster Exchange
1. Sélectionnez le point de récupération de la base de données que vous voulez restaurer. Si ça
n'est pas possible, sélectionnez un cluster complet pour la restauration.
Quand vous sélectionnez la copie d'une base de données en cluster sous Périphériques >
Microsoft Exchange > Bases de données > <nom du cluster > <nom du nœud et cliquez sur
Restaurer, le logiciel n'affiche que les points de récupération correspondant aux fois où la copie a
été sauvegardée.
La façon la plus simple d'afficher tous les points de récupération d'une base de données en
cluster est de sélectionner sa sauvegarde dans l'onglet Stockage de sauvegarde (p. 229).
2. Suivez les étapes décrites dans « Restauration de bases de données Exchange » à partir de
l'étape 5.
Le logiciel définit automatiquement un nœud cluster vers lequel les données seront restaurées.
Le nom du nœud est affiché dans le champ Récupérer vers. Vous pouvez modifier le nœud cible
manuellement.
14.3 Sauvegarde reconnaissant les applications
La sauvegarde de niveau disque reconnaissant les applications est disponible pour les machines
physiques, les machines virtuelles ESXi et les machines virtuelles Hyper-V.
Lorsque vous sauvegardez une machine exécutant Microsoft SQL Server, Microsoft Exchange Server
ou les services de domaine Active Directory, activez la Sauvegarde d'application pour une protection
renforcée des données de ces applications.
Pourquoi utiliser la sauvegarde reconnaissant les applications ?
En utilisant la sauvegarde reconnaissant les applications, vous vous assurez que :
1. Les applications sont sauvegardées dans un état cohérent et sont donc immédiatement
disponibles après la restauration de la machine.
2. Vous pouvez restaurer les bases de données, boîtes aux lettres et éléments de boîte aux
lettres SQL et Exchange sans restaurer l'intégralité de la machine.
3. Les fichiers journaux des transactions SQL sont tronqués après chaque sauvegarde réussie. La
troncation de journal SQL peut être désactivée dans les options du plan de protection (p. 189).
Les fichiers journaux des transactions Exchange sont tronqués sur les machines virtuelles
uniquement. Vous pouvez activer l'option de sauvegarde complète VSS (p. 203) si vous souhaitez
tronquer les fichiers journaux des transactions Exchange sur une machine physique.
4. Si un domaine comprend plusieurs contrôleurs de domaine et que vous en restaurez un, une
restauration ne faisant pas autorité est effectuée et une restauration USN n'a pas lieu par la
suite.
De quoi ai-je besoin pour utiliser la sauvegarde reconnaissant les applications ?
Sur une machine physique, l'agent pour SQL et/ou l'agent pour Exchange doivent être installés, en
plus de l'agent pour Windows.
Sur une machine virtuelle, aucun agent d'installation n'est nécessaire ; on suppose que la machine
est sauvegardée par l'agent pour VMware (Windows) ou l'agent pour Hyper-V.
L'agent pour VMware (matériel virtuel) et l'agent pour VMware (Windows) peuvent créer des
sauvegardes reconnaissant l'application, mais ne peuvent pas restaurer de données d'application
provenant de ces sauvegardes. Pour restaurer des données d'application à partir de sauvegardes
créées par ces agents, vous avez besoin d'un agent pour VMware (Windows), d'un agent pour SQL ou
d'un agent pour Exchange sur une machine ayant accès à l'emplacement sur lequel les sauvegardes
ont été stockées. Lors de la configuration de la restauration de données d'application, sélectionnez le
point de récupération sur l'onglet Stockage de sauvegarde, puis sélectionnez cette machine dans
Machine à parcourir.
Les autres critères sont répertoriés dans les sections « Prérequis » (p. 314) et « Droits utilisateurs
requis » (p. 322).
14.3.1 Droits utilisateurs requis
Une sauvegarde reconnaissant les applications comprend des métadonnées d'applications
compatibles VSS présentes sur le disque. Pour accéder à ces métadonnées, l'agent nécessite un
compte avec les droits appropriés, répertoriés ci-dessous. Vous êtes invité à indiquer ce compte lors
de l'activation de la sauvegarde d'applications.

Pour SQL Server :
Le compte doit être membre des groupes de la machine Opérateurs de sauvegarde ou
Administrateurs et du rôle sysadmin de chacune des instances faisant l'objet d'une sauvegarde.

Pour Exchange Server :
Exchange 2007 : Le compte doit être un membre du groupe Administrateurs sur la machine, et
un membre du groupe de rôles Gestion d'organisation Exchange.
Exchange 2010 et versions ultérieures : Le compte doit être un membre du groupe
Administrateurs sur la machine, et un membre du groupe de rôles Gestion d'organisation.

Pour Active Directory :
Le compte doit être un administrateur de domaine.
Exigences supplémentaires pour les machines virtuelles
Si l'application s'exécute sur une machine virtuelle sauvegardée par l'agent pour VMware ou l'agent
pour Hyper-V, assurez-vous que le contrôle de compte utilisateur (CCU) est désactivé sur la machine.
Si vous ne souhaitez pas désactiver le CCU, vous devez fournir les informations d'identification d'un
administrateur de domaine intégré (DOMAIN\Administrator) lors de l'activation d'une sauvegarde
d'application.
14.4 Sauvegarde de boîte de réception
La sauvegarde des boîtes aux lettres est prise en charge pour Microsoft Exchange Server 2010 Service
Pack 1 (SP1) et version ultérieure.
La sauvegarde de boîte aux lettres est disponible si au moins un agent pour Exchange est enregistré
sur le serveur de gestion. L'agent doit être installé sur une machine appartenant à la même forêt
Active Directory que Microsoft Exchange Server.
Avant de sauvegarder des boîtes aux lettres, vous devez connecter l'agent pour Exchange à la
machine exécutant le serveur d'Accès Client (CAS) de Microsoft Exchange Server. Dans
Exchange 2016 et les versions ultérieures, le rôle CAS n'est pas disponible en tant qu'option
d'installation séparée. Il est automatiquement installé dans le cadre du rôle serveur de boîtes aux
lettres. Ainsi, vous pouvez connecter l'agent à n'importe quel serveur exécutant le rôle de boîte aux
lettres.
Pour connecter l'agent pour Exchange au CAS
1. Cliquez sur Périphériques > Ajouter.
2. Cliquez sur Microsoft Exchange Server.
3. Cliquez sur Boîtes aux lettres Exchange.
S'il n'y a pas d'agent pour Exchange enregistré sur le serveur de gestion, le logiciel vous propose
d'installer l'agent. Après l'installation, répétez cette procédure à partir de l'étape 1.
4. [Facultatif] Si plusieurs agents pour Exchange sont enregistrés sur le serveur de gestion, cliquez
sur Agent, puis sélectionnez l'agent qui exécutera la sauvegarde.
5. Dans le serveur d'accès client, spécifiez le nom de domaine qualifié complet (FQDN) de la
machine où le rôle Accès Client de Microsoft Exchange Server est activé.
Dans Exchange 2016 et les versions ultérieures, les services d'accès au client sont
automatiquement installés dans le cadre du rôle serveur de boîtes aux lettres. Ainsi, vous pouvez
spécifier n'importe quel serveur exécutant le rôle de boîte aux lettres. Nous nous référons à ce
serveur en tant que CAS plus loin dans cette section.
6. Dans Type d'authentification, sélectionnez le type d'authentification utilisé par le CAS. Vous
pouvez sélectionner Kerberos (par défaut) ou Basic.
7. [Uniquement pour une authentification basique] Sélectionnez le protocole à utiliser. Vous
pouvez sélectionner HTTPS (par défaut) ou HTTP.
8. [Uniquement pour une authentification basique avec le protocole HTTPS] Si le CAS utilise un
certificat SSL obtenu à partir d'une autorité de certification, il faut que le logiciel vérifie le
certificat SSL lors de la connexion au CAS. Pour cela, cochez Vérifier le certificat SSL. Sinon,
ignorez cette étape.
9. Fournissez les informations d'identification d'un compte qui sera utilisé pour accéder au CAS. Les
exigences pour ce compte sont répertoriées dans « Droits utilisateurs requis » (p. 323).
10. Cliquez sur Ajouter.
Ainsi, les boîtes aux lettres apparaissent sous Périphériques > Microsoft Exchange > Boîtes aux
lettres.
14.4.1 Sélectionner les boîtes aux lettres Exchange Server
Sélectionnez les boîtes aux lettres comme décrit ci-dessous, puis spécifiez d'autres paramètres du
plan de protection au besoin (p. 128).
Pour sélectionner les boîtes aux lettres Exchange
1. Cliquez sur Périphériques > Microsoft Exchange.
Le logiciel affiche l'arborescence des bases de données et boîtes aux lettres Exchange Server.
2. Cliquez sur Boîtes aux lettres, puis sélectionnez les boîtes aux lettres que vous voulez
sauvegarder.
3. Cliquez sur Sauvegarder.
14.4.2 Droits utilisateurs requis
Pour accéder aux boîtes aux lettres, l'agent pour Exchange nécessite un compte doté des droits
appropriés. Vous êtes invité à indiquer ce compte lors de la configuration de différentes opérations
avec les boîtes aux lettres.
L'appartenance du compte au groupe de rôles Gestion d'organisation permet d'accéder à n'importe
quelle boîte aux lettres, y compris celles créées à l'avenir.
Les droits utilisateurs minimums requis sont les suivants :

Le compte doit être un membre du groupe de rôles Gestion des serveurs et Gestion des
destinataires.

Le compte doit avoir le rôle de gestion ApplicationImpersonation activé pour tous les utilisateurs
ou groupes d'utilisateurs possédant les boîtes aux lettres auxquelles accédera l'agent.
Pour en savoir plus sur la configuration du rôle de gestion ApplicationImpersonation, consultez
l'article suivant de base de connaissances Microsoft :
https://msdn.microsoft.com/en-us/library/office/dn722376.aspx.
14.5 Restauration de bases de données SQL
Cette section décrit la restauration depuis des sauvegardes de base de données et des sauvegardes
reconnaissant les applications.
Vous pouvez restaurer les bases de données SQL sur une instance SQL Server, à condition que l'agent
pour SQL soit installé sur la machine de l'instance. Vous devrez fournir les identifiants d'un compte
membre du groupe Opérateurs de sauvegarde ou Administrateurs sur la machine, ainsi qu'un
membre du rôle sysadmin sur l'instance cible.
Parallèlement, vous pouvez restaurer les bases de données en tant que fichiers. Cela peut être utile si
vous devez extraire des données pour l'exploration de données, un audit ou tout autre traitement
ultérieur effectué par des outils tiers. Vous pouvez attacher les fichiers de base de données SQL à
une instance SQL Server, comme décrit dans « Attacher des bases de données SQL Server » (p. 327).
Si vous utilisez uniquement l'agent pour VMware (Windows), la restauration de bases de données
sous forme de fichiers est la seule méthode de restauration disponible. La restauration de bases de
données à l'aide de l'agent pour VMware (matériel virtuel) n’est pas possible.
Les bases de données système sont généralement restaurées de la même façon que les bases de
données utilisateurs. Les particularités de la restauration des bases de données système sont
présentées à la section « Restauration de bases de données système » (p. 326).
Pour restaurer des bases de données SQL vers une instance SQL Server
1. Effectuez l'une des actions suivantes :

Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, sous
Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez
restaurer.

Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur
Périphériques > Microsoft SQL, puis sélectionnez les bases de données que vous voulez
restaurer.
2. Cliquez sur Restauration.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Effectuez l'une des
actions suivantes :

[Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les
applications] Si la sauvegarde est située sur le Cloud ou à un emplacement de stockage
partagé (c'est-à-dire si d'autres agents peuvent y accéder), cliquez sur Sélectionner une
machine, sélectionnez une machine en ligne avec Agent pour SQL, puis choisissez un point de
récupération.

Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde (p. 229).
La machine choisie pour la navigation dans l'une des actions ci-dessus devient une machine cible
pour la restauration de bases de données SQL.
4. Effectuez l'une des actions suivantes :

Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, cliquez sur
Restaurer > Bases de données SQL, sélectionnez la base de données que vous souhaitez
restaurer, puis cliquez sur Restaurer.

Lors d'une restauration depuis une sauvegarde de base de données, cliquez sur Restaurer >
Bases de données vers une instance.
5. Par défaut, les bases de données sont restaurées vers leur état d'origine. Si la base de données
d'origine n'existe pas, elle sera recréée. Vous pouvez sélectionner une autre instance SQL Server
(fonctionnant sur la même machine) pour effectuer la restauration des bases de données.
Pour restaurer une base de données en tant que base de données différente vers la même
instance :
a. Cliquez sur le nom de la base de données.
b. Dans Restaurer vers, sélectionnez Nouvelle base de données.
c. Spécifiez le nom de la nouvelle base de données.
d. Spécifiez le chemin de la nouvelle base de données et des fichiers journaux. Le dossier que
vous spécifiez ne doit contenir ni la base de données initiale, ni les fichiers journaux.
6. [Facultatif] [Non disponible pour une base de données restaurée à son instance d'origine en tant
que nouvelle base de données] Pour changer le statut d'une base de données après restauration,
cliquez sur le nom de la base de données, puis choisissez l'un des statuts suivants :

Prête à l'emploi (RESTORE WITH RECOVERY) (par défaut)
Après l'achèvement de la restauration, la base de données sera prête à l'emploi. Les
utilisateurs y auront un accès complet. Le logiciel restaurera toutes les transactions non
validées de la base de données restaurée qui sont stockées dans les journaux des
transactions. Vous ne pourrez pas restaurer des journaux des transactions supplémentaires à
partir des sauvegardes natives de Microsoft SQL.

Non-opérationnelle (RESTORE WITH NORECOVERY)
Après l'achèvement de la restauration, la base de données sera non-opérationnelle. Les
utilisateurs n'y auront aucun accès. Le logiciel conservera toutes les transactions non validées
de la base de données restaurée. Vous pourrez restaurer des journaux des transactions
supplémentaires à partir des sauvegardes natives de Microsoft SQL et ainsi atteindre le point
de restauration nécessaire.

En lecture seule (RESTORE WITH STANDBY)
Après l'achèvement de la restauration, les utilisateurs auront accès en lecture seule à la base
de données. Le logiciel annulera les transactions non validées. Toutefois, il enregistrera les
actions d'annulation dans un fichier de secours temporaire afin que les effets de la
restauration puissent être annulés.
Cette valeur est principalement utilisée pour détecter le moment dans le temps où une
erreur SQL Server s'est produite.
7. Cliquez sur Démarrer la restauration.
La progression de la restauration est affichée dans l'onglet Activités.
Pour restaurer des bases de données SQL sous forme de fichiers
1. Effectuez l'une des actions suivantes :


Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, sous
Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez
restaurer.
Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur
Périphériques > Microsoft SQL, puis sélectionnez les bases de données que vous voulez
restaurer.
2. Cliquez sur Restauration.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Effectuez l'une des
actions suivantes :

[Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les
applications] Si la sauvegarde est située sur le Cloud ou à un emplacement de stockage
partagé (c'est-à-dire si d'autres agents peuvent y accéder), cliquez sur Sélectionner une
machine, sélectionnez une machine en ligne avec Agent pour SQL ou Agent pour VMware,
puis choisissez un point de récupération

Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde (p. 229).
La machine choisie pour la navigation dans l'une des actions ci-dessus devient une machine cible
pour la restauration de bases de données SQL.
4. Effectuez l'une des actions suivantes :

Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, cliquez sur
Restaurer > Bases de données SQL, sélectionnez les bases de données que vous souhaitez
restaurer, puis cliquez sur Restaurer en tant que fichiers.

Lors d'une restauration depuis une sauvegarde de base de données, cliquez sur Restaurer >
Bases de données en tant que fichiers.
5. Cliquez sur Parcourir, puis sélectionnez un fichier local ou réseau où enregistrer les fichiers.
6. Cliquez sur Démarrer la restauration.
La progression de la restauration est affichée dans l'onglet Activités.
14.5.1 Restauration des bases de données système
Toutes les bases de données système d'une même instance sont restaurées en une seule fois. Lors de
la restauration de bases de données système, le logiciel redémarre automatiquement l'instance de
destination dans le mode mono-utilisateur. Une fois la restauration terminée, le logiciel redémarre
l'instance et restaure d'autres bases de données (le cas échéant).
Autres points à considérer lors de la restauration de bases de données système :

Les bases de données système ne peuvent être restaurées que sur une instance de la même
version que l'instance d'origine.

Les bases de données système sont toujours restaurées dans l'état « prête à l'emploi ».
Restauration de la base de données MASTER
Les bases de données système contiennent la base de données MASTER. La base de données
MASTER enregistre les informations sur toutes les bases de données de l'instance. Par conséquent, la
base de données MASTER dans la sauvegarde contient des informations à propos des bases de
données qui existaient dans l'instance au moment de la sauvegarde. Après la restauration de la base
de données MASTER, vous devrez peut-être effectuer les opérations suivantes :

Les bases de données qui sont apparues dans l'instance après que la sauvegarde a été effectuée
ne sont pas visibles par l'instance. Pour amener ces bases de données en production, attachez-les
manuellement à l'instance, en utilisant SQL Server Management Studio.

Les bases de données qui ont été supprimées après que la sauvegarde a été effectuée sont
affichées comme hors ligne dans l'instance. Supprimez ces bases de données en utilisant SQL
Server Management Studio.
14.5.2 Attacher des bases de données SQL Server
Cette section décrit comment attacher une base de données dans SQL Server en utilisant SQL Server
Management Studio. Une seule base de données peut être attachée à la fois.
Attacher une base de données requiert une des autorisations suivantes : CREATE DATABASE, CREATE
ANY DATABASE ou ALTER ANY DATABASE. Normalement, ces autorisations sont accordées au rôle
sysadmin de l'instance.
Pour attacher une base de données
1.
2.
3.
4.
5.
Lancez Microsoft SQL Server Management Studio.
Connectez-vous à l'instance SQL Server, puis développez l'instance.
Cliquez avec le bouton droit de la souris sur Bases de données et cliquez sur Attacher.
Cliquez sur Ajouter.
Dans la boîte de dialogue Localiser les fichiers de base de données, trouvez et sélectionnez le
fichier .mdf de la base de données.
6. Dans la section Détails de la base de données, assurez-vous que le reste des fichiers de base de
données (fichiers .ndf et .ldf) sont trouvés.
Détails. Les fichiers de base de données SQL Server peuvent ne pas être trouvés
automatiquement si :

ils ne sont pas dans l'emplacement par défaut, ou ils ne sont pas dans le même dossier que le
fichier de la base de données principale (.mdf). Solution : Spécifiez manuellement le chemin
d'accès aux fichiers requis dans la colonne Chemin d'accès du fichier actuel.

Vous avez restauré un ensemble incomplet de fichiers qui composent la base de données.
Solution : Restaurez les fichiers de base de données SQL Server manquants à partir de la
sauvegarde.
7. Lorsque tous les fichiers sont trouvés, cliquez sur OK.
14.6 Restauration de bases de données Exchange
Cette section décrit la restauration depuis des sauvegardes de base de données et des sauvegardes
reconnaissant les applications.
Vous pouvez restaurer des données Exchange Server sur un serveur Exchange actif. Il peut s'agir du
serveur Exchange d'origine ou d'un serveur Exchange de la même version exécuté sur la machine
avec le même nom de domaine complet (FQDN). L'agent pour Exchange doit être installé sur la
machine.
Le tableau suivant résume les données d'Exchange Server que vous pouvez sélectionner pour leur
restauration, ainsi que les droits d'utilisateur nécessaires pour effectuer cette tâche.
Version d'Exchange
Eléments de données
2007
Groupes de stockage
2010/2013/2016/2019
Bases de données
Droits utilisateur
Appartenance au groupe de rôles Gestion
d'organisation Exchange.
Appartenance au groupe de rôles Gestion de
serveur.
Parallèlement, vous pouvez restaurer les bases de données (groupes de stockage) en tant que
fichiers. Les fichiers de bases de données, tout comme les fichiers journaux de transactions, seront
extraits de la sauvegarde pour être placés dans le dossier de votre choix. Cela peut être utile si vous
devez extraire des données pour un audit ou un autre traitement par des outils tiers, ou si la
restauration échoue pour une raison quelconque et que vous recherchez une solution de rechange
pour monter les bases de données manuellement (p. 329).
Si vous utilisez uniquement l'agent pour VMware (Windows), la restauration de bases de données
sous forme de fichiers est la seule méthode de restauration disponible. La restauration de bases de
données à l'aide de l'agent pour VMware (matériel virtuel) n’est pas possible.
Tout au long des procédures ci-après, nous utiliserons le terme « bases de données » pour se référer
à la fois aux bases de données et aux groupes de stockage.
Pour restaurer des bases de données Exchange sur un serveur Exchange actif
1. Effectuez l'une des actions suivantes :

Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, sous
Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez
restaurer.

Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur
Périphériques > Microsoft Exchange > Bases de données, puis sélectionnez les bases de
données que vous voulez restaurer.
2. Cliquez sur Restauration.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Effectuez l'une des
actions suivantes :

[Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les
applications]Si la sauvegarde est située sur le Cloud ou à un emplacement de stockage
partagé (c'est-à-dire si d'autres agents peuvent y accéder), cliquez sur Sélectionner une
machine, sélectionnez une machine en ligne avec Agent pour Exchange, puis choisissez un
point de récupération.

Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde (p. 229).
La machine choisie pour la navigation dans l'une des actions ci-dessus devient une machine cible
pour la récupération de données Exchange.
4. Effectuez l'une des actions suivantes :

Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, cliquez sur
Restaurer > Bases de données Exchange, sélectionnez la base de données que vous
souhaitez restaurer, puis cliquez sur Restaurer.

Lors d'une restauration depuis une sauvegarde de base de données, cliquez sur Restaurer >
Bases de données vers un serveur Exchange.
5. Par défaut, les bases de données sont restaurées vers leur état d'origine. Si la base de données
d'origine n'existe pas, elle sera recréée.
Pour restaurer une base de données en tant que base de données différente :
a. Cliquez sur le nom de la base de données.
b. Dans Restaurer vers, sélectionnez Nouvelle base de données.
c. Spécifiez le nom de la nouvelle base de données.
d. Spécifiez le chemin de la nouvelle base de données et des fichiers journaux. Le dossier que
vous spécifiez ne doit contenir ni la base de données initiale, ni les fichiers journaux.
6. Cliquez sur Démarrer la restauration.
La progression de la restauration est affichée dans l'onglet Activités.
Pour restaurer des bases de données Exchange sous forme de fichiers
1. Effectuez l'une des actions suivantes :

Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, sous
Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez
restaurer.

Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur
Périphériques > Microsoft Exchange > Bases de données, puis sélectionnez les bases de
données que vous voulez restaurer.
2. Cliquez sur Restauration.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Effectuez l'une des
actions suivantes :

[Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les
applications] Si la sauvegarde est située dans le Cloud ou à un emplacement de stockage
partagé (c'est-à-dire si d'autres agents peuvent y accéder), cliquez sur Sélectionner une
machine, sélectionnez une machine en ligne avec agent pour Exchange ou agent pour
VMware, puis choisissez un point de récupération.

Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde (p. 229).
La machine choisie pour la navigation dans l'une des actions ci-dessus devient une machine cible
pour la récupération de données Exchange.
4. Effectuez l'une des actions suivantes :

Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, cliquez sur
Restaurer > Bases de données Exchange, sélectionnez la base de données que vous
souhaitez restaurer, puis cliquez sur Restaurer en tant que fichiers.

Lors d'une restauration depuis une sauvegarde de base de données, cliquez sur Restaurer >
Bases de données en tant que fichiers.
5. Cliquez sur Parcourir, puis sélectionnez un fichier local ou réseau où enregistrer les fichiers.
6. Cliquez sur Démarrer la restauration.
La progression de la restauration est affichée dans l'onglet Activités.
14.6.1 Montage de bases de données Exchange Server
Après avoir restauré les fichiers de la base de données, vous pouvez mettre les bases de données en
ligne en les montant. Le montage est exécuté en utilisant la console de gestion Exchange, le
gestionnaire système Exchange ou l'environnement de ligne de commande Exchange Management
Shell.
Les bases de données restaurées seront dans un état d'arrêt incorrect. Une base de données qui est
dans un état d'arrêt incorrect peut être montée par le système si elle est restaurée sur son
emplacement d'origine (cela signifie donc que les informations concernant la base de données
d'origine sont présentes dans Active Directory). Lors de la restauration d'une base de données vers
un autre emplacement (tel qu'une nouvelle base de données ou la base de données de restauration),
la base de données ne peut pas être montée avant d'atteindre un état d'arrêt normal en utilisant la
commande Eseutil /r <Enn>. <Enn> indique le préfixe du fichier journal pour la base de données
(ou le groupe de stockage qui contient la base de données) dans laquelle vous devez appliquer les
fichiers journaux des transactions.
Le compte que vous utilisez pour attacher une base de données doit être un délégué d'un rôle
d'administrateur d'Exchange Server et d'un groupe d'administrateurs local sur le serveur cible.
Pour plus de détails sur la façon de monter des bases de données, reportez-vous aux articles
suivants :

Exchange 2010 ou versions plus récentes :
http://technet.microsoft.com/en-us/library/aa998871.aspx

Exchange 2007 : http://technet.microsoft.com/fr-fr/library/aa998871(v=EXCHG.80).aspx
14.7 Restauration de boîtes aux lettres et éléments de
boîtes aux lettres Exchange
Cette section décrit comment restaurer des boîtes aux lettres et des éléments de boîtes aux lettres
Exchange depuis des sauvegardes reconnaissant les applications et des sauvegardes de boîte aux
lettres. La ou les boîtes aux lettres peuvent être restaurée(s) sur Exchange Server en temps réel ou
Microsoft Office 365.
Les éléments suivants peuvent être restaurés :










Boîtes aux lettres (à l'exception des boîtes aux lettres archivées)
Dossiers publics
Éléments de dossier Public
Dossiers de courriers électroniques
Messages de courriers électroniques
Événements de calendrier
Tâches
Contacts
Entrées de journal
Notes
Vous pouvez utiliser la fonction de recherche pour trouver l'emplacement des éléments.
Restauration sur Exchange Server
La restauration granulaire peut uniquement être réalisée sur Microsoft Exchange Server 2010 Service
Pack 1 (SP1) et versions ultérieures. Il est possible que la sauvegarde source contienne des bases de
données ou des boîtes aux lettres de toute autre version d'Exchange compatible.
La restauration granulaire peut être effectuée par l'agent pour Exchange ou l'agent pour VMware
(Windows). Le serveur Exchange cible et la machine exécutant l'agent doivent appartenir à la même
forêt Active Directory.
Lorsqu'une boîte aux lettres est restaurée sur une boîte aux lettres existante, les éléments existants
dont les identifiants sont identiques sont écrasés.
La restauration des éléments de boîtes aux lettres n'écrase aucun élément. À la place, le chemin
d'accès complet vers un élément de boîte aux lettres est recréé dans le dossier cible.
Exigences sur les comptes d'utilisateur
Une boîte aux lettres restaurée à partir d'une sauvegarde doit être associée à un compte d'utilisateur
dans Active Directory.
Les boîtes aux lettres des utilisateurs et leur contenu peuvent être restaurés uniquement si les
comptes d'utilisateur qui leur sont associés sont activés. Les boîtes aux lettres partagées, de salles et
d'équipement peuvent être restaurées uniquement si leurs comptes d'utilisateur associés sont
désactivés.
Une boîte aux lettres qui ne répond pas aux conditions énoncées ci-dessus est ignorée lors de la
restauration.
Si certaines boîtes aux lettres sont ignorées, la restauration réussira avec des avertissements. Si
toutes les boîtes aux lettres sont ignorées, la restauration échouera.
Restauration vers Office 365
La restauration peut être réalisée à partir de Microsoft Exchange Server 2010 et versions ultérieures.
Lorsqu'une boîte aux lettres est restaurée sur une boîte aux lettres Office 365 existante, les éléments
existants sont intacts et les éléments restaurés sont placés à leurs côtés.
Lors de la restauration d'une boîte aux lettres unique, vous devez d'abord sélectionner la boîte aux
lettres Office 365 cible. Lors de la restauration de plusieurs boîtes aux lettres en une seule opération
de restauration, le logiciel essaiera de restaurer chaque boîte aux lettres vers la boîte aux lettres de
l'utilisateur avec le même nom. Si l'utilisateur est introuvable, la boîte aux lettres est ignorée. Si
certaines boîtes aux lettres sont ignorées, la restauration réussira avec des avertissements. Si toutes
les boîtes aux lettres sont ignorées, la restauration échouera.
Pour plus d'informations sur la restauration d'Office 365, consultez la section « Protection des boîtes
aux lettres Office 365 » (p. 336).
14.7.1 Restauration de boîtes aux lettres
Pour restaurer des boîtes aux lettres à partir d'une sauvegarde de base de données ou d'une
sauvegarde reconnaissant les applications
1. [Uniquement lors de la restauration à partir d'une sauvegarde de base de données vers Office
365] Si l'agent pour Office 365 n'est pas installé sur la machine exécutant Exchange Server qui
était sauvegardée, effectuez l'une des actions suivantes :

S'il n'y a pas d'agent pour Office 365 au sein de votre organisation, installez un agent pour
Office 365 sur la machine qui a été sauvegardée (ou sur une autre machine possédant la
même version de Microsoft Exchange Server).

Si vous avez déjà un agent pour Office 365 au sein de votre organisation, copiez des
bibliothèques depuis la machine qui a été sauvegardée (ou à partir d'une autre machine
possédant la même version de Microsoft Exchange Server) vers la machine avec l'agent pour
Office 365, comme décrit dans « Copier des bibliothèques Microsoft Exchange » (p. 335).
2. Effectuez l'une des actions suivantes :


Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications : sous
Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez
restaurer.
Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur
Périphériques > Microsoft Exchange > Bases de données, puis sélectionnez la base de
données qui contenait à l'origine les données que vous voulez restaurer.
3. Cliquez sur Restauration.
4. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Utilisez d'autres
méthodes de restauration :

[Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les
applications] Si la sauvegarde est située dans le Cloud ou à un emplacement de stockage
partagé (c'est-à-dire si d'autres agents peuvent y accéder), cliquez sur Sélectionner une
machine, sélectionnez une machine en ligne avec agent pour Exchange ou agent pour
VMware, puis choisissez un point de récupération.

Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde (p. 229).
La machine choisie pour la navigation dans l'une des actions présentées ci-dessus effectuera la
restauration des données à la place de la machine d'origine hors ligne.
5. Cliquez sur Restaurer > Boîtes aux lettres Exchange.
6. Sélectionnez les boîtes aux lettres que vous souhaitez restaurer.
Vous pouvez rechercher les boîtes aux lettres par nom. Les caractères génériques ne sont pas
pris en charge.
7. Cliquez sur Restaurer.
8. [Uniquement lors de la restauration vers Office 365] :
a. Dans Restaurer vers, sélectionnez Microsoft Office 365.
b. [Si vous avez sélectionné uniquement une boîte aux lettres à l'étape 6] Dans Boîte aux lettres
cible, spécifiez la boîte aux lettres cible.
c. Cliquez sur Démarrer la restauration.
Les étapes suivantes de cette procédure ne sont pas nécessaires.
9. Cliquez sur Machine cible avec Microsoft Exchange Server pour sélectionner ou modifier la
machine cible. Cette étape permet la restauration d'une machine qui n'exécute par l'agent pour
Exchange.
Spécifiez le nom de domaine qualifié complet (FQDN) de la machine où le rôle Accès client (dans
Microsoft Exchange Server 2010/2013) ou le rôle de boîte aux lettres (dans Microsoft Exchange
Server 2016 ou version ultérieure) est activé. La machine doit appartenir à la même forêt
Active Directory que la machine qui effectue la restauration.
Si vous y êtes invité, fournissez les informations d'identification d'un compte qui sera utilisé pour
accéder à la machine. Les exigences pour ce compte sont répertoriées dans « Droits utilisateurs
requis » (p. 323).
10. [Facultatif] Cliquez sur Base de données pour recréer toutes boîtes aux lettres manquantes
pour modifier la base de données automatiquement sélectionnée.
11. Cliquez sur Démarrer la restauration.
La progression de la restauration est affichée dans l'onglet Activités.
Pour restaurer une boîte aux lettres à partir d'une sauvegarde de boîte aux lettres
1. Cliquez sur Périphériques > Microsoft Exchange > Boîtes aux lettres.
2. Sélectionnez la boîte aux lettres à restaurer, puis cliquez sur Restaurer.
Vous pouvez rechercher les boîtes aux lettres par nom. Les caractères génériques ne sont pas
pris en charge.
Si la boîte aux lettres a été supprimée, sélectionnez-la dans l'onglet Stockage de sauvegarde (p.
229), puis cliquez sur Afficher les sauvegardes.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
4. Cliquez sur Restaurer > Boîte aux lettres.
5. Exécutez les étapes 8-11 de la procédure ci-dessus.
14.7.2 Restauration d'éléments de boîte aux lettres
Pour restaurer des boîtes aux lettres à partir d'une sauvegarde de base de données ou d'une
sauvegarde reconnaissant les applications
1. [Uniquement lors de la restauration à partir d'une sauvegarde de base de données vers Office
365] Si l'agent pour Office 365 n'est pas installé sur la machine exécutant Exchange Server qui
était sauvegardée, effectuez l'une des actions suivantes :

S'il n'y a pas d'agent pour Office 365 au sein de votre organisation, installez un agent pour
Office 365 sur la machine qui a été sauvegardée (ou sur une autre machine possédant la
même version de Microsoft Exchange Server).

Si vous avez déjà un agent pour Office 365 au sein de votre organisation, copiez des
bibliothèques depuis la machine qui a été sauvegardée (ou à partir d'une autre machine
possédant la même version de Microsoft Exchange Server) vers la machine avec l'agent pour
Office 365, comme décrit dans « Copier des bibliothèques Microsoft Exchange » (p. 335).
2. Effectuez l'une des actions suivantes :

Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications : sous
Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez
restaurer.

Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur
Périphériques > Microsoft Exchange > Bases de données, puis sélectionnez la base de
données qui contenait à l'origine les données que vous voulez restaurer.
3. Cliquez sur Restauration.
4. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Utilisez d'autres
méthodes de restauration :


[Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les
applications] Si la sauvegarde est située dans le Cloud ou à un emplacement de stockage
partagé (c'est-à-dire si d'autres agents peuvent y accéder), cliquez sur Sélectionner une
machine, sélectionnez une machine en ligne avec agent pour Exchange ou agent pour
VMware, puis choisissez un point de récupération.
Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde (p. 229).
La machine choisie pour la navigation dans l'une des actions présentées ci-dessus effectuera la
restauration des données à la place de la machine d'origine hors ligne.
5. Cliquez sur Restaurer > Boîtes aux lettres Exchange.
6. Cliquez sur la boîte aux lettres dans laquelle les éléments que vous souhaitez restaurer étaient
initialement présents.
7. Sélectionnez les éléments que vous souhaitez restaurer.
Les options de recherche suivantes sont disponibles. Les caractères génériques ne sont pas pris
en charge.

Pour les messages de courrier électronique : recherche par sujet, expéditeur, destinataire et
date.



Pour les événements : recherche par titre et date.
Pour les tâches : recherche par sujet et date.
Pour les contacts : recherche par nom, adresse de courrier électronique et numéro de
téléphone.
Lorsqu'un message de courrier électronique est sélectionné, vous pouvez cliquer sur Afficher le
contenu pour afficher son contenu, y compris les pièces jointes.
Conseil Cliquez sur le nom d'un fichier de pièce jointe pour le télécharger.
Pour pouvoir sélectionner les dossiers, cliquez sur l'icône des dossiers de restauration.
8. Cliquez sur Restaurer.
9. Pour restaurer Office 365, sélectionnez Microsoft Office 365 dans Restaurer vers.
Pour effectuer une restauration vers un serveur Exchange, conservez la valeur par défaut
Microsoft Exchange dans Restaurer vers.
10. [Uniquement lors de la restauration vers Exchange Server] Cliquez sur Machine cible avec
Microsoft Exchange Server pour sélectionner ou modifier la machine cible. Cette étape permet
la restauration d'une machine qui n'exécute par l'agent pour Exchange.
Spécifiez le nom de domaine qualifié complet (FQDN) de la machine où le rôle Accès client (dans
Microsoft Exchange Server 2010/2013) ou le rôle de boîte aux lettres (dans Microsoft Exchange
Server 2016 ou version ultérieure) est activé. La machine doit appartenir à la même forêt
Active Directory que la machine qui effectue la restauration.
Si vous y êtes invité, fournissez les informations d'identification d'un compte qui sera utilisé pour
accéder à la machine. Les exigences pour ce compte sont répertoriées dans « Droits utilisateurs
requis » (p. 323).
11. Dans Boîte aux lettres cible, afficher, modifier ou spécifier la boîte aux lettres cible.
Par défaut, la boîte aux lettres d'origine est sélectionnée. Si cette boîte aux lettres n'existe pas ou
si une machine cible non d'origine est sélectionnée, vous devez spécifier la boîte aux lettres cible.
12. [Uniquement lors de la restauration de messages électroniques] Dans Dossier cible, affichez ou
modifiez le dossier cible dans la boîte aux lettres cible. Par défaut, le dossier Éléments restaurés
est sélectionné. En raison des limites de Microsoft Exchange, les évènements, tâches, notes et
contacts sont restaurés dans leur emplacement d'origine, quel que soit le dossier cible spécifié.
13. Cliquez sur Démarrer la restauration.
La progression de la restauration est affichée dans l'onglet Activités.
Pour restaurer un élément de boîte aux lettres à partir d'une sauvegarde de boîte aux lettres
1. Cliquez sur Périphériques > Microsoft Exchange > Boîtes aux lettres.
2. Sélectionnez la boîte aux lettres d'origine des éléments à restaurer, puis cliquez sur
Restauration.
Vous pouvez rechercher les boîtes aux lettres par nom. Les caractères génériques ne sont pas
pris en charge.
Si la boîte aux lettres a été supprimée, sélectionnez-la dans l'onglet Stockage de sauvegarde (p.
229), puis cliquez sur Afficher les sauvegardes.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
4. Cliquez sur Restaurer > Messages électroniques.
5. Sélectionnez les éléments que vous souhaitez restaurer.
Les options de recherche suivantes sont disponibles. Les caractères génériques ne sont pas pris
en charge.

Pour les messages de courrier électronique : recherche par sujet, expéditeur, destinataire et
date.



Pour les événements : recherche par titre et date.
Pour les tâches : recherche par sujet et date.
Pour les contacts : recherche par nom, adresse de courrier électronique et numéro de
téléphone.
Lorsqu'un message de courrier électronique est sélectionné, vous pouvez cliquer sur Afficher le
contenu pour afficher son contenu, y compris les pièces jointes.
Conseil Cliquez sur le nom d'un fichier de pièce jointe pour le télécharger.
Lorsqu'un message de courrier électronique est sélectionné, vous pouvez cliquer sur Envoyer
sous forme de message électronique pour l'envoyer à une adresse électronique. Le message est
envoyé à partir de l'adresse électronique de votre compte d'administrateur.
Pour pouvoir sélectionner les dossiers, cliquez sur l'icône des dossiers de restauration :
6. Cliquez sur Restaurer.
7. Exécutez les étapes 9-13 de la procédure ci-dessus.
14.7.3 Copier les bibliothèques Microsoft Exchange Server
Lorsque de la restauration des boîtes aux lettres Exchange ou des éléments des boîtes aux lettres
vers Office 365 (p. 330), vous aurez peut-être besoin d'une copie des bibliothèques suivantes depuis
la machine qui a été sauvegardée (ou depuis une autre machine possédant la même version de
Microsoft Exchange Server) vers la machine avec l'agent pour Office 365.
Copiez les fichiers suivants, en fonction de la version de Microsoft Exchange Server sauvegardée.
Version Microsoft Exchange Server
Bibliothèques
Emplacement par défaut
Microsoft Exchange Server 2010
ese.dll
%ProgramFiles%\Microsoft\Exchange
Server\V14\bin
esebcli2.dll
store.exe
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016, 2019
ese.dll
%ProgramFiles%\Microsoft\Exchange
Server\V15\bin
msvcr110.dll
%WINDIR%\system32
ese.dll
%ProgramFiles%\Microsoft\Exchange
Server\V15\bin
msvcr110.dll
%WINDIR%\system32
msvcp110.dll
Les bibliothèques doivent être placées dans le dossier %ProgramData%\Acronis\ese. Si ce dossier
n'existe pas, créez-le manuellement.
14.8 Modification des informations d'identification de SQL
Server ou d'Exchange Server
Vous pouvez modifier les informations d'identification de SQL Server ou Exchange Server sans
réinstaller l'agent.
Pour modifier les informations d'identification de SQL Server ou Exchange Server
1. Cliquez sur Périphériques, puis sur Microsoft SQL ou Microsoft Exchange.
2. Sélectionnez le groupe de disponibilité AlwaysOn, le groupe de disponibilité de la base de
données, l'instance SQL Server ou l'instance Exchange Server dont vous voulez modifier les
identifiants d'accès.
3. Cliquez sur Indiquer l'identifiant.
4. Indiquez les nouvelles informations d'identification, puis cliquez sur OK.
Pour modifier les informations d'identification d'Exchange Server pour la sauvegarde de boîte
aux lettres
1.
2.
3.
4.
Cliquez sur Périphériques > Microsoft Exchange, puis développez Boîtes aux lettres.
Sélectionnez l'Exchange Server dont vous souhaitez modifier les informations d'identification.
Cliquez sur Paramètres.
Indiquez les nouvelles informations d'identification sous Compte administrateur Exchange, puis
cliquez sur OK.
15 Protection des boîtes aux lettres Office 365
Important Cette section est valable pour des déploiements sur site de Acronis Cyber Protect. Si vous utilisez un
déploiement Cloud, veuillez consulter le
https://www.acronis.fr/support/documentation/BackupService/index.html#37287.html.
Pourquoi sauvegarder les boîtes aux lettres Office 365 ?
Bien que Microsoft Office 365 soit un service de Cloud, l'exécution de sauvegardes régulières offre
une couche de protection supplémentaire contre les erreurs des utilisateurs et les actions
malveillantes intentionnelles. Il est possible de restaurer les éléments supprimés d'une sauvegarde
même après expiration de la période de rétention d'Office 365. De la même manière, pour des
raisons de conformité à d'éventuelles réglementations, il est possible de conserver une copie locale
des boîtes aux lettres Office 365.
De quoi ai-je besoin pour effectuer une sauvegarde des boîtes aux lettres ?
Pour sauvegarder et restaurer des boîtes aux lettres Office 365, vous devez bénéficier du rôle
d'administrateur global dans Microsoft Office 365.
Pour ajouter une organisation Microsoft Office 365
1. Installez l'agent pour Office 365 (p. 42) sur une machine Windows connectée à Internet. Il ne
peut y avoir qu'un seul agent pour Office 365 au sein d'une organisation.
2. Dans la console Web Cyber Protect, cliquez sur Microsoft Office 365.
3. Dans la fenêtre qui s'ouvre, saisissez l'identifiant et le secret de l'application, ainsi que
l'identifiant du tenant Microsoft 365. Pour plus informations sur leur recherche, reportez-vous à
Obtention de l'identifiant et du secret d'application (p. 340).
4. Cliquez sur Connexion.
Les éléments de données de votre organisation apparaissent ensuite dans la console Web Cyber
Protect de la page Microsoft Office 365.
Restauration
Les éléments suivants peuvent être restaurés à partir de sauvegardes de boîte aux lettres :








Boîtes aux lettres
Dossiers de courriers électroniques
Messages de courriers électroniques
Événements de calendrier
Tâches
Contacts
Entrées de journal
Notes
Vous pouvez utiliser la fonction de recherche pour trouver l'emplacement des éléments.
La restauration peut être réalisée sur Microsoft Office 365 ou sur Exchange Server en temps réel.
Lorsqu'une boîte aux lettres est restaurée sur une boîte aux lettres Office 365 existante, les éléments
existants, dont les identifiants, sont identiques sont écrasés. Lorsqu'une boîte aux lettres est
restaurée sur une boîte aux lettres existante sur un serveur Exchange, les éléments existants sont
conservés tels quels. Les éléments restaurés sont placés à leurs côtés.
La restauration des éléments de boîtes aux lettres n'écrase aucun élément. À la place, le chemin
d'accès complet vers un élément de boîte aux lettres est recréé dans le dossier cible.
Limites

L'application d'un plan de protection à plus de 500 boîtes aux lettres peut dégrader les
performances de sauvegarde. Pour protéger davantage de boîtes aux lettres, créez plusieurs
plans de protection et planifiez leur exécution à des horaires différents.


Les boîtes aux lettres archivées (Archives permanentes) ne peuvent pas être sauvegardées.

La restauration vers une nouvelle boîte aux lettres Office 365 n'est pas possible. Vous devez
d'abord créer un nouvel utilisateur Office 365 manuellement, puis restaurer les éléments vers la
boîte aux lettres de cet utilisateur.


La restauration vers une autre organisation Microsoft Office 365 n'est pas prise en charge.
Une sauvegarde de boîte aux lettres inclut uniquement des dossiers visibles pour les utilisateurs.
Le dossier Éléments récupérables et ses sous-dossiers (Suppressions, Versions, Purges, Audits,
DiscoveryHold, Journalisation du calendrier) ne sont pas inclus dans une sauvegarde de boîte
aux lettres.
Certains types ou propriétés d'éléments pris en charge par Office 365 peuvent ne pas être pris en
charge par Exchange Server. Ils seront ignorés pendant la restauration sur Exchange Server.
15.1 Sélection de boîtes aux lettres
Sélectionnez les boîtes aux lettres comme décrit ci-dessous, puis spécifiez d'autres paramètres du
plan de protection au besoin (p. 128).
Pour sélectionner des boîtes aux lettres
1. Cliquez sur Microsoft Office 365.
2. Si vous y êtes invité, connectez-vous à Microsoft Office 365 en tant qu'administrateur général.
3. Sélectionnez les boîtes aux lettres que vous voulez sauvegarder.
4. Cliquez sur Sauvegarder.
15.2 Restauration de boîtes aux lettres et d'éléments de
boîte aux lettres
15.2.1 Restauration de boîtes aux lettres
1. [Uniquement lors d'une restauration vers Exchange Server] Assurez-vous qu'il existe un
utilisateur Exchange avec le même identifiant de connexion que le nom d'utilisateur de
l'utilisateur pour lequel la boîte aux lettres est restaurée. Dans le cas contraire, créez l'utilisateur.
Les autres exigences pour cet utilisateur sont décrits dans « Restauration de boîtes aux lettres et
éléments de boîtes aux lettres Exchange » (p. 330) dans « Exigences sur les comptes
d'utilisateur ».
2. Cliquez sur Périphériques > Microsoft Office 365.
3. Sélectionnez la boîte aux lettres à restaurer, puis cliquez sur Restaurer.
Vous pouvez rechercher les boîtes aux lettres par nom. Les caractères génériques ne sont pas
pris en charge.
Si la boîte aux lettres a été supprimée, sélectionnez-la dans l'onglet Stockage de sauvegarde (p.
229), puis cliquez sur Afficher les sauvegardes.
4. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
5. Cliquez sur Restaurer > Boîte aux lettres.
6. Pour effectuer une restauration vers Exchange Server, sélectionnez Microsoft Exchange dans
Restaurer vers. Poursuivez la restauration comme décrit dans « Restauration de boîtes aux
lettres » (p. 331) en commençant par l'étape 9. Les étapes suivantes de cette procédure ne sont
pas nécessaires.
Pour restaurer Office 365, conservez la valeur Microsoft Office 365 par défaut dans Restaurer
vers.
7. Dans Boîte aux lettres cible, afficher, modifier ou spécifier la boîte aux lettres cible.
Par défaut, la boîte aux lettres d'origine est sélectionnée. Si cette boîte aux lettres n'existe pas,
vous devez spécifier la boîte aux lettres cible.
8. Cliquez sur Démarrer la restauration.
15.2.2 Restauration d'éléments de boîte aux lettres
1. [Uniquement lors d'une restauration vers Exchange Server] Assurez-vous qu'il existe un
utilisateur Exchange avec le même identifiant de connexion que le nom d'utilisateur de
l'utilisateur pour lequel les éléments de la boîte aux lettres sont restaurés. Dans le cas contraire,
créez l'utilisateur. Les autres exigences pour cet utilisateur sont décrits dans « Restauration de
boîtes aux lettres et éléments de boîtes aux lettres Exchange » (p. 330) dans « Exigences sur les
comptes d'utilisateur ».
2. Cliquez sur Périphériques > Microsoft Office 365.
3. Sélectionnez la boîte aux lettres d'origine des éléments à restaurer, puis cliquez sur
Restauration.
Vous pouvez rechercher les boîtes aux lettres par nom. Les caractères génériques ne sont pas
pris en charge.
Si la boîte aux lettres a été supprimée, sélectionnez-la dans l'onglet Stockage de sauvegarde (p.
229), puis cliquez sur Afficher les sauvegardes.
4. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
5. Cliquez sur Restaurer > Messages électroniques.
6. Sélectionnez les éléments que vous souhaitez restaurer.
Les options de recherche suivantes sont disponibles. Les caractères génériques ne sont pas pris
en charge.

Pour les messages de courrier électronique : recherche par sujet, expéditeur, destinataire et
date.



Pour les événements : recherche par titre et date.
Pour les tâches : recherche par sujet et date.
Pour les contacts : recherche par nom, adresse de courrier électronique et numéro de
téléphone.
Lorsqu'un message de courrier électronique est sélectionné, vous pouvez cliquer sur Afficher le
contenu pour afficher son contenu, y compris les pièces jointes.
Conseil Cliquez sur le nom d'un fichier de pièce jointe pour le télécharger.
7.
8.
9.
10.
11.
12.
Lorsqu'un message de courrier électronique est sélectionné, vous pouvez cliquer sur Envoyer
sous forme de message électronique pour l'envoyer à une adresse électronique. Le message est
envoyé à partir de l'adresse électronique de votre compte d'administrateur.
Pour pouvoir sélectionner les dossiers, cliquez sur l'icône des dossiers à restaurer.
Cliquez sur Restaurer.
Pour effectuer une restauration vers Exchange Server, sélectionnez Microsoft Exchange dans
Restaurer vers.
Pour restaurer Office 365, conservez la valeur Microsoft Office 365 par défaut dans Restaurer
vers.
[Uniquement lors de la restauration vers Exchange Server] Cliquez sur Machine cible avec
Microsoft Exchange Server pour sélectionner ou modifier la machine cible. Cette étape permet
la restauration d'une machine qui n'exécute par l'agent pour Exchange.
Spécifiez le nom de domaine qualifié complet (FQDN) de la machine où le rôle Accès client de
Microsoft Exchange Server est activé. La machine doit appartenir à la même forêt
Active Directory que la machine qui effectue la restauration.
Si vous y êtes invité, fournissez les informations d'identification d'un compte qui sera utilisé pour
accéder à la machine. Les exigences pour ce compte sont répertoriées dans « Droits utilisateurs
requis » (p. 323).
Dans Boîte aux lettres cible, afficher, modifier ou spécifier la boîte aux lettres cible.
Par défaut, la boîte aux lettres d'origine est sélectionnée. Si cette boîte aux lettres n'existe pas,
vous devez spécifier la boîte aux lettres cible.
[Uniquement lors de la restauration de messages électroniques] Dans Dossier cible, affichez ou
modifiez le dossier cible dans la boîte aux lettres cible. Par défaut, le dossier Éléments restaurés
est sélectionné.
Cliquez sur Démarrer la restauration.
15.3 Modification des informations d'identification
d'Office 365
Vous pouvez modifier les informations d'identification d'Office 365 sans réinstaller l'agent.
Pour modifier les informations d'identification d'Office 365
1.
2.
3.
4.
Cliquez sur Périphériques > Microsoft Office 365.
Sélectionnez l'organisation Office 365.
Cliquez sur Indiquer l'identifiant.
Saisissez l'identifiant et le secret de l'application, ainsi que l'identifiant du tenant Microsoft 365.
Pour plus informations sur leur recherche, reportez-vous à Obtention de l'identifiant et du secret
d'application (p. 340).
5. Cliquez sur Connexion.
15.4 Obtention de l'identifiant et du secret d'application
Pour utiliser l'authentification moderne pour Office 365, vous devez créer une application
personnalisée dans Azure Active Directory et lui attribuer une permission d'API spécifique. Vous
obtiendrez ensuite l'identifiant de l'application, le secret de l'application et l'identifiant du
répertoire (tenant) que vous devez saisir dans la console Web Cyber Protect (p. 340).
Pour créer une application dans Azure Active Directory
1. Connectez-vous au portail Azure en tant qu'administrateur.
2. Accédez à Azure Active Directory > Inscriptions de l'application, puis cliquez sur Nouvelle
inscription.
3. Spécifiez un nom pour votre application personnalisée, par exemple Cyber Protect.
4. Dans Types de comptes pris en charge, sélectionnez Comptes dans ce répertoire
organisationnel uniquement.
5. Cliquez sur Enregistrer.
Votre application est maintenant créée. Dans le portail Azure, accédez à la page Vue d'ensemble de
l'application, puis vérifiez l'identifiant de votre application (client) et le répertoire (identifiant du
tenant).
Pour plus d'informations sur la création d'une application dans le portail Azure, reportez-vous à la
documentation Microsoft.
Pour accorder à l'application les permissions d'API nécessaires
1. Sur le portail Azure, accédez aux permissions d'API de l'application, puis cliquez sur Ajouter une
permission.
2. Sélectionnez Exchange.
3. Sélectionnez Permissions d'application.
4. Cochez la case full_access_as_app, puis cliquez sur Ajouter des permissions.
5. Dans Permissions d'API, cliquez sur Ajouter une permission.
6. Sélectionnez Microsoft Graph.
7. Sélectionnez Permissions d'application.
8. Développez l'onglet Répertoire, puis cochez la case Directory.Read.All. Cliquez sur Ajouter des
permissions.
9. Vérifiez toutes les permissions, puis cliquez sur Accorder des permissions d'administrateur pour
<nom de votre application>.
10. Confirmez votre choix en cliquant sur Oui.
Pour créer un secret d'application
1. Sur le portail Azure, accédez à Certificat et secrets > New secret du client de votre application.
2. Dans la boîte de dialogue qui s'ouvre, sélectionnez Expire : Jamais, puis cliquez sur Ajouter.
3. Vérifiez le secret de votre application dans le champ Valeur, puis mémorisez-le.
Pour plus d'informations sur le secret d'application, reportez-vous à la documentation Microsoft.
16 Protection des données G Suite
Cette fonctionnalité est disponible uniquement dans les déploiements cloud de Acronis Cyber
Protect. Pour une description détaillée de cette fonctionnalité, veuillez consulter le
https://www.acronis.fr/support/documentation/BackupService/index.html#33827.html.
17 Sauvegarde d'Oracle Database
La protection d'Oracle Database est décrite dans un autre document disponible à l'adresse
https://dl.managed-protection.com/u/pdf/AcronisCyberProtect_15_OracleBackup_whitepaper.pdf
18 Opérations spéciales avec les machines virtuelles
18.1 Exécution d'une machine virtuelle à partir d'une
sauvegarde (restauration instantanée)
Vous pouvez exécuter une machine virtuelle depuis une sauvegarde de niveau disque contenant un
système d'exploitation. Cette opération, aussi appelée restauration instantanée, vous permet de
lancer un serveur virtuel en quelques secondes. Les disques virtuels sont émulés directement depuis
la sauvegarde et n'utilisent pas d'espace dans le magasin de données (stockage). Seule la
conservation des modifications des disques virtuels nécessite de l'espace de stockage.
Nous vous recommandons d'exécuter cette machine virtuelle temporaire pour un maximum de
trois jours. Vous pourrez alors la supprimer entièrement ou la convertir en machine virtuelle
standard (finalisation) sans temps d'arrêt du système.
Tant que la machine virtuelle temporaire existe, les règles de rétention ne peuvent être appliquées à
la sauvegarde utilisée par celle-ci. L'exécution des sauvegardes de la machine d'origine se poursuit.
Exemples d'utilisation

Reprise d'activité après sinistre
Mettez instantanément en ligne une copie d'une machine qui a planté.

Test d'une sauvegarde
Exécutez la machine depuis la sauvegarde et assurez-vous que le SE invité et les applications
fonctionnent correctement.

Accès aux données d'application
Tant que la machine est en cours d'exécution, utilisez les outils de gestion natifs de l'application
pour accéder aux données nécessaires et les extraire.
Prérequis

Au moins un agent pour VMware ou Hyper-V doit être enregistré dans le service de
cyberprotection.

La sauvegarde peut être stockée dans un dossier réseau, dans un nœud de stockage ou dans un
dossier local de la machine sur laquelle l'agent pour VMware ou Hyper-V est installé. Si vous
sélectionnez un dossier réseau, il doit être accessible depuis cette machine. Il est possible
d'exécuter une machine virtuelle à partir d'une sauvegarde stockée sur le Cloud, mais celle-ci
sera plus lente, car l'opération nécessite d'importantes lectures en accès aléatoire à partir de la
sauvegarde. Il n'est pas possible d'exécuter une machine virtuelle à partir d'une sauvegarde
stockée sur un serveur SFTP, un périphérique à bandes ou Secure Zone.

La sauvegarde doit contenir une machine entière ou l'ensemble des volumes requis pour le
démarrage du système d'exploitation.

Des sauvegardes de machines à la fois physiques et virtuelles peuvent être utilisées. Les
sauvegardes de conteneurs Virtuozzo ne peuvent pas être utilisées.

Les sauvegardes qui contiennent des volumes logiques Linux (LVM) doivent être créées par
l'agent pour VMware ou l'agent pour Hyper-V. La machine virtuelle doit être du même type que
la machine d'origine (ESXi ou Hyper-V).
18.1.1 Exécution de la machine
1. Effectuez l'une des actions suivantes :

Sélectionnez une machine sauvegardée, cliquez sur Restauration, puis sélectionnez un point
de restauration.

Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde (p. 229).
2. Cliquez sur Exécuter en tant que MV.
Le logiciel sélectionne automatiquement l'hôte et les autres paramètres requis.
3. [Facultatif] Cliquez sur Machine cible, puis modifiez le type de machine virtuelle (ESXi ou
Hyper-V), l'hôte ou le nom de machine virtuelle.
4. [Facultatif] Cliquez sur Magasin de données pour ESXi ou Chemin d'accès pour Hyper-V, puis
sélectionnez le magasin de données pour la machine virtuelle.
Les modifications des disques virtuels s'accumulent tant que la machine est en cours d'exécution.
Assurez-vous que le magasin de données sélectionné dispose d'un espace libre suffisant. Si vous
prévoyez de conserver ces modifications en rendant la machine virtuelle permanente (p. 344),
sélectionnez un magasin de données adapté à la machine en production.
5. [Facultatif] Сliquez sur Paramètres de MV pour modifier la taille de la mémoire et les connexions
réseau de la machine virtuelle.
6. [Facultatif] Sélectionnez l'état d'alimentation de la MV (Marche/Arrêt).
7. Cliquez sur Exécuter maintenant.
La machine apparaît alors dans l'interface Web avec une des icônes suivantes :
machines virtuelles ne peuvent pas être sélectionnées pour la sauvegarde.
ou
. Ces
18.1.2 Suppression de la machine
Nous ne recommandons pas de supprimer une machine virtuelle temporaire directement dans
vSphere/Hyper-V. Cela peut créer des artefacts dans l'interface Web. De plus, la sauvegarde depuis
laquelle s'exécutait la machine peut rester verrouillée pendant un certain temps (elle ne peut pas
être supprimée par les règles de rétention).
Suppression d'une machine virtuelle s'exécutant depuis une sauvegarde
1. Dans l'onglet Tous les périphériques, sélectionnez une machine virtuelle s'exécutant depuis une
sauvegarde.
2. Cliquez sur Supprimer.
La machine est supprimée de l'interface Web. Elle est également supprimée du magasin de données
(stockage) et de l'inventaire vSphere ou Hyper-V. Toutes les modifications des données pendant
l'exécution de la machine sont perdues.
18.1.3 Finalisation de la machine
Tant qu'une machine virtuelle s'exécute depuis une sauvegarde, le contenu des disques virtuels est
obtenu directement de cette sauvegarde. De ce fait, la machine devient inaccessible, voire
endommagée, si la connexion avec l'emplacement de sauvegarde ou l'agent de protection est
perdue.
Vous pouvez rendre cette machine permanente, c'est-à-dire restaurer l'ensemble de tous les disques
virtuels, y compris les modifications effectuées lors de l'exécution de la machine, dans le magasin de
données stockant ces modifications. Ce processus s'appelle la finalisation.
La finalisation s'effectue sans indisponibilité du système. La machine virtuelle n'est pas mise hors
tension lors de la finalisation.
L'emplacement des disques virtuels finaux est défini dans les paramètres de l'opération Exécuter en
tant que MV (p. 342) (Magasin de données pour ESXi ou Chemin d'accès pour Hyper-V). Avant de
commencer la finalisation, assurez-vous que l'espace disponible, les capacités de partage et les
performances de ce magasin de données sont adaptés à l'exécution de la machine en production.
Remarque : La finalisation n'est pas prise en charge pour l'Hyper-V qui s'exécute sous Windows Server
2008/2008 R2 et Microsoft Hyper-V Server 2008/2008 R2, car l'API nécessaire manque dans ces versions
d'Hyper-V.
Finalisation d'une machine virtuelle s'exécutant depuis une sauvegarde
1. Dans l'onglet Tous les périphériques, sélectionnez une machine virtuelle s'exécutant depuis une
sauvegarde.
2. Cliquez sur Finaliser.
3. [Facultatif] Indiquez un nouveau nom pour la machine.
4. [Facultatif] Modifiez le mode d'allocation du disque. Le paramètre par défaut est Dynamique.
5. Cliquez sur Finaliser.
Le nom de la machine est immédiatement modifié. La progression de la restauration sont affichées
dans l'onglet Activités. Une fois la restauration terminée, l'icône de la machine devient celle d'une
machine virtuelle standard.
Ce que vous devez savoir à propos de la finalisation
Finalisation vs. récupération normale
Le processus de finalisation est plus lent qu'une récupération normale pour les raisons suivantes :

Lors d'une finalisation, l'agent accède aléatoirement aux différentes parties de la sauvegarde.
Lorsqu'une machine entière est restaurée, l'agent lit de manière séquentielle les données de la
sauvegarde.

Si la machine virtuelle est exécutée pendant la finalisation, l'agent lit les données de la
sauvegarde plus souvent, afin de maintenir les deux processus simultanément. Lors d'une
récupération normale, la machine virtuelle est arrêtée.
Finalisation des machines exécutées depuis des sauvegardes Cloud
En raison de l'accès intensif aux données sauvegardées, la vitesse de finalisation dépend fortement
de la bande passante de connexion entre l'emplacement de la sauvegarde et l'agent. La finalisation
sera plus lente pour les sauvegardes situées dans le Cloud que pour les sauvegardes locales. Si la
connexion Internet est très lente ou instable, la finalisation d'une machine exécutée depuis une
sauvegarde Cloud peut échouer. Nous recommandons d'exécuter des machines virtuelles à partir de
sauvegardes locales si vous prévoyez d'effectuer la finalisation et que vous avez le choix.
18.2 Fonctionnement dans VMware vSphere
Cette section décrit les opérations spécifiques aux environnements VMware vSphere.
18.2.1 Réplication de machines virtuelles
La réplication est uniquement disponible pour les machines virtuelles VMware ESXi.
La réplication est un processus visant à créer une copie exacte (réplica) d'une machine virtuelle, puis
à conserver la synchronisation du réplica avec la machine d'origine. En répliquant une machine
virtuelle critique, vous disposerez toujours d'une copie de cette machine et qui sera toujours prête à
démarrer.
La réplication peut être démarrée manuellement ou selon la planification que vous définissez. La
première réplication est complète (elle copie la machine en entier). Toutes les réplications
subséquentes sont incrémentielles et effectuées avec Changed Block Tracking (p. 348), sauf si cette
option est désactivée.
Réplication vs. sauvegarde
Contrairement aux sauvegardes planifiées, un réplica conserve l'état le plus récent de la machine
virtuelle. Un réplica consomme de l'espace au sein du magasin de données, tandis que les
sauvegardes peuvent être conservées dans un espace de stockage plus abordable.
Toutefois, recourir à un réplica est beaucoup plus rapide qu'une restauration et que l'exécution
d'une machine virtuelle depuis une sauvegarde. Lorsqu'il est utilisé, un réplica travaille plus
rapidement qu'une machine virtuelle exécutée depuis une sauvegarde et ne charge pas l'agent pour
VMware.
Exemples d'utilisation

Répliquer des machines virtuelles sur un site distant.
La réplication vous permet de faire face aux défaillances des centres de données partielles ou
complètes, en clonant les machines virtuelles depuis un site secondaire. Le site secondaire se
trouve habituellement dans emplacement à distance qui est susceptible d'être affecté par
l'environnement, l'infrastructure ou d'autres facteurs qui pourraient provoquer la défaillance du
premier site.

Répliquer des machines virtuelles au sein d'un site unique (depuis un hôte/magasin de
données vers un autre).
La réplication sur site peut être utilisée pour des scénarios de reprise d'activité après sinistre et
de haute disponibilité.
Ce qu'un réplica vous permet de faire

Tester un réplica (p. 347)
Le réplica sera mis sur tension pour le test. Utilisez vSphere Client ou d'autres outils pour vérifier
si le réplica fonctionne correctement. La réplication est suspendue pendant que le test est en
cours.

Basculement sur un réplica (p. 347)
Le basculement est une transition de la charge de travail depuis la machine virtuelle d'origine
vers le réplica. La réplication est suspendue pendant que le basculement est en cours.

Sauvegarder le réplica
La sauvegarde et la réplication requièrent l'accès aux disques virtuels, ce qui a une incidence sur
les performances de l'hôte sur lequel la machine virtuelle s'exécute. Si vous souhaitez à la fois un
réplica et des sauvegardes pour une machine virtuelle, mais que vous ne souhaitez pas ajouter
de charge sur l'hôte de production, répliquez la machine sur un hôte différent et configurez des
sauvegardes du réplica.
Restrictions
Les types de machines virtuelles suivants ne peuvent pas être répliqués :



Machines insensibles aux défaillances s'exécutant sur ESXi 5.5 et versions ultérieures
Machines s'exécutant à partir de sauvegardes
Réplicas de machines virtuelles
18.2.1.1
Création d'un plan de réplication
Un plan de réplication doit être créé individuellement pour chaque machine. Il est impossible
d'appliquer un plan existant à d'autres machines.
Pour créer un plan de réplication
1. Sélectionnez une machine virtuelle à répliquer.
2. Cliquez sur Réplication.
Le logiciel affiche un nouveau modèle de plan de réplication.
3. [Facultatif] Pour modifier le nom du plan de réplication, cliquez sur le nom par défaut.
4. Cliquez sur Machine cible, puis suivez les instructions suivantes :
a. Choisissez de créer un nouveau réplica ou d'utiliser un réplica existant sur la machine
d'origine.
b. Sélectionnez l'hôte ESXi et spécifiez le nouveau nom du réplica ou sélectionnez un réplica
existant.
Le nom par défaut d'un nouveau réplica est [Nom d'origine de la machine]_réplica.
c. Cliquez sur OK.
5. [Uniquement en cas de réplication sur une nouvelle machine] Cliquez sur Magasin de données,
puis sélectionnez le magasin de données pour la machine virtuelle.
6. [Facultatif] Cliquez sur Planification pour modifier la planification de réplication.
Par défaut, la réplication s'effectue de manière quotidienne, du lundi au vendredi. Vous pouvez
sélectionner l'heure de démarrage de la réplication.
Si vous souhaitez modifier la fréquence des réplications, faites glisser le curseur, puis indiquez la
planification.
Vous pouvez également procéder comme suit :


Définir une période au cours de laquelle la planification sera effective. Cochez la case
Exécuter le plan dans une plage de dates, puis indiquez la plage de dates.
Désactiver la planification. Dans ce cas, la réplication peut commencer manuellement.
7. [Facultatif] Cliquez sur l'icône en forme d'engrenage pour modifier les options de réplication (p.
348).
8. Cliquez sur Appliquer.
9. [Facultatif] Pour exécuter le plan manuellement, cliquez sur Exécuter maintenant dans le volet
du plan.
À la suite de l'exécution d'un plan de réplication, le réplica de la machine virtuelle apparaît dans la
liste Tous les périphériques avec l'icône suivant :
18.2.1.2
Test d'un réplica
Pour préparer un réplica à des fins de test
1.
2.
3.
4.
Sélectionnez un réplica à tester.
Cliquez sur Tester un réplica.
Cliquez sur Démarrer le test.
Sélectionnez si le réplica sous tension doit être connecté à un réseau. Par défaut, le réplica ne
sera pas connecté à un réseau.
5. [Facultatif] Si vous choisissez de connecter le réplica au réseau, cochez la case Arrêter la machine
virtuelle d'origine pour arrêter la machine d'origine avant de mettre le réplica sous tension.
6. Cliquez sur Démarrer.
Pour arrêter le test d'un réplica
1.
2.
3.
4.
Sélectionnez un réplica en cours de test.
Cliquez sur Tester un réplica.
Cliquez sur Arrêter le test.
Confirmez votre choix.
18.2.1.3
Basculement sur un réplica
Pour basculer une machine sur un réplica
1.
2.
3.
4.
Sélectionnez un réplica sur lequel basculer.
Cliquez sur Actions de réplica.
Cliquez sur Basculement.
Sélectionnez si le réplica sous tension doit être connecté à un réseau. Par défaut, le réplica sera
connecté au même réseau que la machine d'origine.
5. [Facultatif] Si vous choisissez de connecter le réplica au réseau, décochez la case Arrêter la
machine virtuelle pour conserver la machine d'origine en ligne.
6. Cliquez sur Démarrer.
Lorsque le réplica est en état de basculement, vous pouvez choisir une des options suivantes :

Arrêter le basculement (p. 348)
Arrêtez le basculement si la machine d'origine a été réparée. Le réplica sera mis hors tension. La
réplication sera reprise.

Effectuer un basculement permanent sur le réplica (p. 348)
Cette opération instantanée supprime la marque « réplica » de la machine virtuelle, et la
réplication n'est alors plus possible. Si vous souhaitez reprendre la réplication, modifiez le plan
de réplication pour sélectionner cette machine en tant que source.

Restauration automatique (p. 348)
Effectuez une restauration automatique si vous avez basculé sur le site qui n'est pas destiné aux
opérations continues. Le réplica sera restauré sur la machine d'origine ou sur une nouvelle
machine virtuelle. Une fois la restauration effectuée sur la machine d'origine, celle-ci est mise
sous tension et la réplication reprend. Si vous choisissez de restaurer sur une nouvelle machine,
modifiez le plan de réplication pour sélectionner cette machine en tant que source.
Arrêt du basculement
Pour arrêter le basculement
1.
2.
3.
4.
Sélectionnez un réplica en état de basculement.
Cliquez sur Actions de réplica.
Cliquez sur Arrêter le basculement.
Confirmez votre choix.
Effectuer un basculement permanent
Pour effectuer un basculement permanent
1.
2.
3.
4.
5.
6.
Sélectionnez un réplica en état de basculement.
Cliquez sur Actions de réplica.
Cliquez sur Basculement permanent.
[Facultatif] Modifiez le nom de la machine virtuelle.
[Facultatif] Cochez la case Arrêter la machine virtuelle d'origine.
Cliquez sur Démarrer.
Restauration automatique
Pour restaurer automatiquement depuis un réplica
1. Sélectionnez un réplica en état de basculement.
2. Cliquez sur Actions de réplica.
3. Cliquez sur Restauration automatique depuis un réplica.
Le logiciel sélectionne automatiquement la machine d'origine comme machine cible.
4. [Facultatif] Cliquez sur Machine cible, puis suivez les instructions suivantes :
a. Sélectionnez si vous souhaitez restaurer automatiquement sur une machine nouvelle ou
existante.
b. Sélectionnez l'hôte ESXi et spécifiez le nouveau nom de machine ou sélectionnez une
machine existante.
c. Cliquez sur OK.
5. [Facultatif] Lors de la restauration automatique sur une nouvelle machine, vous pouvez
également procéder comme suit :

Cliquez sur Magasin de données pour sélectionner le magasin de données pour la machine
virtuelle.

Сliquez sur Paramètres de MV pour modifier la taille de mémoire, le nombre de processeurs
et les connexions réseau de la machine virtuelle.
6. [Facultatif] Cliquez sur Options de restauration pour modifier les options de restauration
automatique (p. 349).
7. Cliquez sur Démarrer la restauration.
8. Confirmez votre choix.
18.2.1.4
Options de réplication
Pour modifier les options de réplication, cliquez sur l'icône en forme d'engrenage située à côté du
nom du plan de réplication, puis cliquez sur Options de réplication.
Suivi des blocs modifiés (CBT)
Cette option est identique à l'option de sauvegarde « Changed Block Tracking (CBT) » (p. 175).
Provisionnement du disque
Cette option définit les paramètres de provisionnement du disque pour le réplica.
Le préréglage est le suivant : Allocation dynamique.
Les valeurs suivantes sont disponibles : Thin provisioning, Thick provisioning, Conserver les
paramètres d'origine.
Gestion erreurs
Cette option est identique à l'option de sauvegarde « Gestion des erreurs » (p. 178).
Commandes pré/post
Cette option est identique à l'option de sauvegarde « Commandes Pré/Post » (p. 194).
Service de cliché instantané des volumes (VSS) pour les machines virtuelles
Cette option est identique à l'option de sauvegarde « Service de cliché instantané des volumes (VSS)
pour les machines virtuelles » (p. 204).
18.2.1.5
Options de restauration automatique
Pour modifier les options de restauration automatique, cliquez sur Options de restauration lors de la
configuration de la restauration automatique.
Gestion erreurs
Cette option est identique à l'option de restauration « Gestion des erreurs » (p. 224).
Performance
Cette option est identique à l'option de restauration « Performance » (p. 226).
Commandes pré/post
Cette option est identique à l'option de restauration « Commandes Pré/Post » (p. 226).
Gestion de l'alimentation des MV
Cette option est identique à l'option de restauration « Gestion de l'alimentation des MV » (p. 228).
18.2.1.6
Amorçage d'un réplica initial
Pour accélérer la réplication vers un emplacement distant et économiser de la bande passante
réseau, vous pouvez effectuer un amorçage du réplica.
Important Pour réaliser l'amorçage d'un réplica, l'agent pour VMware (matériel virtuel) doit être exécuté sur
l'ESXi cible.
Pour réaliser l'amorçage initial d'un réplica
1. Effectuez l'une des actions suivantes :

si la machine virtuelle d'origine peut être mise hors tension, éteignez-la, puis passez à
l'étape 4.

2.
3.
4.
5.
6.
7.
Si la machine virtuelle d'origine ne peut pas être mise hors tension, passez à l'étape suivante.
Créez un plan de réplication (p. 346).
Lorsque vous créez le plan, sous Machine cible, sélectionnez Nouveau réplica et l'ESXi qui
héberge la machine d'origine.
Exécutez une fois le plan.
Un réplica est créé sur l'ESXi d'origine.
Exportez les fichiers de la machine virtuelle (ou du réplica) sur un disque dur externe.
a. Connectez le disque dur externe à la machine exécutant vSphere Client.
b. Connectez vSphere Client au vCenter/ESXi d'origine.
c. Sélectionnez le réplica nouvellement créé dans l'inventaire.
d. Cliquez sur Fichier > Exporter > Exporter le modèle OVF.
e. Dans Répertoire, spécifiez le dossier sur le disque dur externe.
f. Cliquez sur OK.
Transférez le disque dur à l'emplacement distant.
Importez le réplica sur l'ESXi cible.
a. Connectez le disque dur externe à la machine exécutant vSphere Client.
b. Connectez vSphere Client au vCenter/ESXi cible.
c. Cliquez sur Fichier > Déployer le modèle OVF.
d. Dans Déployer à partir d'un fichier ou d'une URL, spécifiez le modèle que vous avez exporté
lors de l'étape 4.
e. Terminez la procédure d'importation.
Modifiez le plan de réplication que vous avez créé dans l'étape 2. Sous Machine cible,
sélectionnez Réplica existant, puis sélectionnez le réplica importé.
En conséquence, le logiciel continuera à mettre à jour le réplica. Toutes les réplications seront
incrémentielles.
18.2.2 Sauvegarde sans LAN
Si vos hôtes de production ESXi sont si lourdement chargés qu'il n'est pas souhaitable d'exécuter les
matériels virtuels, pensez à installer l'agent pour VMware (Windows) sur une machine physique ne
faisant pas partie de l'infrastructure ESXi.
Si votre ESXi utilise un stockage SAN, installez l'agent sur une machine connectée au même SAN.
L'agent sauvegardera les machines virtuelles directement à partir du stockage plutôt que via l'hôte
ESXi et le réseau local. Cette fonctionnalité s'appelle une sauvegarde sans réseau local.
Le diagramme ci-dessous montre une sauvegarde basée sur un réseau local et une sauvegarde sans
réseau local. L'accès aux machines virtuelles sans utiliser le réseau local est possible si vous utilisez
fibre channel (FC) ou un réseau de zone de stockage iSCSI. Pour éliminer complètement le transfert
des données sauvegardées via le LAN, stockez les sauvegardes sur un disque local de la machine de
l'agent ou sur un stockage connecté au SAN.
Pour activer l'agent de sorte qu'il puisse accéder directement à un magasin de données
1. Installez l'agent pour VMware sur une machine Windows possédant un accès réseau au vCenter
Server.
2. Connectez à la machine le numéro d'unité logique (LUN) qui héberge le magasin de données.
Considérez ce qui suit :

Utilisez le même protocole (par ex. iSCSI ou FC) que celui utilisé pour connecter le magasin
de données au système ESXi.

Le LUN ne doit pas être initialisé et doit apparaître comme disque « hors ligne » sous Gestion
de disque. Si Windows initialise le LUN, celui-ci risque d'être corrompu et illisible par
VMware vSphere.
Pour éviter l’initialisation du LUN, la stratégie SAN est automatiquement définie sur Tout
hors ligne pendant l’installation de l’agent pour VMware (Windows).
Par conséquent, l'agent utilisera le mode de transport SAN pour accéder aux disques virtuels,
c'est-à-dire qu'il lira les secteurs LUN bruts via iSCSI/FC sans reconnaître le système de fichiers VMFS
(dont Windows n'a pas connaissance).
Limites

Dans vSphere 6.0 et versions ultérieures, l'agent ne peut pas utiliser le mode de transport SAN si
certains des disques VM se trouvent sur un volume VVol (VMware Virtual Volume) et d'autres
non. La sauvegarde de telles machines virtuelles échouera.

Les machines virtuelles chiffrées, introduites dans VMware vSphere 6.5, sont sauvegardées via
LAN, même si vous configurez le mode de transport SAN pour l'agent. L'agent revient au
transport NBD, car VMware ne prend pas en charge le transport SAN pour la sauvegarde de
disques virtuels chiffrés.
Exemple
Si vous utilisez un réseau de zone de stockage (SAN) iSCSI, configurez l'initiateur iSCSI sur la machine
Windows où l'agent pour VMware est installé.
Pour configurer la stratégie SAN
1. Connectez-vous en tant qu'administrateur, ouvrez l'invite de commande, saisissez diskpart,
puis appuyez sur Entrée.
2. Saisissez san, puis appuyez sur Entrée. Assurez-vous que Stratégie SAN : Tout hors ligne
s’affiche.
3. Si une autre valeur est définie pour la stratégie SAN :
a. Saisissez san policy=offlineall.
b. Appuyez sur Entrée.
c. Pour vérifier si le paramètre a bien été appliqué, exécutez l’étape 2.
d. Redémarrez la machine.
Pour configurer un initiateur iSCSI
1. Accédez à Panneau de configuration >
Outils administratifs > Initiateur iSCSI.
Conseil. Pour trouvez l'applet Outils administratifs, vous devrez peut-être définir l'affichage du panneau
de configuration sur autre chose que Accueil ou Catégorie, ou utiliser la fonction de recherche.
2. Si c'est la première fois que vous lancez l'initiateur Microsoft iSCSI, confirmez votre choix.
3. Sous l'onglet Cibles, entrez le nom de domaine complet (FQDN) ou l'adresse IP du périphérique
SAN cible, puis cliquez sur Connexion rapide.
4. Sélectionnez le LUN qui héberge le magasin de données, puis cliquez sur Connecter.
Si le LUN ne s'affiche pas, assurez-vous que la zone de la cible iSCSI permet bien à la machine
exécutant l'agent d'accéder au LUN. La machine doit être ajoutée à la liste d'initiateurs iSCSI
autorisés sur cette cible.
5. Cliquez sur OK.
Le LUN du SAN prêt doit apparaître sous Gestion de disque, comme illustré dans la capture d'écran
ci-dessous.
18.2.3 Utilisation d'instantanés matériels SAN
Si votre VMware vSphere utilise un système de stockage de réseau de zone de stockage (SAN) en tant
que magasin de données, vous pouvez activer l'Agent pour VMware (Windows) pour utiliser des
instantanés matériels lorsque vous effectuez une sauvegarde.
Important Seul le stockage SAN de NetApp est pris en charge.
Pourquoi utiliser des instantanés matériels SAN ?
L'Agent pour VMware a besoin d'un instantané de machine virtuelle pour créer une sauvegarde
cohérente. Étant donné que l'agent lit le contenu du disque virtuel depuis l'instantané, ce dernier
doit être conservé pendant toute la durée du processus de sauvegarde.
Par défaut, l'agent utilise des instantanés VMware natifs créés par l'hôte ESXi. Alors que l'instantané
est conservé, les fichiers du disque virtuel sont en lecture seule, et l'hôte inscrit tous les
changements apportés aux disques pour séparer les fichiers delta. Une fois le processus de
sauvegarde terminé, l'hôte supprime l'instantané, c'est-à-dire qu'il fusionne les fichiers delta avec les
fichiers du disque virtuel.
Conserver aussi bien que supprimer l'instantané affecte la performance de la machine virtuelle. Avec
des disques virtuels de grande capacité et des changements rapides de données, ces opérations
prennent du temps, pendant lequel la performance peut se détériorer. Dans des cas extrêmes,
lorsque plusieurs machines sont sauvegardées en même temps, les fichiers delta croissants peuvent
presque entièrement remplir le magasin de données et provoquer l'arrêt de toutes les machines
virtuelles.
Vous pouvez réduire l'utilisation de la ressource hyperviseur en déchargeant les instantanés vers le
SAN. Dans ce cas, la séquence d'opérations est comme suit :
1. L'ESXi prend un instantané VMware au début du processus de sauvegarde, pour que l'état des
disques virtuels soit cohérent.
2. Le SAN crée un instantané matériel du volume ou LUN qui contient la machine virtuelle et son
instantané VMware. Cette opération prend généralement quelques secondes.
3. L'ESXi supprime l'instantané VMware. L'Agent pour VMware lit le contenu du disque virtuel à
partir de l'instantané matériel SAN.
Étant donné que l'instantané VMware est conservé uniquement pendant quelques secondes, la
détérioration de la performance de la machine virtuelle est minimisée.
De quoi ai-je besoin pour utiliser les instantanés matériels SAN ?
Si sous souhaitez utiliser les instantanés matériels SAN lors de la sauvegarde des machines virtuelles,
assurez-vous que toutes les conditions suivantes sont remplies :

Le stockage SAN NetApp remplit les conditions requises décrites dans la section « Configuration
requise pour le stockage SAN de NetApp » (p. 354).

La machine exécutant l'Agent pour VMware (Windows) est configurée comme décrit dans la
section « Configuration de la machine sur laquelle s'exécute l'Agent pour VMware » (p. 355).


Le stockage SAN est enregistré sur le serveur de gestion (p. 355).

L'option de sauvegarde Instantanés matériels SAN (p. 197) est activée dans les options du plan de
protection.
[S'il existe des Agents pour VMware qui n'ont pas pris part à l'enregistrement ci-dessus] Les
machines virtuelles qui résident dans le stockage SAN sont affectées à des agents compatibles
avec un SAN, tel que décrit dans la section « Liaisons des machines virtuelles » (p. 357).
18.2.3.1
Configuration requise pour le stockage SAN de NetApp


Le stockage SAN doit être utilisé comme magasin de données NFS ou iSCSI.

Dans NetApp OnCommand System Manager, la case à cocher Snapshot copies > Configure >
Make Snapshot directory (.snapshot) visible doit être sélectionnée pour le volume où le magasin
de données se trouve.

[Pour les magasins de données NFS] L'accès aux partages NFS depuis les clients Windows NFSv3
doit être activé sur la machine virtuelle de stockage spécifiée lors de la création du magasin de
données. L'accès peut être activé grâce à la commande suivante :
Le SAN doit exécuter Data ONTAP 8.1 ou version ultérieure dans le mode Clustered Data ONTAP
(cDOT). Le mode 7-Mode n'est pas pris en charge.
vserver nfs modify -vserver [SVM name] -v3-ms-dos-client enable
Pour plus d'informations, consultez le document NetApp Best Practices :
https://kb.netapp.com/support/s/article/ka21A0000000k89QAA/top-windows-nfsv3-0-issues-wo
rkarounds-and-best-practices

[Pour les magasins de données iSCSI] Dans NetApp OnCommand System Manager, la case à
cocher Disable Space Reservation doit être sélectionnée pour le LUN iSCSI où le magasin de
données se trouve.
18.2.3.2
Configuration de la machine sur laquelle s'exécute l'agent pour
VMware
Selon si le stockage SAN est utilisé comme magasin de données NFS ou iSCSI, consultez la section
correspondante ci-dessous.
Configuration de l'initiateur iSCSI
Assurez-vous que toutes les conditions suivantes sont remplies :


L'initiateur Microsoft iSCSI est installé.

L'initiateur iSCSI est configuré comme décrit dans la section d'exemples de « Sauvegarde sans
LAN » (p. 350).
Le type de démarrage du service Initiateur iSCSI de Microsoft est paramétré sur Automatique ou
Manuel. Ceci peut être fait dans le composant logiciel Services.
Configuration du client NFS
Assurez-vous que toutes les conditions suivantes sont remplies :

Services Microsoft pour NFS (dans Windows Server 2008) ou Client pour NFS (dans Windows
Server 2012 et ultérieur) sont installés.

Le client NFS est configuré pour un accès anonyme. Cela peut être fait comme suit :
a. Ouvrez l'Éditeur du Registre
b. Localisez la clé de registre suivante :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ClientForNFS\CurrentVersion\Default
c. Dans cette clé, créez une nouvelle valeur DWORD nommée AnonymousUID et définissez sa
valeur sur 0.
d. Dans la même clé, créez une nouvelle valeur DWORD nommée AnonymousGID et définissez
sa valeur sur 0.
e. Redémarrez la machine.
18.2.3.3
Enregistrement du stockage SAN sur le serveur de gestion
1. Cliquez sur Paramètres > Stockage SAN.
2. Cliquez sur Ajouter stockage.
3. [Facultatif] Dans Nom, modifiez le nom du stockage.
Ce nom s'affichera dans l'onglet Stockage SAN.
4. Dans Nom d'hôte ou adresse IP, indiquez la machine virtuelle de stockage NetApp (SVM,
également appelée serveur de fichiers) spécifiée lors de la création du magasin de données.
Pour trouver les informations requises dans VMware vSphere Web Client, sélectionnez le
magasin de données, puis cliquez sur Configure (Configurer) > Device backing (Sauvegarde du
périphérique). Le nom de l'hôtel ou l'adresse IP s'affichent dans le champ Serveur.
5. Dans User name (Nom d'utilisateur) et Password (Mot de passe), saisissez les accréditations de
l'administrateur SVM.
Important Le compte spécifié doit être celui d'un administrateur local sur le SVM, plutôt que celui de
l'administrateur de gestion du système NetApp.
Vous pouvez spécifier un utilisateur existant ou en créer un nouveau. Pour créer un nouvel
utilisateur, dans NetApp OnCommand System Manager, allez dans Configuration > Security
(Sécurité) > Users (Utilisateurs), puis créez un nouvel utilisateur.
6. Sélectionnez un ou plusieurs agent(s) pour VMware (Windows) qui bénéficieront d'une
autorisation de lecture pour ce périphérique SAN.
7. Cliquez sur Ajouter.
18.2.4 Utilisation d'un stockage attaché localement
Vous pouvez connecter un disque supplémentaire à un agent pour VMware (matériel virtuel) pour
que l'agent puisse effectuer des sauvegardes sur ce stockage connecté localement. Cette approche
élimine le trafic réseau entre l'agent et l'emplacement de sauvegarde.
Un matériel virtuel en cours d'exécution sur le même hôte ou cluster avec les machines virtuelles ont
un accès direct au(x) magasin(s) de données où se trouvent les machines. Cela signifie que le matériel
peut attacher les disques sauvegardés via le transport HotAdd. Par conséquent, le trafic de
sauvegarde est dirigé d'un disque local à l'autre. Si le magasin de données est connecté comme
Disque/LUN plutôt que NFS, la sauvegarde sera entièrement sans réseau local. Dans le cas d'un
magasin de données NFS, il y aura du trafic réseau entre le magasin de données et l'hôte.
L'utilisation d'un stockage attaché localement présume que l'agent sauvegarde toujours les mêmes
machines. Si plusieurs agents travaillent au sein de vSphere, et qu'un ou plusieurs d'entre eux
utilisent des stockages attachés localement, vous devez manuellement lier (p. 357) chaque agent à
toutes les machines qu'ils doivent sauvegarder. Autrement, si les machines sont redistribuées parmi
les agents par serveur de gestion, les sauvegardes d'une machine pourraient être dispersées dans
plusieurs stockages.
Vous pouvez ajouter le stockage à un agent qui fonctionne déjà ou lorsque vous déployez l'agent à
partir d'un modèle OVF (p. 92).
Pour connecter un stockage à un agent qui fonctionne déjà
1. Dans l'inventaire de VMware vSphere, faites un clic droit sur l'agent pour VMware (matériel
virtuel).
2. Ajoutez le disque en modifiant les paramètres de la machine virtuelle. La taille du disque doit
être d'au moins 10 Go.
Avertissement Faites bien attention lorsque vous ajoutez un disque déjà existant. Dès que le stockage est
créé, toutes les données précédemment contenues sur ce disque sont perdues.
3. Allez à la console de l'appareil virtuel. Le lien Créer un stockage est disponible au bas de l'écran.
S'il ne l'est pas, cliquez sur Actualiser.
4. Cliquez sur le lien Créer un stockage, sélectionnez le disque et donnez-lui un nom. La longueur
du nom est limitée à 16 caractères à cause des limites du système de fichiers.
Pour sélectionner un stockage attaché localement comme une destination de sauvegarde
Lors de la création d'un plan de protection (p. 125), dans Où sauvegarder, sélectionnez Dossiers
locaux, puis tapez la lettre correspondant au stockage attaché localement, par exemple, D:\.
18.2.5 Liaison de machine virtuelle
Cette section vous donne un aperçu de la façon dont le serveur de gestion organise l'opération de
plusieurs agents dans VMware vCenter.
L'algorithme de distribution ci-dessous fonctionne à la fois pour les appareils virtuels et les agents
installés dans Windows.
Algorithme de distribution
Les machines virtuelles sont automatiquement distribuées de façon égale entre les Agents pour
VMware. Par uniformément, nous voulons dire que chaque agent gère un nombre égal de machines.
La quantité d'espace de stockage occupée par une machine virtuelle n'est pas comptée.
Toutefois, lors du choix d'un agent pour une machine, le logiciel essaie d'optimiser les performances
générales du système. En particulier, le logiciel considère l'emplacement de l'agent et de la machine
virtuelle. Un agent hébergé sur le même hôte est préféré. S'il n'y a aucun agent sur le même hôte, un
agent du même cluster est préféré.
Quand une machine virtuelle est assignée à un agent, toutes les sauvegardes de cette machine sont
déléguées à cet agent.
Redistribution
La redistribution prend place chaque fois que l'équilibre établi se brise ou, plus précisément,
lorsqu'un déséquilibre de charge entre les agents atteint 20 pour cent. Cela peut se produire
lorsqu'une machine ou un agent est ajouté ou supprimé, ou qu'une machine migre vers un autre
hôte ou cluster, ou si vous liez manuellement une machine à un agent. Si cela se produit, le serveur
de gestion redistribue les machines en utilisant le même algorithme.
Par exemple, vous réalisez que vous avez besoin de plus d'agents pour aider avec le débit et déployez
un appareil virtuel supplémentaires au cluster. Le serveur de gestion assignera les machines les plus
appropriées au nouvel agent. La charge des anciens agents sera réduite.
Lorsque vous supprimez un agent du serveur de gestion, les machines assignées à l'agent sont
distribuées parmi les agents restants. Cependant, cela ne se produira pas si un agent est endommagé
ou est supprimé manuellement de vSphere. La redistribution démarrera seulement après que vous
ayez supprimé cet agent de l'interface Web.
Affichage du résultat de la distribution
Vous pouvez voir le résultat de la distribution automatique :


dans la colonne Agent pour chaque machine virtuelle dans la section Tous les périphériques
dans la section machines virtuelles attribuées du volet Détails lorsqu'un agent est sélectionné
dans la section Paramètres > Agents
Liaison manuelle
La liaison de l'Agent pour VMware vous permet d'exclure une machine virtuelle de ce processus de
distribution en spécifiant l'agent qui doit toujours sauvegarder cette machine. L'équilibre général
sera maintenu, mais cette machine en particulier peut être passée à un agent différent uniquement
si l'agent d'origine est supprimé.
Pour lier une machine avec un agent
1. Sélectionnez la machine.
2. Cliquez sur Détails.
Dans la section Agent attribué, le logiciel affiche l'agent qui gère actuellement la machine
sélectionnée.
3. Cliquez sur Modifier.
4. Sélectionnez Manuel.
5. Sélectionnez l'agent auquel vous souhaitez lier la machine.
6. Cliquez sur Enregistrer.
Pour annuler la liaison d'une machine avec un agent
1. Sélectionnez la machine.
2. Cliquez sur Détails.
Dans la section Agent attribué, le logiciel affiche l'agent qui gère actuellement la machine
sélectionnée.
3. Cliquez sur Modifier.
4. Sélectionnez Automatique.
5. Cliquez sur Enregistrer.
Désactivation de l'attribution automatique pour un agent
Vous pouvez désactiver l'attribution automatique pour un Agent pour VMware dans le but de
l'exclure du processus de distribution en spécifiant la liste des machines que cet agent doit
sauvegarder. L'équilibre général sera maintenu entre les autres agents.
L'attribution automatique ne peut pas être désactivée pour un agent s'il n'y a aucun autre agent
enregistré, ou si l'attribution automatique est désactivée pour tous les autres agents.
Pour désactiver l'attribution automatique pour un agent
1. Cliquez sur Paramètres > Agents.
2. Sélectionnez l'Agent pour VMware pour lequel vous souhaitez désactiver l'attribution
automatique.
3. Cliquez sur Détails.
4. Désactivez le commutateur Attribution automatique.
Exemples d'utilisation

La liaison manuelle est pratique si vous voulez qu'une machine en particulier (de très grande
capacité) soit sauvegardée par l'Agent pour VMware (Windows) via fibre channel, tandis que les
autres machines sont sauvegardées par des appareils virtuels.

La liaison manuelle est nécessaire si vous utilisez des instantanés matériels SAN (p. 353). Liez
l'Agent pour VMware (Windows) pour lequel les instantanés matériels SAN sont configurés avec
les machines résidant dans le magasin de données SAN.

Il est nécessaire de lier les MV à un agent si l'agent possède un stockage attaché localement. (p.
356)

Désactiver l'attribution automatique vous permet de vous assurer qu'une machine en particulier
est sauvegardée de façon prévisible selon le calendrier que vous avez spécifié. L'agent qui ne
sauvegarde qu'une seule MV ne peut pas se charger de sauvegarder d'autres MV à l'heure
planifiée.

Désactiver l'attribution automatique est utile si vous avez plusieurs hôtes ESXi séparés
géographiquement. Si vous désactivez l'attribution automatique puis liez les MV de chaque hôte
à l'agent s'exécutant sur le même hôte, vous pouvez vous assurer que l'agent ne sauvegardera
jamais aucune machine s'exécutant sur des hôtes ESXi distants, réduisant ainsi le trafic réseau.
18.2.6 Prise en charge de la migration de MV
Cette section vous renseigne sur ce qui vous attend lors de la migration de machines virtuelles au
sein d'un environnement vSphere, y compris lors de la migration entre des hôtes ESXi appartenant à
un cluster vSphere.
vMotion
vMotion déplace l'état et la configuration d'une machine virtuelle vers un autre hôte alors que les
disques de la machine demeurent dans le même emplacement dans le stockage partagé.

La fonction vMotion de l'agent pour VMware (application virtuelle) n'est pas prise en charge et
est désactivée.

La fonction vMotion d'une machine virtuelle est désactivée lors d'une sauvegarde. Les
sauvegardes continueront à être effectuées après la fin de la migration.
Stockage VMotion
La fonction Storage vMotion déplace les disques de machine virtuelle d'un magasin de données vers
un autre.

La fonction Storage vMotion de l'agent pour VMware (application virtuelle) n'est pas prise en
charge et est désactivée.

La fonction Storage vMotion d'une machine virtuelle est désactivée lors d'une sauvegarde. Les
sauvegardes continueront à être effectuées après la migration.
18.2.7 Gestion des environnements de virtualisation
Vous pouvez afficher les environnements vSphere, Hyper-V et Virtuozzo dans leur présentation
native. Une fois l'agent correspondant installé et enregistré, l'onglet VMware, Hyper-V ou Virtuozzo
apparaît sous Périphériques.
Dans l'onglet VMware, vous pouvez sauvegarder les objets d'infrastructure VMware suivants :

Centre de données




Dossier
Cluster
Hôte ESXi
Liste des ressources
Chacun de ces objets d'infrastructure fonctionne comme un objet de groupe pour les machines
virtuelles. Lorsque vous appliquez un plan de protection à l'un de ces objets de groupe, toutes les
machines virtuelles qui y sont incluses seront sauvegardées. Vous pouvez sauvegarder soit les
machines de groupes sélectionnées en cliquant sur Sauvegarder, soit les machines de groupe
parentes dans lesquelles le groupe sélectionné est inclus en cliquant sur Sauvegarde de groupe.
Par exemple, vous avez sélectionné le cluster, puis le pool de ressources qui s'y trouve. Si vous
cliquez sur Sauvegarder, toutes les machines virtuelles incluses dans le pool de ressources
sélectionné seront sauvegardées. Si vous cliquez sur Sauvegarde groupe, toutes les machines
virtuelles incluses dans le cluster seront sauvegardées.
Vous pouvez modifier les informations d’identification pour le vCenter Server ou l’hôte ESXi
autonome sans réinstaller l’agent.
Modification des informations d'identification d'accès au vCenter Server ou à l'hôte ESXi
1. Dans Périphériques, cliquez sur VMware.
2. Cliquez sur Hôtes et clusters.
3. Dans la liste Hôtes et clusters (à droite de l’arborescence Hôtes et clusters), sélectionnez le
vCenter Server ou l’hôte ESXi autonome indiqué lors de l’installation de l’agent pour VMware.
4. Cliquez sur Détails.
5. Dans Accréditations, cliquez sur le nom d’utilisateur.
6. Indiquez les nouvelles informations d’identification, puis cliquez sur OK.
18.2.8 Affichage de l'état de la sauvegarde dans vSphere Client
Vous pouvez afficher l'état de la sauvegarde et la dernière heure de sauvegarde d'une machine
virtuelle dans vSphere Client.
Cette information apparaît dans le résumé de la machine virtuelle (Résumé > Attributs
personnalisés/Annotations/Remarques, en fonction du type de client et de la version de vSphere).
Vous pouvez également activer les colonnes Dernière sauvegarde et État de la sauvegarde sur
l'onglet Machines virtuelles pour tous les hôtes, centres de données, dossiers, pools de ressources
ou le serveur vCenter entier.
Pour fournir ces attributs, l'agent pour VMware doit disposer des privilèges suivants en plus de ceux
décrits dans la section « Agent pour VMware - privilèges nécessaires » (p. 361) :


Global > Gérer les rapports personnalisés
Global > Définir un attribut personnalisé
18.2.9 Agent pour VMware - privilèges nécessaires
Cette section décrit les droits requis pour les opérations de machines virtuelles ESXi ainsi que pour le
déploiement de matériels virtuels.
Pour exécuter une opération avec des objets vCenter, comme les machines virtuelles, les hôtes ESXi,
les clusters, vCenter et plus encore, l'agent pour VMware s'authentifie sur vCenter ou l'hôte ESXi à
l'aide des identifiants vSphere fournis par un utilisateur. Le compte vSphere utilisé par l'agent pour
VMware pour se connecter à vSphere doit disposer des privilèges nécessaires à tous les niveaux de
l'infrastructure vSphere, à commencer par le niveau vCenter.
Précisez le compte vSphere disposant des privilèges nécessaires pendant l'installation ou la
configuration de l'agent pour VMware. Si vous devez changer le compte ultérieurement,
reportez-vous à la section « Gestion des environnements de virtualisation » (p. 359).
Pour attribuer des autorisations à un utilisateur vSphere au niveau de vCenter, procédez comme
suit :
1. Connectez-vous au client Web vSphere.
2. Faites un clic droit sur vCenter, puis cliquez sur Ajouter une autorisation.
3. Sélectionnez ou ajoutez un nouvel utilisateur ayant le rôle nécessaire (ce rôle doit inclure toutes
les autorisations requises du tableau ci-dessous).
4. Sélectionnez l'option Propager vers les enfants.
Opération
Objet
Droit
Opérations de
chiffrement
Ajouter un disque
Accès direct
+*
Allouer de l'espace
+
+
Parcourir le magasin
de données
Configurer un
magasin de données
+
+
+
Opérations de bas
niveau sur les
fichiers
Global
Exécuter une Déploiement
MV à partir d'un appareil
d'une
virtuel
sauvegarde
+*
(à partir de
vSphere 6.5)
Magasin de
données
Sauvegarder Restaurer
Restaurer
une MV
sur une
sur une MV
nouvelle MV existante
+
+
+
+
+
+
+
+
Licences
Désactiver les
méthodes
+
+
+
+
+
+
+
Opération
Objet
Hôte >
Configuration
Droit
Sauvegarder Restaurer
Restaurer
une MV
sur une
sur une MV
nouvelle MV existante
Activer les méthodes
+
+
+
Gérer les rapports
personnalisés
+
+
+
Définir un attribut
personnalisé
+
+
+
Exécuter une Déploiement
MV à partir d'un appareil
d'une
virtuel
sauvegarde
Configuration du
démarrage
automatique de MV
+
Configuration de la
partition de stockage
Hôte ->Inventaire
Modifier le cluster
Hôte > Opérations
locales
Créer une MV
+
+
+
+
Supprimer une MV
+
+
Reconfigurer une
MV
+
+
Réseau
Attribuer un réseau
+
+
+
+
Ressource
Attribuer une MV à
un pool de
ressources
+
+
+
+
vApp
Ajouter une machine
virtuelle
+
Importer
Machine virtuelle > Ajouter un disque
Configuration
existant
+
+
+
Ajouter un nouveau
disque
+
Ajouter ou
supprimer un
périphérique
+
Advanced
+
Modifier le nombre
de processeurs
+
+
+
+
+
+
+
+
+
Suivi de changement
de disque
+
+
Location de disque
+
+
Mémoire
Supprimer un disque
+
+
+
+
+
+
Opération
Objet
Droit
Sauvegarder Restaurer
Restaurer
une MV
sur une
sur une MV
nouvelle MV existante
Renommer
Exécuter une Déploiement
MV à partir d'un appareil
d'une
virtuel
sauvegarde
+
Définir une
annotation
+
Param.
+
+
+
Machine virtuelle > Exécution de
Opérations invité
programme
d'opération invité
+**
+
Requêtes
d'opération invité
+**
+
Modifications des
opérations invité
+**
Machine virtuelle > Obtenir le ticket de
Interaction
contrôle invité (dans
vSphere 4.1 et 5.0)
+
Configurer le
support CD
+
+
Interaction de la
console
+
Gestion du système
d'exploitation invité
par VIX API (dans
vSphere 5.1 et
versions ultérieures)
Mettre hors tension
+
+
+
+
+
+
Mettre sous tension
+
+
+
Machine virtuelle > Créer à partir d'une
Inventaire
machine existante
+
+
+
Créer une nouvelle
+
+
+
Déplacement
+
+
Inscrire
+
Supprimer
+
+
Désinscrire
+
+
Machine virtuelle > Autoriser l'accès au
Allocation
disque
Autoriser l'accès au
disque en lecture
seule
+
+
+
+
+
+
+
Opération
Objet
Droit
Autoriser le
téléchargement de
machine virtuelle
Machine virtuelle > Créer un instantané
État
Supprimer
l'instantané
Sauvegarder Restaurer
Restaurer
une MV
sur une
sur une MV
nouvelle MV existante
+
+
Exécuter une Déploiement
MV à partir d'un appareil
d'une
virtuel
sauvegarde
+
+
+
+
+
+
+
+
+
+
* Ce droit est uniquement obligatoire pour les sauvegardes de machines chiffrées.
** Ce droit est uniquement obligatoire pour les sauvegardes reconnaissant les applications.
18.3 Sauvegarde de machines Hyper-V en cluster.
Dans un cluster Hyper-V, les machines virtuelles peuvent migrer entre les nœuds cluster. Suivez ces
recommandations pour configurer une sauvegarde correcte de machines Hyper-V en cluster :
1. Une machine doit être disponible pour la sauvegarde quel que soit le nœud sur lequel elle migre.
Pour garantir que l'agent pour Hyper-V puisse accéder à une machine sur n'importe quel nœud,
le service de l'agent (p. 65) doit être exécuté sous un compte utilisateur de domaine qui dispose
de privilèges administratifs sur chacun des nœuds cluster.
Nous vous conseillons de spécifier un tel compte pour le service de l'agent pendant l'installation
de l'agent pour Hyper-V.
2. Installez l'agent pour Hyper-V sur chaque nœud du cluster.
3. Enregistrez tous les agents sur le serveur de gestion.
Haute disponibilité d'une machine restaurée
Lorsque vous restaurez des disques sauvegardés vers une machine virtuelle Hyper-V existante, la
propriété de haute disponibilité de la machine reste inchangée.
Lorsque vous récupérez des disques sauvegardés sur une nouvelle machine virtuelle Hyper-V, ou que
vous effectuez une conversion vers une machine virtuelle Hyper-V dans le cadre d'un plan de
protection (p. 163), la machine résultante n'est pas hautement disponible. Elle est considéré comme
une machine de rechange et est normalement désactivée. Si vous devez utiliser la machine dans
l'environnement de production, vous pouvez la configurer pour la haute disponibilité à partir du
composant logiciel enfichable Gestion du cluster de basculement.
18.4 Limite le nombre total de machines virtuelles
sauvegardées simultanément.
L'option de sauvegarde Planification (p. 198) définit le nombre de machines virtuelles qu'un agent
peut sauvegarder simultanément lors de l'exécution d'un plan de protection donné.
Lorsque plusieurs plans de protection se chevauchent dans le temps, les nombres spécifiés dans leurs
options de sauvegarde sont additionnés. Même si le nombre total résultant est limité de manière
programmée à 10, les plans qui se chevauchent affectent les performances de sauvegarde et
surchargent aussi bien l'hébergeur que le stockage de la machine virtuelle.
Vous pouvez réduire davantage le nombre total de machines virtuelles qu'un agent pour VMware ou
un agent pour Hyper-V peut sauvegarder simultanément.
Pour limiter le nombre total de machines virtuelles qu'un agent pour VMware (Windows) ou
un agent pour Hyper-V peut sauvegarder :
1. Sur la machine exécutant l'agent, créez un nouveau document texte et ouvrez-le dans un éditeur
de texte comme le Bloc-notes.
2. Copiez et collez les lignes suivantes dans le fichier :
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\MMS\Configuration\ManagedMachine\Simultane
ousBackupsLimits]
"MaxNumberOfSimultaneousBackups"=dword:00000001
3. Remplacez 00000001 par la valeur hexadécimale de la limite que vous souhaitez définir. Par
exemple, 00000001 est 1 et 0000000A est 10.
4. Enregistrez le document sous limit.reg.
5. Exécutez le fichier en tant qu'administrateur.
6. Confirmez que vous souhaitez modifier le registre Windows.
7. Procédez comme suit pour redémarrer l'agent :
a. Dans le menu Démarrer, cliquez sur Exécuter, puis entrez : cmd.
b. Cliquez sur OK.
c. Exécutez les commandes suivantes :
net stop mms
net start mms
Pour limiter le nombre total de machines virtuelles qu'un agent pour VMware (matériel
virtuel) ou un agent pour Hyper-V (Linux) peut sauvegarder :
1. Sur la machine exécutant l'agent, démarrez l'interface de commande :

Agent pour VMware (matériel virtuel) : appuyez sur CTRL+SHIFT+F2 lorsque vous vous
trouvez dans l'interface utilisateur du matériel virtuel.

Agent pour VMware (Linux) : connectez-vous en tant qu'utilisateur root (superutilisateur) à
l'ordinateur exécutant le dispositif virtuel Acronis Cyber Protect. Le mot de passe est le
même que pour la console Web Cyber Protect.
2. Ouvrez le fichier /etc/Acronis/MMS.config avec un éditeur de texte, tel que vi.
3. Localisez la section suivante :
<key name="SimultaneousBackupsLimits">
<value name="MaxNumberOfSimultaneousBackups" type="Tdword">"10"</value>
</key>
4. Remplacez 10 par la valeur décimale de la limite que vous souhaitez définir.
5. Enregistrez le fichier.
6. Redémarrez l'agent :


Agent pour VMware (matériel virtuel) : exécutez la reboot commande.
Agent pour VMware (Linux) : exécutez la commande suivante :
sudo service acronis_mms restart
18.5 Migration de machine
Vous pouvez effectuer une migration de machine en restaurant sa sauvegarde sur une machine autre
que celle d'origine.
Le tableau suivant résume les options de migration disponibles.
Destinations de restauration disponibles
Machine physique
Machine virtuelle
ESXi
Machine virtuelle
Hyper-V
Machine virtuelle
HC3 de Scale
Computing
Machine physique
+
+
+
-
Machine virtuelle
VMware ESXi
+
+
+
-
Machine virtuelle Hyper-V
+
+
+
-
Machine virtuelle HC3 de
Scale Computing
+
+
+
+
Type de machine sauvegardée
Pour obtenir des directives relatives à la migration, consultez les sections suivantes :



Physique vers virtuel (P2V) – « Machine physique vers virtuelle » (p. 209)
Virtuelle vers virtuelle (V2V) – « Machine virtuelle » (p. 210)
Virtuelle vers physique (V2P) – « Machine virtuelle » (p. 210) ou « Restauration de disques à
l'aide d'un support de démarrage » (p. 211)
Même s'il est possible d'effectuer une migration V2P dans l'interface Web, nous vous recommandons
d'utiliser un support de démarrage dans des cas spécifiques. Le support peut parfois être utile pour la
migration sur ESXi ou Hyper-V.
Le support vous permet de :

Exécutez la migration P2V et V2P d'une machine Linux contenant des volumes logiques (LVM).
Utilisez l'agent pour Linux ou un support de démarrage pour créer la sauvegarde et le support de
démarrage à restaurer.

fournir des pilotes pour du matériel spécifique, primordial pour la capacité de démarrage du
système.
18.6 Machines virtuelles Windows Azure et Amazon EC2
Pour sauvegarder une machine virtuelle Windows Azure ou Amazon EC2, installez un agent de
protection sur la machine. Les opérations de sauvegarde et de restauration sont les mêmes que pour
une machine physique. La machine est toutefois considérée comme une machine virtuelle lorsque
vous définissez les quotas pour le nombre de machines dans un déploiement Cloud.
La différence avec une machine physique est que les machines virtuelles Windows Azure et
Amazon EC2 ne peuvent pas être démarrées à partir de supports de démarrage. Si vous souhaitez
effectuer une restauration vers une nouvelle machine virtuelle Windows Azure ou Amazon EC2,
suivez la procédure ci-dessous.
Pour restaurer une machine en tant que machine virtuelle Windows Azure ou Amazon EC2
1. Créez une nouvelle machine virtuelle à partir d'une image/d'un modèle dans Windows Azure ou
Amazon EC2. La nouvelle machine doit avoir la même configuration de disque que la machine
que vous souhaitez restaurer.
2. Installez l'agent pour Windows ou l'agent pour Linux sur la nouvelle machine.
3. Restaurez la machine sauvegardée, comme décrit dans « Machine physique » (p. 207). Lorsque
vous configurez la restauration, sélectionnez la nouvelle machine en tant que machine cible.
Configuration réseau requise
Les agents installés sur les machines sauvegardées doivent pouvoir communiquer avec le serveur de
gestion sur le réseau.
Déploiement sur site
 Si les agents et le serveur de gestion sont installés dans le Cloud Azure/EC2, toutes les machines
se trouvent déjà sur le même réseau. Aucune autre action n'est requise.

Si le serveur de gestion est situé hors du Cloud Azure/EC2, les machines situées dans le Cloud ne
disposeront pas d'un accès réseau au réseau local où le serveur de gestion est installé. Pour
permettre aux agents installés sur ces machines de communiquer avec le serveur de gestion, une
connexion de réseau virtuel privé (VPN) entre le réseau local et le réseau sur le Cloud
(Azure/EC2) doit être établie. Pour obtenir des directives relatives à la création d'une connexion
VPN, consultez les articles suivants :
Amazon EC2 :
http://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_VPN.html#vpn-create-cgw
Windows Azure :
https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-howto-site-to-site-resourcemanager-portal
Déploiement Cloud
Dans un déploiement Cloud, le serveur de gestion est situé dans un des centres de données Acronis,
ce qui signifie que les agents peuvent y accéder. Aucune autre action n'est requise.
19 Protection de SAP HANA
La protection de SAP HANA est décrite dans un document distinct disponible à l'adresse
https://dl.managed-protection.com/u/pdf/AcronisCyberProtect_15_SAP_HANA_whitepaper.pdf
20 Protection contre les malwares et protection
Web
La protection contre les malwares dans Cyber Protect vous offre les avantages suivants :


Protection optimale à toutes les étapes : proactive, active et réactive.

Gestion du service Microsoft Security Essentials et de l'antivirus Windows Defender.
Quatre technologies antimalware intégrées pour vous offrir la meilleure protection à plusieurs
niveaux.
20.1 Protection contre les virus et les malwares
Le module de protection contre les virus et les malwares vous permet de protéger vos machines
Windows et macOS contre toutes les menaces de malwares récentes. Notez que la fonctionnalité
Active Protection, qui fait partie de la protection contre les malwares, n'est pas prise en charge sur
les machines macOS. Voir la liste complète des fonctionnalités anti-malware prises en charge :
Fonctionnalités prises en charge par système d'exploitation (p. 2).
Acronis Cyber Protect est pris en charge et enregistré dans le Centre de sécurité Windows.
Si votre ordinateur est déjà protégé par un antivirus tiers au moment de l'application du module de
protection contre les virus et les malwares sur l'ordinateur, le système générera une alerte et
arrêtera la protection lors de l'accès afin d'éviter d'éventuels problèmes de compatibilité ou de
performances. Vous aurez besoin de désactiver ou de désinstaller la solution antivirus tierce pour
permettre à la protection antivirus et antimalware Acronis Cyber Protect d'être parfaitement
fonctionnelle.
Les capacités anti-malware suivantes sont à votre disposition :

Détection des malware dans les fichiers en mode temps réel et à la demande (pour Windows et
macOS)




Détection des comportements malveillants dans les processus (Windows)
Blocage de l'accès aux URL malveillantes (Windows)
Placement de fichiers dangereux en quarantaine
Ajout des applications d'entreprise de confiance à la liste blanche
Le module de protection contre les virus et les malwares vous offre deux types d'analyse :


Analyse de protection en temps réel
Analyse des malwares à la demande
Analyse de protection en temps réel
La protection en temps réel vérifie tous les fichiers ouverts ou en cours d'exécution sur une machine
afin de prévenir les menaces de malwares.
Vous pouvez choisir parmi les types d'analyse suivants :

La détection lors de l'accès signifie que le programme anti-malware s'exécute en arrière-plan et
analyse le système de votre machine de manière active et constante, à la recherche de virus et
d'autres menaces malveillantes, pendant tout le temps où votre système est allumé. Les malware
seront détectés dans les deux cas lorsqu'un fichier est en cours d'exécution, et lors de diverses
opérations impliquant le fichier, comme son ouverture en vue de le lire/le modifier.

La détection lors de l'exécution signifie que seuls les fichiers exécutables seront analysés lors de
leur exécution, afin de garantir qu'ils sont inoffensifs et qu'ils n'endommageront pas votre
machine ni vos données. La copie d'un fichier infecté ne sera pas détectée.
Analyse des malwares à la demande
L'analyse anti-malware est réalisée de façon planifiée.
Vous pouvez suivre les résultats de l'analyse anti-malware dans le widget Tableau de bord >
Présentation > Affectés récemment (p. 430).
20.1.1 Paramètres de protection contre les virus et les malware
Pour apprendre à créer un plan de protection avec le module de protection contre les virus et les
malwares, reportez-vous à la section « Création d'un plan de protection ».
Vous pouvez définir les paramètres suivants pour le module de protection contre les virus et les
malwares.
Active Protection
Active Protection protège un système des ransomware et des malware d'extraction de
cryptomonnaie. Un ransomware chiffre les fichiers et exige une rançon en échange de la clé de
chiffrement. Un malware de cryptomining effectue des calculs mathématiques en arrière-plan et
monopolise ainsi la puissance de traitement ainsi que le trafic réseau.
Active Protection est disponible pour les machines exécutant Windows 7 et les versions ultérieures,
ainsi que Windows Server 2008 R2 et les versions ultérieures. L’agent pour Windows doit être installé
sur la machine.
Fonctionnement
Active Protection surveille les processus en cours d'exécution sur la machine protégée. Lorsqu'un
processus tiers essaye de chiffrer des fichiers ou d'extraire de la cryptomonnaie, Active Protection
génère une alerte et exécute des actions supplémentaires, si ces dernières sont précisées par la
configuration.
Par ailleurs, Active Protection empêche les modifications non autorisées des propres processus du
logiciel de sauvegarde, de ses enregistrements du registre, et de ses fichiers exécutables et de
configuration, ainsi que des sauvegardes contenues dans les dossiers locaux.
Pour identifier les processus malveillants, Active Protection utilise des heuristiques
comportementales. Active Protection compare la chaîne d’actions réalisées par un processus avec la
chaîne d’événements enregistrée dans la base de données des schémas de comportement
malveillants. Cette approche permet à Active Protection de détecter de nouveaux malware grâce à
leur comportement typique.
Paramètre par défaut : Activé.
Paramètres d'Active Protection
Dans Action lors de la détection, sélectionnez l’action que le logiciel exécutera lors de la détection
d’une activité de ransomware, puis cliquez sur Terminé.
Vous pouvez sélectionner l'une des options suivantes :

Notifier uniquement
Le logiciel générera une alerte au sujet du processus.

Arrêter le processus
Le logiciel générera une alerte et arrêtera le processus.

Revenir à l’utilisation du cache
Le logiciel générera une alerte, arrêtera le processus et annulera les modifications apportées aux
fichiers, à l’aide du cache de service.
Paramètre par défaut : Revenir à l'utilisation du cache.
Détection des comportements
Acronis Cyber Protect protège votre système au moyen d'heuristiques comportementales lui
permettant d'identifier les processus malveillants : le logiciel compare la chaîne d'actions réalisées
par un processus avec la chaîne d'événements enregistrée dans la base de données des schémas de
comportement malveillants. Par conséquent, un nouveau malware est détecté grâce à son
comportement typique.
Détection des comportements
Paramètre par défaut : Activé.
Paramètres de détection des comportements
Dans Action lors de la détection, sélectionnez l'action que le logiciel exécutera lors de la détection
d'une activité de malware, puis cliquez sur Terminé.
Vous pouvez sélectionner l'une des options suivantes :

Notifier uniquement
Le logiciel générera une alerte au sujet du processus suspecté d'activité de malware.

Arrêter le processus
Le logiciel générera une alerte et arrêtera le processus suspecté d'activité de malware.

Quarantaine
Le système générera une alerte, arrêtera le processus et placera l'élément exécutable dans le
dossier de quarantaine.
Paramètre par défaut : Quarantaine.
Autoprotection
L'autoprotection empêche les modifications non autorisées des propres processus du logiciel, de ses
enregistrements du registre et de ses fichiers exécutables et de configuration, ainsi que des
sauvegardes contenues dans les dossiers locaux. Nous ne recommandons pas la désactivation de
cette fonctionnalité.
Paramètre par défaut : Activé.
Autoriser les processus à modifier des sauvegardes
L'option Autoriser des processus particuliers à modifier des sauvegardes prend effet lorsque
l'option Autoprotection est activée.
Elle s'applique aux fichiers qui disposent d'une extension .tibx, .tib ou .tia et qui sont situés dans des
dossiers locaux.
Cette option vous permet de préciser les processus qui sont autorisés à modifier les fichiers de
sauvegarde, même si ces fichiers sont protégés par l'autoprotection. Elle est très utile, par exemple,
si vous supprimez des fichiers de sauvegarde ou les déplacez vers un emplacement différent à l'aide
d'un script.
Si cette option est désactivée, les fichiers de sauvegarde ne peuvent être modifiés que par les
processus signés par le fournisseur du logiciel de sauvegarde. Cela permet au logiciel d'appliquer des
règles de rétention et de supprimer des sauvegardes lorsqu'un utilisateur le demande depuis
l'interface Web. Les autres processus, qu'ils soient suspects ou non, ne peuvent pas modifier les
sauvegardes.
Si cette option est activée, vous pouvez autoriser d'autres processus à modifier les sauvegardes.
Spécifiez le chemin d'accès complet au processus exécutable, en commençant par la lettre du
lecteur.
Paramètre par défaut : Désactivé.
Protection du dossier réseau
L'option Protéger vos dossiers réseau mappés en tant que lecteurs locaux définit si la protection
contre les virus et les malwares protège les dossiers réseau qui sont mappés en tant que lecteurs
locaux contre les processus malveillants locaux.
Cette option s'applique aux fichiers partagés via les protocoles SMB ou NFS.
Si un fichier était situé à l'origine sur un lecteur mappé, il ne peut pas être sauvegardé dans
l'emplacement d'origine lorsqu'il est extrait du cache à l'aide de l'action Revenir à l’utilisation du
cache. Il sera en fait sauvegardé dans le dossier indiqué dans les paramètres de cette option. Le
dossier par défaut est le suivant : C:\ProgramData\Acronis\Restored Network Files. Si ce dossier
n'existe pas, il sera créé. Si vous souhaitez modifier ce chemin, veillez à choisir un dossier local. Les
dossiers réseau, y compris les dossiers sur les lecteurs mappés, ne sont pas pris en charge.
Paramètre par défaut : Activé.
Protection côté serveur
Cette option définit si la protection contre les virus et les malwares protège les dossiers réseau que
vous partagez des connexions entrantes extérieures en provenance d'autres serveurs du réseau, qui
pourraient potentiellement amener des menaces.
Paramètre par défaut : Désactivé.
Définir des connexions fiables et bloquées
Dans l'onglet Fiable, vous pouvez spécifier les connexions autorisées à modifier des données. Vous
devez définir le nom d'utilisateur et l'adresse IP.
Dans l'onglet Bloqué, vous pouvez spécifier les connexions qui ne sont pas autorisées à modifier des
données. Vous devez définir le nom d'utilisateur et l'adresse IP.
Détection d'un processus de cryptominage
Cette option définit si la protection contre les virus et les malwares détecte les malwares de
cryptomining potentiels.
Un malware de cryptomining réduit la performance des applications utiles, accroît la facture
d'électricité, peut causer des plantages système et même endommager le matériel à cause d'un
usage abusif. Nous vous recommandons d'ajouter les malwares de cryptominage à la liste des
processus nuisibles pour les empêcher de s'exécuter.
Paramètre par défaut : Activé.
Paramètres de détection d'un processus de cryptominage
Sélectionnez l'action que le logiciel exécutera lors de la détection d'une activité de cryptominage,
puis cliquez sur Terminé. Vous pouvez sélectionner l'une des options suivantes :

Notifier uniquement
Le logiciel génère une alerte au sujet du processus suspecté d'activité de cryptominage.

Arrêter le processus
Le logiciel génère une alerte et arrête le processus suspecté d'activité de cryptominage.
Paramètre par défaut : Arrêter le processus.
Protection en temps réel
La protection en temps réel recherche constamment des virus et autres menaces dans votre système
informatique pendant tout le temps où votre système est allumé.
Paramètre par défaut : Activé.
Configurer l'action lors de la détection pour une protection en temps réel
Dans Action lors de la détection, sélectionnez l'action que le logiciel exécutera lors de la détection
d'un virus ou d'une activité de malware, puis cliquez sur Terminé.
Vous pouvez sélectionner l'une des options suivantes :

Bloquer et notifier
Le logiciel bloque le processus et génère une alerte au sujet du processus suspecté d'activité de
malware.

Quarantaine
Le logiciel génère une alerte, arrête le processus et place le fichier exécutable dans le dossier de
quarantaine.
Paramètre par défaut : Quarantaine.
Configurer le mode d'analyse pour une protection en temps réel
En mode d'analyse, sélectionnez l'action que le logiciel exécutera lors de la détection d'une activité
de malware, puis cliquez sur Terminé.
Vous pouvez sélectionner l'une des options suivantes :

Mode sur accès intelligent : surveille toutes les activités du système et analyse
automatiquement les fichiers lorsque quelqu'un y accède pour lecture ou écriture, ou chaque
fois qu'un programme est lancé.

Lors de l'exécution : analyse automatiquement les fichiers exécutables lors de leur lancement,
afin de vérifier qu'ils sont inoffensifs et qu'ils n'endommageront pas votre ordinateur ni vos
données.
Paramètre par défaut : Mode sur accès intelligent.
Planifier l'analyse
Vous pouvez définir une planification selon laquelle le système de votre machine sera analysé à la
recherche de malwares. Activez l'option Planifier l'analyse.
Paramètre par défaut : Activé.
Action lors de la détection :

Quarantaine
Le logiciel génère une alerte et place le fichier exécutable dans le dossier de quarantaine.

Notifier uniquement
Le logiciel génère une alerte au sujet du processus suspecté d'être un malware.
Paramètre par défaut : Quarantaine.
Type d'analyse :

Complète
L'analyse complète est bien plus longue que l'analyse rapide, car chaque fichier est vérifié.

Rapide
L'analyse rapide analyse uniquement les emplacements courants où se trouvent habituellement
les malwares sur la machine.
Paramètre par défaut : Rapide.
Planifiez l'exécution de la tâche à l'aide des événements suivants :


Planifier selon l'horaire : la tâche sera exécutée selon l'horaire spécifié.

Lorsque l'utilisateur se déconnecte au système : par défaut, la déconnexion de n'importe quel
utilisateur lancera la tâche. Vous pouvez remplacer tout utilisateur par un compte d'utilisateur
spécifique.
Lorsque l'utilisateur se connecte au système : par défaut, la connexion de n'importe quel
utilisateur lancera la tâche. Vous pouvez remplacer tout utilisateur par un compte d'utilisateur
spécifique.
Remarque La tâche ne sera pas lancée lors d'un arrêt du système. Un arrêt est différent d'une
déconnexion.


Au démarrage du système : la tâche sera exécutée au démarrage du système d'exploitation.
À l'arrêt du système : la tâche sera exécutée à l'arrêt du système d'exploitation.
Paramètre par défaut : Planifier selon l'horaire.
Type de planification :

Mensuelle : sélectionnez les mois et les semaines ou jours du mois pendant lesquels la tâche
sera exécutée.


Quotidienne : sélectionnez les jours de la semaine pendant lesquels la tâche sera exécutée.
Horaire : sélectionnez les jours de la semaine, le nombre de répétitions et l'intervalle d'exécution
de la tâche.
Paramètre par défaut : Quotidien.
Démarrage à : sélectionnez l'heure exacte à laquelle la tâche sera exécutée.
Paramètre par défaut : 14 h (sur la machine sur laquelle le logiciel est installé).
Exécuter sur une plage de date : configurez une plage pendant laquelle le programme configuré sera
effectif.
Conditions de démarrage : définissez toutes les conditions qui doivent être remplies simultanément
pour que la tâche soit exécutée. Elles sont similaires aux conditions de démarrage du module
Sauvegarde, décrites dans la section « Conditions de démarrage ».
Par exemple, les conditions de démarrage supplémentaires suivantes peuvent être définies :

Répartir les heures de démarrage de tâche dans une fenêtre de temps : cette option vous
permet de définir le délai dans lequel la tâche doit être exécutée et distribue les tâches afin
d'éviter les goulots d'étranglement au niveau du réseau, car de nombreuses machines peuvent
avoir une faible bande passante vers l'hôte où les services WSUS
(Windows Server Update Services) ou le serveur de gestion sont situés. Vous pouvez indiquer le
délai en heures, minutes ou secondes. Par exemple, si l'heure de démarrage par défaut est 10 h
et que le délai est 60 minutes, la tâche démarrera entre 10 h et 11 h.


Si la machine est arrêtée, exécutez les tâches ratées lors du démarrage de la machine

Si les conditions de démarrage ne sont pas remplies, exécutez quand même la tâche au bout
de : spécifiez la période, en heures, après laquelle la tâche sera lancée, quelles que soient les
autres conditions de démarrage.
Empêcher l'activation du mode veille ou veille prolongée lors de l'exécution de la tâche : cette
option fonctionne uniquement pour les machines sous Windows.
Analyser les fichiers d'archive
Paramètre par défaut : Activé.

Profondeur de réapparition maximum
Le nombre de niveaux d'archive incorporées qui peuvent être analysés. Par exemple,
Document MIME > archive ZIP > archive Office > contenu du document.
Paramètre par défaut : 16.

Taille maximale
Taille maximale d'un fichier d'archive à analyser.
Paramètre par défaut : Illimitée.
Analyser les lecteurs amovibles
Paramètre par défaut : Désactivé.



Lecteurs réseau mappés (à distance)
Périphériques de stockage USB (Par exemple, une clé USB ou des disques durs externes)
CD/DVD
Analyser uniquement les fichiers nouveaux ou modifiés : seuls les fichiers nouveaux ou modifiés
seront analysés.
Paramètre par défaut : Activé.
Quarantaine
La zone de quarantaine est un dossier destiné à isoler les fichiers suspects (probablement infectés)
ou potentiellement dangereux.
Supprimer les fichiers mis en quarantaine après : définit la période, en jours, après laquelle les
fichiers en quarantaine seront supprimés.
Paramètre par défaut : 30 jours.
Exclusions
Pour minimiser les ressources consommées par l’analyse heuristique et éliminer les faux positifs
lorsqu’un programme de confiance est considéré comme un ransomware, vous pouvez définir les
paramètres suivants :
Dans l'onglet Fiable, vous pouvez spécifier les éléments suivants :

Les processus à ne jamais considérer comme malwares. Les processus signés par Microsoft sont
toujours fiables.


Dossiers dans lesquels les modifications des fichiers ne seront pas surveillées.
Les fichiers et les dossiers pour lesquels l'analyse planifiée ne sera pas exécutée.
Dans l'onglet Bloqué, vous pouvez spécifier les éléments suivants :

Les processus qui seront toujours bloqués. Ces processus ne pourront pas démarrer tant
qu'Active Protection sera activé sur la machine.

Les dossiers dans lesquels n'importe quel processus sera bloqué.
Spécifiez le chemin d'accès complet au processus exécutable, en commençant par la lettre du lecteur.
Par exemple : C:\Windows\Temp\er76s7sdkh.exe.
Pour spécifier des dossiers, vous pouvez utiliser les caractères génériques * et ?. L'astérisque (*)
remplace zéro ou plusieurs caractères. Le point d'interrogation (?) remplace exactement un seul
caractère. Il n'est pas possible d'utiliser des variables d'environnement telles que %AppData%.
Paramètre par défaut : aucune exclusion n'est définie par défaut.
20.2 Active Protection
Dans les éditions Cyber Backup de Acronis Cyber Protect, Active Protection est un module distinct du
plan de protection (p. 121). Ce module dispose des paramètres suivants :






Action sur la détection
Autoprotection
Protection du dossier réseau
Protection côté serveur
Détection d'un processus de cryptominage
Exclusions
Dans les éditions Protect de Acronis Cyber Protect, Active Protection fait partie du module de
protection contre les virus et les malwares.
Pour en savoir plus sur Active Protection et ses paramètres, consultez Paramètres de protection
contre les virus et les malwares (p. 369).
20.3 Antivirus Windows Defender
L'antivirus Windows Defender est un composant anti-malware intégré à Microsoft Windows, qui est
fourni à partir de Windows 8.
Le module Antivirus de Windows Defender vous permet de configurer les règles de sécurité de
l'antivirus Windows Defender et de suivre son état par l'intermédiaire de la console Web Cyber
Protect.
Ce module s'applique à toutes les machines sur lesquelles l'antivirus Windows Defender est installé.
Planifier l'analyse
Spécifiez la planification pour l'analyse planifiée.
Mode d'analyse :

Complète : vérification complète de tous les fichiers et dossiers, outre les éléments analysés lors
de l'analyse rapide. Elle requiert plus de ressources machine comparativement à l'analyse rapide.

Rapide : une vérification rapide des processus et dossiers en mémoire, dans lesquels se trouvent
généralement les malwares. Elle requiert moins de ressources machine.
Définissez l'heure et le jour de la semaine pour l'exécution de l'analyse.
Analyse quotidienne rapide : définit l'heure de l'analyse quotidienne rapide.
En fonction de vos besoins, vous pouvez définir les options suivantes :
Démarrer l'analyse planifiée lorsque la machine est allumée, mais pas en cours d'utilisation
Examinez les dernières définitions de virus et de logiciel espion avant d'exécuter une analyse
planifiée
Limiter l'utilisation du CPU lors de l'analyse à
Pour plus d'informations sur les paramètres de planification de l'antivirus Windows Defender,
reportez-vous à l'article
https://docs.microsoft.com/fr-fr/sccm/protect/deploy-use/endpoint-antimalware-policies#schedule
d-scans-settings.
Actions par défaut
Définissez les actions par défaut à exécuter pour les menaces détectées selon leur niveau de gravité :





Nettoyer : nettoyer le malware détecté sur une machine.


Aucune action : aucune action ne sera effectuée.
Quarantaine : placer le malware détecté en quarantaine, mais ne pas le supprimer.
Supprimer ; supprimer le malware détecté d'une machine.
Autoriser : ne pas supprimer le malware détecté, ni le mettre en quarantaine.
Défini par l'utilisateur : un utilisateur sera invité à spécifier l'action à effectuer avec le malware
détecté.
Bloquer : bloquer le malware détecté.
Pour plus d'informations sur les paramètres des actions par défaut de l'antivirus Windows Defender,
reportez-vous à l'article
https://docs.microsoft.com/fr-fr/sccm/protect/deploy-use/endpoint-antimalware-policies#default-a
ctions-settings.
Protection en temps réel
Activez la protection en temps réel pour détecter les malwares et les empêcher de s'installer ou de
s'exécuter sur des machines.
Analyser tous les téléchargements : si cette option est sélectionnée, l'analyse est effectuée sur tous
les fichiers téléchargés et sur toutes les pièces jointes.
Activer surveillance des comportements : si cette option est sélectionnée, la surveillance des
comportements sera activée.
Analyser les fichiers réseau : si cette option est sélectionnée, les fichiers réseau seront analysés.
Autoriser une analyse complète sur des lecteurs réseau mappés : si cette option est sélectionnée,
les lecteurs réseau mappés seront entièrement analysés.
Autoriser l'analyse des e-mails : si l'option est activée, le moteur procèdera à l'analyse syntaxique de
la boîte aux lettres et des fichiers de messagerie, en fonction de leur format spécifique, afin
d'analyser le corps des e-mails et les pièces jointes.
Pour plus d'informations sur les paramètres de protection en temps réel de l'antivirus
Windows Defender, reportez-vous à l'article
https://docs.microsoft.com/fr-fr/sccm/protect/deploy-use/endpoint-antimalware-policies#real-timeprotection-settings.
Advanced
Spécifiez les paramètres d'analyse avancée :

Analyser les fichiers d'archive : inclure dans l'analyse les fichiers archivés tels que les fichiers .zip
ou .rar.


Analyser les lecteurs amovibles : analyser les lecteurs amovibles lors d'une analyse complète.

Supprimer les fichiers mis en quarantaine après : définir la période après laquelle les fichiers en
quarantaine seront supprimés.

Envoyer automatiquement les échantillons de fichiers lorsqu'une analyse plus profonde est
requise :
Créer un point de restauration système : dans certains cas, un fichier ou une entrée de registre
important peut être supprimé alors qu'il s'agit d'un « faux positif ». Vous pourrez alors le ou la
récupérer à partir d'un point de restauration.


Toujours demander : vous serez invité à confirmer avant l'envoi du fichier.

Envoyer automatiquement tous les échantillons : tous les échantillons seront
automatiquement envoyés.
Envoyer automatiquement tous les échantillons sécurisés : la plupart des échantillons
seront envoyés automatiquement, sauf les fichiers qui contiennent des informations
personnelles. Ces fichiers nécessiteront une confirmation supplémentaire.

Désactiver l'interface utilisateur graphique de l'antivirus Windows Defender : si cette option est
sélectionnée, l'interface utilisateur de l'antivirus Windows Defender ne sera pas accessible à
l'utilisateur. Vous pouvez gérer les règles relatives à l'antivirus Windows Defender via la console
Web Cyber Protect.

MAPS (Microsoft Active Protection Service) : communauté en ligne qui vous aide à choisir
comment réagir face aux menaces potentielles.

Je ne souhaite pas rejoindre MAPS : aucune information ne sera envoyée à Microsoft au
sujet des logiciels qui ont été détectés.

Adhésion de base : des informations de base seront envoyées à Microsoft au sujet des
logiciels qui ont été détectés.

Adhésion avancée : des informations plus détaillées seront envoyées à Microsoft au sujet
des logiciels qui ont été détectés.
Pour en savoir plus, reportez-vous à l'article
https://www.microsoft.com/security/blog/2015/01/14/maps-in-the-cloud-how-can-it-help-yourenterprise (en anglais).
Pour plus d'informations sur les paramètres avancés de l'antivirus Windows Defender, reportez-vous
à l'article
https://docs.microsoft.com/fr-fr/sccm/protect/deploy-use/endpoint-antimalware-policies#advanced
-settings.
Exclusions
Vous pouvez définir les fichiers et dossiers suivants afin de les exclure de l'analyse :

Processus : n'importe quel fichier que le processus défini lit ou sur lequel il écrit sera exclu de
l'analyse. Vous devez définir un chemin d'accès complet au fichier exécutable du processus.

Fichiers et dossiers : les fichiers et dossiers spécifiés seront exclus de l'analyse. Vous devez
définir un chemin d'accès complet au dossier ou au fichier, ou définir l'extension du fichier.
Pour plus d'informations sur les paramètres d'exclusion de l'antivirus Windows Defender,
reportez-vous à l'article
https://docs.microsoft.com/fr-fr/sccm/protect/deploy-use/endpoint-antimalware-policies#exclusion
-settings.
20.4 Microsoft Security Essentials
Microsoft Security Essentials est un composant anti-malware intégré à Microsoft Windows, qui est
fourni avec les versions antérieures à Windows 8.
Le module Microsoft Security Essentials vous permet de configurer les règles de sécurité de
Microsoft Security Essentials et de suivre son état via la console Web Cyber Protect.
Ce module s'applique à tous les ordinateurs sur lesquels Microsoft Security Essentials est installé.
Les paramètres de Microsoft Security Essentials sont globalement identiques à ceux de l'antivirus
Microsoft Windows Defender (p. 379), à l'exception du fait qu'il n'existe aucun paramètre de
protection en temps réel et qu'il est impossible de définir des exclusions via la console Web Cyber
Protect.
20.5 Filtrage d'URL
Les malwares sont souvent distribués par des sites malveillants ou infectés et font appel à une
méthode d'infection appelée « téléchargement furtif ». La fonctionnalité de filtrage d'URL vous
permet de protéger vos ordinateurs des menaces Internet telles que les malwares ou le
hameçonnage. Vous pouvez bloquer l'accès aux sites Web dont le contenu peut être malveillant. La
base de données de filtrage d'URL inclut également des données sur les sites Web contenant des
informations controversées concernant la COVID-19, les escroqueries et les URL de hameçonnage.
Par conséquent, ces sites Web seront automatiquement bloqués par le système lorsqu'un utilisateur
essaiera de les ouvrir.
La fonctionnalité de filtrage d'URL vous permet aussi de contrôler l'utilisation d'Internet afin de
respecter les réglementations externes ou les règles internes de l'entreprise. Vous pouvez configurer
différentes règles d'accès pour plus de 40 catégories de site Web.
Pour le moment, les connexions HTTP et HTTPS sur les ordinateurs Windows sont vérifiées par
l'agent de protection.
Fonctionnement
Un utilisateur suit un lien ou saisit une URL dans la barre d'adresse d'un navigateur. L'intercepteur
récupère l'URL et l'envoie à l'agent de protection. L'agent de protection analyse l'URL, vérifie la base
de données, puis renvoie un verdict à l'intercepteur. Si l'URL est interdite, l'intercepteur bloque son
accès et informe l'utilisateur qu'il n'est pas autorisé à voir ce contenu.
Pour configurer le filtrage d'URL
1. Créez un plan de protection avec le module de filtrage d'URL activé.
2. Configurez les paramètres de filtrage d'URL (voir ci-dessous).
3. Attribuez le plan de protection aux ordinateurs souhaités.
Pour consulter les URL qui ont été bloquées, accédez à Tableau de bord > Alertes.
Paramètres du filtrage d'URL
Vous pouvez configurer les paramètres suivants pour le module de filtrage d'URL.
Accès à un site Web malveillant
Spécifiez l'action à exécuter lorsqu'un utilisateur essaie d'ouvrir un site Web malveillant :


Bloquer : l'accès au site Web malveillant est bloqué et une alerte est générée.
Toujours demander à l'utilisateur : l'utilisateur reçoit un message lui demandant de choisir s'il
souhaite accéder au site Web ou revenir à la page précédente.
Catégories à filtrer
Il existe 44 catégories de sites Web pour lesquelles vous pouvez configurer des règles d'accès. Par
défaut, l'accès aux sites Web de toutes les catégories est autorisé.
Catégorie de site Web
Description
1
Publicités
Cette catégorie couvre les domaines dont le but principal est de proposer
des publicités.
2
Forums
Cette catégorie couvre les forums et les sites Web de type
question-réponse. Elle ne couvre pas les sections particulières des sites Web
des entreprises, dans lesquelles les clients posent des questions.
3
Sites Web personnels
Cette catégorie couvre les sites Web personnels et tous les types de blog :
individuels, collectifs et même ceux des entreprises. Un blog est un journal
intime publié sur Internet. Il se compose d'entrées (« publications »)
généralement affichées en ordre chronologique inversé, de façon à ce que la
publication la plus récente apparaisse en premier.
4
Sites Web
C'est une vaste catégorie qui couvre les sites Web professionnels qui
professionnels/d'entrepri
n'appartiennent habituellement à aucune autre catégorie.
se
5
6
Logiciel d'ordinateur
Médicaments
Cette catégorie couvre les sites Web qui proposent des logiciels
d'ordinateur, généralement soit des logiciels open source, soit des
gratuiciels, soit des partagiciels. Elle peut également couvrir certaines
boutiques en ligne.
Cette catégorie couvre les sites Web liés aux médicaments, à l'alcool ou aux
cigares, qui contiennent des discussions sur l'utilisation ou la vente de
médicaments ou d'équipement médical légaux, d'alcool ou de produits à
base de tabac.
Veuillez noter que les drogues illicites sont couvertes dans la
catégorie Drogues.
7
Éducation
Cette catégorie couvre les sites Web appartenant aux institutions
pédagogiques officielles, dont ceux en dehors des domaines .edu. Elle
comprend également des sites Web éducatifs, tels qu'une encyclopédie.
8
Divertissement
Cette catégorie couvre les sites Web qui apportent des informations liées
aux activités artistiques et aux musées, ainsi que les sites qui évaluent ou
notent du contenu tel que des films, de la musique ou de l'art.
9
Partage de fichiers
Cette catégorie couvre les sites Web de partage de fichiers, où un utilisateur
peut transférer des fichiers et les partager avec d'autres. Elle couvre
également les sites Web de partage BitTorrent et les traqueurs BitTorrent.
10
11
Finance
Cette catégorie couvre les sites Web appartenant à toutes les banques du
monde qui proposent un accès en ligne. Certaines coopératives de crédit et
autres institutions financières sont également prises en compte. Toutefois,
certaines banques locales peuvent ne pas être prises en compte.
Jeux d'argent
Cette catégorie couvre les sites Web de jeux d'argent. Il s'agit des sites Web
de type « casino en ligne » ou « loterie en ligne », qui nécessitent
généralement un paiement avant qu'un utilisateur puisse parier de l'argent
dans des jeux de roulette, poker, black jack ou similaires en ligne. Certains
sont légitimes, ce qui signifie qu'il existe une chance de gagner ; d'autres
sont frauduleux, ce qui signifie qu'il n'existe aucune chance de gagner. Les
sites Web d'astuces et solutions pour les paris, qui décrivent les façons dont
gagner de l'argent en pariant et sur les sites Web de loterie en ligne, sont
également détectés.
Cette catégorie couvre les sites Web qui proposent des jeux en ligne,
généralement basés sur des applets Adobe Flash ou Java. La détection ne
couvre pas le fait que le jeu soit gratuit ou nécessite un abonnement ; les
sites Web de style casino sont toutefois détectés sous la catégorie Jeux
d'argent.
Cette catégorie ne prend pas en compte :
 Les sites Web officiels des sociétés qui développent des jeux vidéos (à
12
Jeux
moins qu'ils ne produisent des jeux en ligne)
 Les sites Web de discussion sur les jeux
 Les sites Web sur lesquels vous pouvez télécharger des jeux qui ne sont
pas des jeux en ligne (certains sont couverts dans la catégorie Activités
illégales)
 Les jeux qui nécessitent qu'un utilisateur télécharge et exécute un fichier
exécutable, comme World of Warcraft ; ceux-ci peuvent être évités par
divers moyens, comme un pare-feu
13
14
Gouvernement
Cette catégorie couvre les sites Web gouvernementaux, dont les sites des
institutions et services gouvernementaux et des ambassades.
Piratage
Cette catégorie couvre les sites Web qui contiennent des outils de piratage,
des articles sur le sujet, et des plates-formes de discussion pour pirates. Elle
couvre également les exploitations d'offres de sites Web pour des
plates-formes courantes, qui facilitent le piratage de compte Facebook ou
Gmail.
Il s'agit d'une vaste catégorie liée au contenu haineux, violent ou raciste, qui
a pour but de bloquer les catégories suivantes des sites Web :
15
Activités illégales
 Sites Web appartenant à des organisations terroristes
 Sites Web au contenu raciste ou xénophobe
 Sites Web traitant de sports agressifs, et/ou faisant la promotion de la
violence
16
Santé et forme physique
Cette catégorie couvre les sites Web associés aux institutions médicales,
ceux liés à la prévention et au traitement des maladies, et ceux qui
apportent des informations sur la perte de poids, les régimes, les stéroïdes,
les anabolisants ou les HCH, ainsi que les sites Web fournissant des
informations concernant la chirurgie esthétique.
17
Loisirs
Cette catégorie couvre les sites Web qui présentent des ressources liées aux
activités généralement réalisées pendant le temps libre d'un individu,
comme les collections, les travaux manuels et le vélo.
18
Hébergement Web
Cette catégorie couvre les services gratuits et commerciaux d'hébergement
de sites Web, qui permettent à des particuliers et à des organisations de
créer et publier des pages Web.
Cette catégorie couvre les sites Web liés au piratage de logiciels, y compris :
 Les sites Web traqueurs pair à pair (BitTorrent, emule, DC++) connus
pour aider à distribuer du contenu protégé sans le consentement du
détenteur des droits d'auteur
 Les sites Web et forums de discussion de warez (logiciel commercial
piraté)
19
Téléchargements illégaux
 Les sites Web qui fournissent aux utilisateurs des cracks, des générateurs
de clés et des numéros de série destinés à faciliter l'utilisation illégale
d'un logiciel
Il se peut également que certains de ces sites Web soient détectés dans la
catégorie pornographie ou alcool/cigares, étant donné qu'ils utilisent
souvent des publicités pornographiques ou pour l'alcool pour gagner de
l'argent.
Messagerie instantanée
Cette catégorie couvre les sites Web de messagerie et de chat qui
permettent aux utilisateurs de discuter en temps réel. Elle détectera
également yahoo.com et gmail.com , étant donné que les deux
comprennent un service de messagerie intégré.
Emplois
Cette catégorie couvre les sites Web qui présentent des tableaux d'offres
d'emploi, des petites annonces d'emploi et des opportunités de carrière,
ainsi que des agrégateurs de tels services. Elle ne couvre pas les agences de
recrutement ou les pages d'offres d'emploi sur les sites Web habituels des
entreprises.
22
Contenu adulte
Cette catégorie couvre le contenu étiqueté par un créateur de site Web
comme destiné à un public adulte. Elle couvre une grande variété de sites
Web, du Kama Sutra aux sites Web d'éducation sexuelle, en passant par la
pornographie « dure ».
23
Drogues
Cette catégorie couvre les sites Web qui partagent des informations sur les
drogues à usage récréatif et illégales. Elle couvre également les sites Web
traitant des drogues en développement ou dont l'utilisation se répand.
Actualités
Cette catégorie couvre les sites Web d'actualités contenant du texte et des
vidéos. Elle s'efforce de couvrir les sites Web d'actualités aussi bien
mondiales que locales ; toutefois, il se peut que certains petits sites Web
d'actualités locales ne soient pas couverts.
20
21
24
25
Rencontres en ligne
Cette catégorie couvre les sites Web de rencontres en ligne (gratuits et
payants) où les utilisateurs peuvent rechercher des personnes à l'aide de
certains critères. Ils peuvent également publier leur profil pour que d'autres
puissent les trouver. Cette catégorie comprend les sites Web de rencontres
en ligne aussi bien gratuits que payants.
La plupart des réseaux sociaux populaires pouvant également être utilisés
comme des sites Web de rencontres en ligne, certains sites Web populaires
comme Facebook sont également détectés dans cette catégorie. Il est
recommandé d'utiliser cette catégorie avec la catégorie Réseaux sociaux.
26
Paiements en ligne
Cette catégorie couvre les sites Web proposant des paiements ou des
transferts d'argent. Elle détecte les sites Web de paiement populaires tels
que PayPal ou Moneybookers. Elle détecte également de façon heuristique
les pages Web des sites Web habituels demandant des informations de carte
de crédit, ce qui permet de détecter des boutiques en ligne masquées,
inconnues ou illégales.
27
Partage de photos
Cette catégorie couvre les sites Web de partage de photos dont le but
principal est de permettre aux utilisateurs de transférer et partager des
photos.
28
Boutiques en ligne
Cette catégorie couvre les boutiques en ligne connues. Un site Web est
considéré comme étant une boutique en ligne s'il vend des biens ou des
services en ligne.
Pornographie
Cette catégorie couvre les sites Web contenant du contenu érotique et de la
pornographie. Elle comprend les sites Web gratuits aussi bien que payants.
Elle couvre les sites Web qui fournissent des images, histoires et vidéos, et
détecte également le contenu pornographique des sites Web à contenu
mixte.
30
Portails
Cette catégorie couvre les sites Web qui agrègent les informations de
multiples sources et domaines, et qui proposent généralement des
fonctionnalités telles que des moteurs de recherche, un courrier
électronique, des actualités et des informations de divertissement.
31
Radio
Cette catégorie couvre les sites Web qui offrent des services de streaming de
musique sur Internet, allant des stations de Web radio aux sites proposant
du contenu audio à la demande (gratuit ou payant).
32
Religion
Cette catégorie couvre les sites Web qui promeuvent une religion ou une
secte. Elle couvre également les forums de discussion associés à une ou
plusieurs religion(s).
33
Moteurs de recherche
Cette catégorie couvre les sites Web de moteurs de recherche tels que
Google, Yahoo et Bing.
34
Réseaux sociaux
Cette catégorie couvre les sites Web de réseaux sociaux. Elle comprend
MySpace.com, Facebook.com, Bebo.com, etc. Toutefois, les réseaux sociaux
spécialisés, comme YouTube.com, seront répertoriés dans la catégorie
Vidéo/Photo.
35
Sport
Cette catégorie couvre les sites Web qui proposent des informations,
actualités et tutoriels liés au sport.
36
Suicide
Cette catégorie couvre les sites Web qui promeuvent, proposent ou
défendent le suicide. Elle ne couvre pas les cliniques de prévention du
suicide.
37
Journaux à scandale
Cette catégorie est principalement conçue pour la pornographie « douce »
et les sites Web « people ». Il se peut que cette catégorie répertorie des
sous-catégories de nombreux sites Web d'actualités de style journaux à
scandale. La détection de cette catégorie se base également sur des
heuristiques.
38
Perte de temps
Cette catégorie couvre les sites Web sur lesquels les individus ont tendance
à passer beaucoup de temps. Cela peut comprendre des sites Web d'autres
catégories telles que les réseaux sociaux ou le divertissement.
39
Voyage
Cette catégorie couvre les sites Web qui proposent des offres de voyage et
d'équipement de voyage, ainsi que des critiques et notations de destinations
de voyage.
29
40
41
Vidéos
Dessins animés violents
Cette catégorie couvre les sites Web qui hébergent diverses photos ou
vidéos, qu'elles soient transférées par les utilisateurs ou fournies par divers
fournisseurs de contenu. Elle comprend des sites Web tels que YouTube,
Metacafe, Google Video, et des sites Web de photo tels que Picasa ou Flickr.
Elle détectera également des vidéos incorporées dans d'autres sites Web ou
blogs.
Cette catégorie couvre les sites Web qui partagent et proposent des dessins
animés ou manga qui peuvent être inadaptés aux mineurs en raison de
contenu violent ou sexuel, ou de langage explicite, ou qui permettent d'en
discuter.
Elle ne couvre pas les sites Web proposant des dessins animés traditionnels
tels que « Tom et Jerry ».
42
Armes
Cette catégorie couvre les sites Web qui proposent la vente, l'échange, la
fabrication ou l'utilisation d'armes. Elle couvre également le matériel de
chasse et l'utilisation d'armes à air comprimé et à balles BB, ainsi que les
armes de corps-à-corps.
43
E-mail
Cette catégorie couvre les sites Web qui fournissent des fonctionnalités
d'e-mail en tant qu'application Web.
Cette catégorie couvre les sites Web qui fournissent des services proxy. Il
s'agit d'un site Web de type « navigateur dans un navigateur », lorsqu'un
utilisateur ouvre une page Web, saisit l'URL demandée dans un formulaire,
puis clique sur « Envoyer ». Le site de proxy Web télécharge la vraie page et
l'affiche dans le navigateur de l'utilisateur.
Ce type est détecté (et peut nécessiter d'être bloqué) pour les raisons
suivantes :
 Pour la navigation anonyme. Étant donné que les demandes vers le
serveur Web de destination se font depuis le serveur de proxy Web,
seule son adresse IP est visible, et si les administrateurs du serveur
identifient l'utilisateur, la trace s'arrêtera au niveau du proxy Web, ce qui
peut ou non conserver les journaux nécessaires pour localiser l'utilisateur
d'origine.
 Pour l'usurpation de l'emplacement. Les adresses IP des utilisateurs sont
44
Proxy Web
souvent utilisées pour établir le profil du service par emplacement de la
source (il se peut que certains sites Web gouvernementaux nationaux
soient disponibles uniquement depuis des adresses IP locales), et il se
peut que l'utilisation de ces services aide l'utilisateur à masquer son
véritable emplacement.
 Pour accéder à du contenu interdit. Si un simple filtre d'URL est utilisé, il
ne verra que les URL de proxy Web, et pas les véritables serveurs sur
lesquels l'utilisateur se rend.
 Pour éviter d'être surveillé par l'entreprise. Il se peut qu'une règle
d'entreprise implique de surveiller l'utilisation Internet des employés. En
accédant à tout via un proxy Web, il se peut qu'un utilisateur échappe à
la surveillance, ce qui fournira des informations incorrectes.
Étant donné que le SDK analyse la page HTML (si elle est fournie), et pas
uniquement les URL, le SDK pourra toujours détecter le contenu de certaines
catégories. Il est toutefois impossible d'éviter d'autres motifs simplement en
utilisant le SDK.
Si vous cochez la case Afficher toutes les notifications pour les URL bloquées par catégorie, les
notifications concernant les URL bloquées par catégorie s'affichent dans la zone de notification. Si un
site Web possède plusieurs sous-domaines, les notifications sont également générées pour ces
sous-domaines, ce qui peut augmenter considérablement le nombre de notifications.
Exclusions
Les URL considérées comme fiables peuvent être ajoutées à la liste des URL de confiance. Les URL
considérées comme une menace peuvent être ajoutées à la liste des URL bloquées.
Pour ajouter une URL à une liste
1.
2.
3.
4.
Dans le module de filtrage d'URL d'un plan de protection, cliquez sur Exclusions.
Sélectionnez la liste souhaitée : Fiable ou Bloqué.
Cliquez sur Ajouter.
Indiquez l'URL ou l'adresse IP, puis cochez la case.
Important Toutes les adresses du domaine que vous saisissez seront traitées comme étant fiables ou bloquées.
Par exemple, si vous saisissez https://www.xyz.com/fr-fr/my/beta/2020/page.html comme étant
une adresse URL fiable, toutes les adresses du domaine xyz.com seront traitées comme étant fiables.
20.6 Quarantaine
La zone de quarantaine est un dossier isolé spécial, présent sur le disque dur d'une machine, dans
lequel sont placés les fichiers suspects détectés par la protection contre les virus et les malwares afin
d'éviter de propager davantage les menaces.
La zone de quarantaine vous permet de consulter les fichiers suspects et potentiellement dangereux
présents sur toutes les machines, et de décider s'ils doivent être supprimés ou restaurés. Les fichiers
en quarantaine sont automatiquement supprimés si la machine est supprimée du système.
Comment les fichiers arrivent-ils dans le dossier de quarantaine ?
1. Vous configurez le plan de protection et indiquez que par défaut, les fichiers infectés doivent être
mis en quarantaine.
2. Lors d'une analyse lors de l'accès ou lors d'une analyse planifiée, le système détecte des fichiers
malveillants et les place dans le dossier sécurisé Quarantaine.
3. Le système met à jour la liste de quarantaine sur les machines.
4. Les fichiers sont automatiquement nettoyés du dossier de quarantaine après la période définie
pour le paramètre Supprimer les fichiers mis en quarantaine après dans le plan de protection.
Gestion des fichiers mis en quarantaine
Pour gérer les fichiers mis en quarantaine, accédez à Protection contre les malwares > Quarantaine.
Vous verrez la liste des fichiers mis en quarantaine sur toutes les machines.
Nom
Description
Fichier
Le nom du fichier.
Date de début de
la mise en
quarantaine
La date et l'heure auxquelles le fichier a été mis en quarantaine.
Périphérique
Le périphérique sur lequel le fichier infecté a été trouvé.
Nom de la menace Le nom de la menace.
Plan de protection Le plan de protection en vertu duquel le fichier suspect a été mis en quarantaine.
Pour les fichiers mis en quarantaine, deux actions sont possibles :


Supprimer : supprimer définitivement un fichier mis en quarantaine de toutes les machines.
Restaurer : restaurer un fichier mis en quarantaine à son emplacement d'origine, sans aucune
modification. Si un fichier avec le même nom existe dans l'emplacement d'origine, il sera écrasé
par le fichier restauré. Veuillez noter que le fichier restauré sera ajouté à la liste blanche et
ignoré lors d'autres analyses anti-malwares.
Emplacement de quarantaine sur les machines
L'emplacement par défaut pour les fichiers mis en quarantaine est le suivant :
Pour une machine Windows : %ProgramData%\%product_name%\Quarantine
Pour une machine Mac/Linux : /usr/local/share/%product_name%/quarantine
20.7 Liste blanche d'entreprise
Cette fonctionnalité est uniquement disponible si le service d'analyse est installé sur le serveur de
gestion.
Les entreprises ont généralement leurs applications d'entreprise spécifiques, qui peuvent être
reconnues et détectées comme des faux positifs par les solutions d'antivirus. Par ailleurs, l'ajout des
applications de confiance à la liste blanche est un processus qui prend du temps.
Cyber Protect peut automatiser le processus d'ajout de ces applications à la liste blanche. Les
sauvegardes sont analysées par le module de protection contre les virus et les malwares, et les
données analysées sont examinées pour placer ces applications sur liste blanche et éviter les
détections de faux positifs.
L'ajout d'applications de confiance à la liste blanche à l'échelle de l'entreprise permet d'améliorer les
performances d'analyse ultérieures.
Ajout automatique à la liste blanche
1. En premier lieu, vous devez exécuter l'analyse Cloud des sauvegardes sur au moins
deux machines. Ceci peut être fait au moyen de plans d'analyse des sauvegardes.
2. Ensuite, vous devez activer l'option Génération automatique d'une liste blanche dans les
paramètres de liste blanche.
Ajout manuel à la liste blanche
L'ajout manuel d'applications à la liste blanche est disponible uniquement si l'option Génération
automatique d'une liste blanche est activée.
1. Dans la console Web de Cyber Protect, accédez à Protection contre les malwares > Liste
blanche.
2. Cliquez sur Ajouter un fichier.
3. Spécifiez le chemin d'accès au fichier et cliquez sur Ajouter.
Paramètres de liste blanche
Vous pouvez activer l'option Génération automatique d'une liste blanche.
Ensuite, vous pouvez spécifier l'un des trois niveaux de règle de confiance qui définit le niveau
d'agressivité de la détection heuristique :

Faible : les applications d'entreprise seront ajoutées à la liste blanche uniquement au terme d'un
délai long et après qu'un nombre important de vérifications a été effectué. Ces applications sont
plus fiables. Toutefois, cette approche augmente la possibilité de faux positifs. Les critères pour
considérer qu'un fichier est propre et fiable sont stricts.

Défaut : les applications d'entreprise seront ajoutées à la liste blanche en fonction du niveau de
protection recommandé, afin de réduire la possibilité de faux positifs. Les critères pour
considérer qu'un fichier est propre et fiable sont moyens.

Élevé : les applications d'entreprise seront ajoutées à la liste blanche plus rapidement, afin de
réduire la possibilité de faux positifs. Toutefois, cela ne garantit pas que le logiciel soit propre et il
peut, par la suite, être identifié comme suspect/malware. Les critères pour considérer qu'un
fichier est propre et fiable sont faibles.
20.8 Analyse anti-malware des sauvegardes
Pour prévenir la restauration de fichiers infectés à partir de sauvegardes, vous pouvez analyser les
sauvegardes à la recherche de malwares. L'analyse des sauvegardes n'est prise en charge que pour
les systèmes d'exploitation Windows. Cette fonctionnalité est uniquement disponible si le service
d'analyse est installé sur le serveur de gestion Cyber Protect.
Pour analyser des sauvegardes à la recherche de malwares, créez un plan d'analyse de sauvegarde (p.
234).
Remarque Pour des raisons de sécurité et de performances, nous vous recommandons d'utiliser une machine
dédiée aux analyses. Cette machine aura accès à toutes les sauvegardes qui sont analysées.
Vous pouvez consulter les résultats de l'analyse dans le widget « Détails de l'analyse de la sauvegarde
(p. 430) » sur le tableau de bord. Vous pouvez également consulter l'état d'une sauvegarde dans
Stockage de sauvegarde > Emplacements > <nom de la sauvegarde>. Si une analyse de sauvegarde
n'a pas été réalisée, les sauvegardes restent à l'état Non analysé. Une fois une analyse de sauvegarde
réalisée, l'état des sauvegardes change et l'un des états suivants s'affiche :


Aucun malware
Malware détecté
Limites

Seules les sauvegardes de type Toute la machine ou Disques/volumes peuvent être analysées à
la recherche de malwares.


Seuls les volumes avec système de fichiers NTFS et partitionnement GPT et MBR seront analysés.

Les sauvegardes disposant de points de récupération CDP (Protection continue des données) (p.
136) peuvent être sélectionnées pour analyse, mais ces points de récupération seront exclus de
l'analyse. Seuls les points de récupération normaux seront analysés.

Lorsqu'une sauvegarde CDP est sélectionnée pour la restauration sûre d'une machine complète,
la machine sera restaurée sans les données du point de récupération CDP. Pour restaurer les
données CDP, exécutez une restauration de Fichiers/dossiers.
Les emplacements de sauvegarde pris en charge sont les suivants : Stockage dans le Cloud,
dossier local et dossier réseau.
21 Protection des applications de collaboration et de
communication
Zoom, Cisco Webex Meetings et Microsoft Teams sont désormais largement utilisés pour les
communications et conférences Web et vidéo. Cyber Protect vous permet de protéger vos outils de
collaboration.
La configuration de la protection pour Zoom, Cisco Webex Meetings et Microsoft Teams est similaire.
Dans l'exemple ci-dessous, nous évoquerons la configuration de Zoom.
Pour configurer la protection pour Zoom
1. Installez un agent de protection sur la machine sur laquelle l'application de collaboration est
installée.
2. Connectez-vous à la console Web Cyber Protect et appliquez un plan de protection (p. 124) dans
lequel l'un des modules suivants est activé :

Protection contre les virus et les malwares (p. 369) (avec les paramètres Autoprotection et
Active Protection activés) – si vous possédez l'une des éditions Cyber Protect.

Active Protection (p. 376) (avec le paramètre Autoprotection activé – si vous possédez l'une
des éditions Cyber Backup.
3. [Facultatif] Pour l'installation automatique des mises à jour, configurez le module de Gestion des
correctifs du (p. 394) plan de protection.
Par conséquent, votre application Zoom bénéficiera d'une protection qui inclut les activités
suivantes :




Installation automatique des mises à jour client de Zoom
Protection des processus de Zoom contre les injections de code
Protection contre des opérations suspectes par des processus de Zoom
Protection des fichiers « hôtes » contre l'ajout de domaines liés à Zoom
22 Évaluation des vulnérabilités et gestion des
correctifs
22.1 Produits Microsoft et tiers pris en charge
Produits Microsoft pris en charge
Système d'exploitation Windows




Windows 7 (Entreprise, Professionnel, Intégrale)
Windows 8
Windows 8.1
Windows 10
Système d'exploitation Windows Server





Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2
Microsoft Office et composants connexes




Microsoft Office 2019 (x64, x86)
Microsoft Office 2016 (x64, x86)
Microsoft Office 2013 (x64, x86)
Microsoft Office 2010 (x64, x86)
Composants connexes au système d'exploitation Windows






Internet Explorer
Microsoft EDGE
Windows Media Player
.NET Framework
Visual Studio et applications
Composants du système d'exploitation
Applications serveur








Microsoft SQL Server 2008 R2
Microsoft SQL Server 2012
Microsoft SQL Server 2014
Microsoft SQL Server 2016
Microsoft SQL Server 2017
Microsoft SQL Server 2019
Microsoft Exchange Server 2013
Microsoft Sharepoint Server 2016

Microsoft Sharepoint Server 2016
Produits tiers pris en charge pour le système d'exploitation Windows
Le service de cyberprotection prend en charge l'évaluation des vulnérabilités et l'application de
correctifs sur un large éventail d'applications tierces, notamment les outils de collaboration et les
clients VPN, qui ont une importance vitale dans les contextes de travail à distance.
Pour obtenir la liste complète des produits tiers pris en charge pour les systèmes d'exploitation
Windows, reportez-vous à l'article https://kb.acronis.com/content/62853.
22.2 Évaluation des vulnérabilités
L'évaluation des vulnérabilités est un processus consistant à identifier, quantifier et classer par ordre
de priorité les vulnérabilités identifiées dans le système. Le module Évaluation de la vulnérabilité
vous permet d'analyser vos machines à la recherche de vulnérabilités, et de vous assurer que toutes
les applications et tous les systèmes d'exploitation installés sont à jour et fonctionnent correctement.
Pour le moment, seules les machines Windows et Linux (CentOS
7/Virtuozzo/Acronis Cyber Infrastucture) sont compatibles avec l'analyse d'évaluation des
vulnérabilités. Pour plus de détails sur les configurations des machines Linux, voir « Évaluation des
vulnérabilités pour les machines Linux (p. 394) ».
Fonctionnement
1. Vous créez un plan de protection avec le module Évaluation de la vulnérabilité activé, spécifiez
les paramètres d'évaluation des vulnérabilités (p. 391), et assignez le plan à des machines.
2. Le système, de façon planifiée ou à la demande, envoie une commande pour exécuter l'analyse
d'évaluation des vulnérabilités aux agents de protection installés sur les machines.
3. Les agents reçoivent la commande, commencent à analyser les machines à la recherche de
vulnérabilités, puis génèrent l'activité d'analyse.
4. Une fois l'analyse d'évaluation des vulnérabilités terminée, les agents génèrent les résultats et
les envoient à Monitoring Service.
5. Monitoring Service traite les données reçues des agents et affiche les résultats dans les widgets
d'évaluation des vulnérabilités (p. 429) et dans la liste des vulnérabilités trouvées.
6. Lorsque vous obteniez une liste des vulnérabilités trouvées (p. 393), vous pouvez la traiter et
décider des vulnérabilités trouvées à corriger.
Vous pouvez suivre les résultats de l'analyse d'évaluation des vulnérabilités dans les widgets Tableau
de bord > Présentation > Vulnérabilités/Vulnérabilités existantes.
22.2.1 Paramètres d'évaluation des vulnérabilités
Pour apprendre à créer un plan de protection avec le module d'évaluation des vulnérabilités,
reportez-vous à la section Création d'un plan de protection. L'analyse d'évaluation des vulnérabilités
peut être effectuée de façon planifiée ou à la demande (à l'aide de l'action Exécuter maintenant d'un
plan de protection).
Vous pouvez définir les paramètres suivants pour le module d'évaluation des vulnérabilités.
Éléments à analyser
Définir les produits logiciels que vous souhaitez analyser à la recherche de vulnérabilités :

Ordinateurs Windows :



Produits Microsoft
Produits Windows tiers (pour plus d'informations sur les produits tiers pris en charge pour
les systèmes d'exploitation Windows, reportez-vous à l'article
https://kb.acronis.com/content/62853)
Ordinateurs Linux :

Analyser les packages Linux
Planification
Définissez le planning selon lequel l'analyse d'évaluation des vulnérabilités sera effectuée sur les
machines sélectionnées :
Planifiez l'exécution de la tâche à l'aide des événements suivants :


Planifier selon l'horaire : la tâche sera exécutée selon l'horaire spécifié.

Lorsque l'utilisateur se déconnecte au système : par défaut, la déconnexion de n'importe quel
utilisateur lancera la tâche. Vous pouvez remplacer tout utilisateur par un compte d'utilisateur
spécifique.
Lorsque l'utilisateur se connecte au système : par défaut, la connexion de n'importe quel
utilisateur lancera la tâche. Vous pouvez remplacer tout utilisateur par un compte d'utilisateur
spécifique.
Remarque La tâche ne sera pas lancée lors d'un arrêt du système. Un arrêt est différent d'une
déconnexion.


Au démarrage du système : la tâche sera exécutée au démarrage du système d'exploitation.
À l'arrêt du système : la tâche sera exécutée à l'arrêt du système d'exploitation.
Paramètre par défaut : Planifier selon l'horaire.
Type de planification :

Mensuelle : sélectionnez les mois et les semaines ou jours du mois pendant lesquels la tâche
sera exécutée.


Quotidienne : sélectionnez les jours de la semaine pendant lesquels la tâche sera exécutée.
Horaire : sélectionnez les jours de la semaine, le nombre de répétitions et l'intervalle d'exécution
de la tâche.
Paramètre par défaut : Quotidien.
Démarrage à : sélectionnez l'heure exacte à laquelle la tâche sera exécutée.
Paramètre par défaut : 14 h (sur la machine sur laquelle le logiciel est installé).
Exécuter sur une plage de date : configurez une plage pendant laquelle le programme configuré sera
effectif.
Conditions de démarrage : définissez toutes les conditions qui doivent être remplies simultanément
pour que la tâche soit exécutée. Elles sont similaires aux conditions de démarrage du module
Sauvegarde, décrites dans la section « Conditions de démarrage ».
Par exemple, les conditions de démarrage supplémentaires suivantes peuvent être définies :

Répartir les heures de démarrage de tâche dans une fenêtre de temps : cette option vous
permet de définir le délai dans lequel la tâche doit être exécutée et distribue les tâches afin
d'éviter les goulots d'étranglement au niveau du réseau, car de nombreuses machines peuvent
avoir une faible bande passante vers l'hôte où les services WSUS
(Windows Server Update Services) ou le serveur de gestion sont situés. Vous pouvez indiquer le
délai en heures, minutes ou secondes. Par exemple, si l'heure de démarrage par défaut est 10 h
et que le délai est 60 minutes, la tâche démarrera entre 10 h et 11 h.


Si la machine est arrêtée, exécutez les tâches ratées lors du démarrage de la machine

Si les conditions de démarrage ne sont pas remplies, exécutez quand même la tâche au bout
de : spécifiez la période, en heures, après laquelle la tâche sera lancée, quelles que soient les
autres conditions de démarrage.
Empêcher l'activation du mode veille ou veille prolongée lors de l'exécution de la tâche : cette
option fonctionne uniquement pour les machines sous Windows.
22.2.2 Gestion des vulnérabilités trouvées
Si l'évaluation des vulnérabilités a été effectuée au moins une fois et que des vulnérabilités ont été
identifiées, vous pourrez les afficher dans Gestion de logiciel > Vulnérabilités. La liste des
vulnérabilités affiche à la fois les vulnérabilités qui disposent de correctifs à installer et celles pour
lesquelles aucun correctif n'est suggéré. Vous pouvez vous servir du filtre pour afficher uniquement
les vulnérabilités qui disposent d'un correctif.
Nom
Description
Nom
Le nom de la vulnérabilité.
Produits affectés
Produits logiciels pour lesquels les vulnérabilités ont été trouvées.
Machines
Le nombre de machines affectées.
La gravité
La gravité de la vulnérabilité trouvée. Les niveaux de gravité suivants peuvent
être attribués, d'après le système d'évaluation des vulnérabilités (CVSS) :
 Critique : 9 à 10 CVSS
 Élevé : 7 à 9 CVSS
 Moyen : 3 à 7 CVSS
 Faible : 0 à 3 CVSS
 Aucun
Correctifs
Le nombre de correctifs appropriés.
Publié
La date et l'heure auxquelles la vulnérabilité a été publiée dans Vulnérabilités
et expositions courantes (CVE).
Détecté
La date à laquelle une vulnérabilité existante a été détectée pour la première
fois sur des machines.
Vous pouvez afficher la description de la vulnérabilité trouvée en cliquant sur son nom dans la liste.
Démarrer le processus de réparation des vulnérabilités
1. Dans la console Web Cyber Protect, accédez à Gestion de logiciel > Vulnérabilités.
2. Sélectionnez les vulnérabilités dans la liste et cliquez sur Installer les correctifs. L'assistant de
réparation des vulnérabilités apparaît.
3. Sélectionnez les correctifs à installer. Cliquez sur Suivant.
4. Sélectionnez les machines pour lesquelles vous souhaitez installer des correctifs.
5. Choisissez si vous souhaitez redémarrer l'ordinateur après l'installation d'un correctif :

Non : la machine ne sera jamais redémarrée après installation des mises à jour.

Si nécessaire : la machine sera redémarrée uniquement si cela est nécessaire à l'application
des mises à jour.

Oui : la machine sera toujours redémarrée après installation des mises à jour. Vous pouvez
toujours spécifier le délai de redémarrage.
Ne redémarrez pas avant la fin de la sauvegarde : si le processus de sauvegarde est en cours
d'exécution, le redémarrage de l'ordinateur sera retardé jusqu'à la fin de la sauvegarde.
Lorsque vous avez terminé, cliquez sur Installer les correctifs.
Les correctifs choisis seront alors installés sur les machines sélectionnées.
22.2.3 Évaluation des vulnérabilités pour les machines sous Linux
L'évaluation des vulnérabilités est également prise en charge pour les machines sous Linux. Vous
pouvez analyser les machines sous Linux à la recherche de vulnérabilités au niveau des applications
et des noyaux.
Les distributions Linux suivantes sont prises en charge :
 Virtuozzo 7.0.11
 Virtuozzo 7.0.10 (320)
 Virtuozzo 7.0.9 (539)
 Virtuozzo 7.0.8 (524)
 CentOS 7.x
 Acronis Cyber Infrastructure 3.x
 Stockage 2.4.0 Acronis
 Stockage 2.2.0 Acronis
Pour configurer l'évaluation des vulnérabilités pour les machines sous Linux
1. Installez l'agent pour Linux sur l'hôte Acronis Cyber Infrastructure (ou Virtuozzo) ou sur une
machine virtuelle avec CentOS.
2. Dans la console Web Cyber Protect, créez un plan de protection et activez le module Évaluation
des vulnérabilités.
3. Spécifiez les paramètres d'évaluation des vulnérabilités :


Éléments à analyser : sélectionner Analyser les packages Linux.
Planification : définir le calendrier de réalisation de l'évaluation des vulnérabilités.
4. Appliquez le plan aux ordinateurs.
À l'issue de l'évaluation de la vulnérabilité, vous obtiendrez une liste des vulnérabilités trouvées (p.
393). Vous pouvez la traiter et décider des vulnérabilités trouvées à corriger.
Vous pouvez suivre les résultats de l'évaluation des vulnérabilités dans les widgets Tableau de bord >
Présentation > Vulnérabilités/Vulnérabilités existantes.
22.3 Gestion des correctifs
La gestion des correctifs vous permet de gérer les correctifs/mises à jour des applications et
systèmes d'exploitation installés sur vos machines, et de garder vos systèmes à jour. Le module
Gestion des correctifs vous permet d'approuver automatiquement ou manuellement l'installation de
correctifs sur vos machines. Pour le moment, seules les machines Windows sont compatibles avec la
fonctionnalité de gestion des correctifs.
La fonctionnalité de gestion des correctifs vous permet d'effectuer les tâches suivantes :




Installer les mises à jour du système d'exploitation ou des applications


Effectuer une sauvegarde pré mise à jour afin de prévenir les éventuelles mises à jour ratées
Approuver manuellement ou automatiquement les correctifs
Installer les correctifs à la demande ou de façon planifiée
Définir précisément quels correctifs appliquer selon différents critères : gravité, catégorie et
statut d'approbation
Définir l'option de redémarrage à appliquer après l'installation des correctifs
Pour réduire le trafic sur la bande passante, Cyber Protect utilise une technologie de pair à pair. Vous
pouvez choisir un ou plusieurs agents dédiés qui téléchargeront les mises à jour via Internet et les
redistribueront à d'autres agents du réseau. Tous les agents partageront aussi leurs mises à jour avec
les autres, en tant qu'agents de pair à pair.
Fonctionnement
Vous pouvez configurer l'approbation automatique ou l'approbation manuelle des correctifs. Dans le
schéma ci-dessous, vous pouvez voir la procédure d'approbation automatique des correctifs, ainsi
que la procédure manuelle.
1. En premier lieu, vous devez effectuer au moins une analyse d'évaluation des vulnérabilités (p.
391) à l'aide du plan de protection avec module d'évaluation des vulnérabilités activé. Une fois
l'analyse effectuée, la liste des vulnérabilités trouvées (p. 393) et celle des correctifs disponibles
(p. 398) sont élaborées par le système.
2. Ensuite, vous pouvez configurer l'approbation automatique des correctifs (p. 400) ou opter pour
l'approche d'approbation manuelle des correctifs (p. 403).
3. Définissez de quelle manière installer les correctifs : de façon planifiée, ou à la demande.
L'installation de correctifs à la demande peut être effectuée de trois manières différentes, selon
vos préférences :

Accédez à la liste des correctifs (Gestion de logiciel > Correctifs) et installez les correctifs
nécessaires.

Accédez à la liste des vulnérabilités (Gestion de logiciel > Vulnérabilités) et démarrez le
processus de réparation, qui inclut aussi l'installation de correctifs.

Accédez à liste des périphériques (Périphériques > Tous les périphériques), sélectionnez les
machines que vous souhaitez mettre à jour, puis installez-y les correctifs.
Vous pouvez suivre les résultats de l'installation des correctifs dans le widget Tableau de bord >
Présentation > Historique d'installation des correctifs.
22.3.1 Paramètres de gestion des correctifs
Pour apprendre à créer un plan de protection avec le module de gestion des correctifs, reportez-vous
à la section Création d'un plan de protection. En utilisant le plan de protection, vous pouvez indiquer
les mises à jour de produits Microsoft ou tiers pour les systèmes d'exploitation Windows qui doivent
être installées automatiquement sur les ordinateurs définis.
Vous pouvez définir les paramètres suivants pour le module de gestion des correctifs.
Produits Microsoft
Pour installer les mises à jour Microsoft sur les machines sélectionnées, activez l'option Mettre les
produits Microsoft à jour.
Sélectionnez les mises à jour que vous souhaitez installer :



Toutes les mises à jour
Uniquement les mises à jour critiques et de sécurité
Mises à jour de produits spécifiques : vous pouvez définir des paramètres personnalisés pour
différents produits. Si vous souhaitez mettre à jour des produits spécifiques, vous pouvez définir,
pour chaque produit, les mises à jour à installer, par catégorie, gravité ou statut d'approbation (p.
398).
Produits Windows tiers
Pour installer les mises à jour tierces pour les systèmes d'exploitation Windows sur les machines
sélectionnées, activez l'option Produits Windows tiers.
Sélectionnez les mises à jour que vous souhaitez installer :

L'option Mises à jour majeures uniquement vous permet d'installer la dernière version
disponible de la mise à jour.

L'option Mises à jour mineures uniquement vous permet d'installer la version mineure de la
mise à jour.

Mises à jour de produits spécifiques : vous pouvez définir des paramètres personnalisés pour
différents produits. Si vous souhaitez mettre à jour des produits spécifiques, vous pouvez définir,
pour chaque produit, les mises à jour à installer, par catégorie, gravité ou statut d'approbation (p.
398).
Planification
Définissez le planning selon lequel les mises à jour seront installées sur les machines sélectionnées.
Planifiez l'exécution de la tâche à l'aide des événements suivants :


Planifier selon l'horaire : la tâche sera exécutée selon l'horaire spécifié.

Lorsque l'utilisateur se déconnecte au système : par défaut, la déconnexion de n'importe quel
utilisateur lancera la tâche. Vous pouvez remplacer tout utilisateur par un compte d'utilisateur
spécifique.
Lorsque l'utilisateur se connecte au système : par défaut, la connexion de n'importe quel
utilisateur lancera la tâche. Vous pouvez remplacer tout utilisateur par un compte d'utilisateur
spécifique.
Remarque La tâche ne sera pas lancée lors d'un arrêt du système. Un arrêt est différent d'une
déconnexion.


Au démarrage du système : la tâche sera exécutée au démarrage du système d'exploitation.
À l'arrêt du système : la tâche sera exécutée à l'arrêt du système d'exploitation.
Paramètre par défaut : Planifier selon l'horaire.
Type de planification :

Mensuelle : sélectionnez les mois et les semaines ou jours du mois pendant lesquels la tâche
sera exécutée.

Quotidienne : sélectionnez les jours de la semaine pendant lesquels la tâche sera exécutée.

Horaire : sélectionnez les jours de la semaine, le nombre de répétitions et l'intervalle d'exécution
de la tâche.
Paramètre par défaut : Quotidien.
Démarrage à : sélectionnez l'heure exacte à laquelle la tâche sera exécutée.
Paramètre par défaut : 14 h (sur la machine sur laquelle le logiciel est installé).
Exécuter sur une plage de date : configurez une plage pendant laquelle le programme configuré sera
effectif.
Conditions de démarrage : définissez toutes les conditions qui doivent être remplies simultanément
pour que la tâche soit exécutée. Elles sont similaires aux conditions de démarrage du module
Sauvegarde, décrites dans la section « Conditions de démarrage ».
Par exemple, les conditions de démarrage supplémentaires suivantes peuvent être définies :

Répartir les heures de démarrage de tâche dans une fenêtre de temps : cette option vous
permet de définir le délai dans lequel la tâche doit être exécutée et distribue les tâches afin
d'éviter les goulots d'étranglement au niveau du réseau, car de nombreuses machines peuvent
avoir une faible bande passante vers l'hôte où les services WSUS
(Windows Server Update Services) ou le serveur de gestion sont situés. Vous pouvez indiquer le
délai en heures, minutes ou secondes. Par exemple, si l'heure de démarrage par défaut est 10 h
et que le délai est 60 minutes, la tâche démarrera entre 10 h et 11 h.


Si la machine est arrêtée, exécutez les tâches ratées lors du démarrage de la machine
Empêcher l'activation du mode veille ou veille prolongée lors de l'exécution de la tâche : cette
option fonctionne uniquement pour les machines sous Windows.
Si les conditions de démarrage ne sont pas remplies, exécutez quand même la tâche au bout de :
spécifiez la période, en heures, après laquelle la tâche sera lancée, quelles que soient les autres
conditions de démarrage.
Sauvegarde pré-mise à jour
Exécutez la sauvegarde avant d'installer les mises à jour du logiciel : le système créera une
sauvegarde incrémentielle de la machine avant d'y installer des mises à jour. Si aucune sauvegarde
n'avait été créée avant, une sauvegarde complète de la machine sera alors créée. Vous pourrez ainsi
rétablir l'état antérieur en cas d'échec de l'installation du correctif. Pour que l'option Sauvegarde
pré-mise à jour fonctionne, le module de gestion des correctifs et le module de sauvegarde doivent
tous les deux être activés sur les machines correspondantes au sein d'un plan de protection, et les
éléments à sauvegarder doivent être la machine entière ou les volumes systèmes et les volumes de
démarrage. Si vous sélectionnez des éléments inappropriés à sauvegarder, le système ne vous
autorisera alors pas à activer l'option Sauvegarde pré-mise à jour.
22.3.2 Gestion de la liste des correctifs
Une fois l'évaluation des vulnérabilités effectuée, vous trouverez les correctifs disponibles dans
Gestion de logiciel > Correctifs.
Nom
Nom
Description
Le nom du correctif.
La gravité
La gravité du correctif :
 Critique
 Élevée
 Moyenne
 Faible
 Aucun
Fournisseur
Le fournisseur du correctif.
Produit
Le produit auquel s'applique le correctif.
Versions installées
Les versions du produit qui sont déjà installées.
Version
La version du correctif.
Catégorie
La catégorie à laquelle le correctif appartient :
 Mise à jour critique : correctifs largement diffusés pour des problèmes
spécifiques, afin de régler des problèmes critiques et non liés à la sécurité.
 Mise à jour de sécurité : correctifs largement diffusés pour des produits
spécifiques, pour régler des problèmes en lien avec la sécurité.
 Mise à jour de définition : mise à jour des fichiers de définition de virus ou
d'autres fichiers de définition.
 Mise à jour cumulative : ensemble cumulatif de correctifs, de mises à jour
de sécurité, de mises à jour critiques et de mises à jour, rassemblés pour un
déploiement aisé. Une mise à jour cumulative cible généralement un
domaine spécifique, comme la sécurité, ou un composant spécifique,
comme Internet Information Services (IIS).
 Service pack ensemble cumulatif de tous les correctifs et de toutes les mises
à jour de sécurité, mises à jour critiques et mises à jour créées depuis la
sortie du produit. Les Service Pack peuvent aussi contenir un nombre limité
de fonctionnalités ou de changements de conception demandés par les
clients.
 Outil : utilitaires ou fonctionnalités aidant à accomplir une tâche ou un
ensemble de tâches.
 Feature pack : nouvelles fonctionnalités, généralement intégrées aux
produits dans leur prochaine version.
 Mise à jour : correctifs largement diffusés pour des produits spécifiques,
pour régler des problèmes non critiques et non liés à la sécurité.
 Application : correctifs pour une application.
Base de connaissances Si le correctif concerne un produit Microsoft, l'identifiant de l'article de la base
Microsoft
de connaissances est fourni.
Date de publication
La date à laquelle le correctif a été publié.
Machines
Le nombre de machines affectées.
Statut d'approbation
Le statut d'approbation est principalement nécessaire pour les scénarios
d'approbation automatique et pour être en mesure de définir, dans le plan de
protection, les mises à jour à installer par statut.
Vous pouvez définir l'un des statuts suivants pour un correctif :
 Approuvé : le correctif a été installé sur au moins une machine et a été
validé.
 Refusé : le correctif n'est pas sûr et peut corrompre le système d'une
machine.
 Non défini : le statut du correctif n'est pas clair et doit être validé.
Contrat de licence
 Lire et accepter
 Refusé. Si vous refusez le contrat de licence, le statut du correctif devient
Refusé et le correctif ne sera pas installé.
Vulnérabilités
Le nombre de vulnérabilités. Si vous cliquez dessus, vous serez redirigé vers la
liste des vulnérabilités.
Taille
La taille moyenne du correctif
Langue
La langue prise en charge par le correctif.
Site du fournisseur
Le site officiel du correctif.
22.3.3 Approbation automatique des correctifs
L'approbation automatique des correctifs vous permet de faciliter le processus d'installation des
mises à jour sur les machines. Voici un exemple de son fonctionnement.
Fonctionnement
Vous devez disposer de deux environnements : test et production. L'environnement test permet de
tester l'installation de correctifs et de vous assurer qu'ils n'introduisent pas de problèmes. Une fois
que vous avez testé l'installation des correctifs dans l'environnement test, vous pouvez installer
automatiquement ces correctifs sûrs dans l'environnement de production.
Configuration de l'approbation automatique des correctifs
Configurer l'approbation automatique des correctifs
1. Vous devez lire et accepter le contrat de licence de chaque fournisseur dont vous souhaitez
planifier la mise à jour des produits. Dans le cas contraire, l'installation automatique des
correctifs sera impossible.
2. Configurez les paramètres d'approbation automatique.
3. Préparez le plan de protection (Par exemple, « Correctifs Test ») avec le module de gestion des
correctifs activé, puis appliquez-le aux machines dans l'environnement test. Spécifiez la condition
d'installation de correctif suivante : le statut d'approbation du correctif doit être Non défini.
Cette étape est nécessaire pour valider les correctifs et vérifier si les ordinateurs fonctionnent
correctement après l'installation des correctifs.
4. Préparez le plan de protection (Par exemple, « Correctifs Production ») avec le module de
gestion des correctifs activé, puis appliquez-le aux machines dans l'environnement de
production. Spécifiez la condition d'installation de correctif suivante : le statut d'approbation du
correctif doit être Approuvé.
5. Exécutez le plan « Correctifs Test » et vérifiez les résultats. Le statut d'approbation des machines
qui ne présentent pas de problème peut être maintenu sur Non défini, tandis que celui des
machines qui fonctionnent mal peut être défini sur Refusé.
6. En fonction du nombre de jours définis pour l'option Approbation automatique, les correctifs
Non définis deviendront Approuvés.
7. Une fois le plan « Correctifs Production » lancé, seuls les correctifs Approuvés seront installés sur
les machines de production.
Les étapes manuelles sont présentes ci-dessous.
Étape 1 : Lisez et acceptez le contrat de licence des produits que vous souhaitez
mettre à jour.
1. Dans la console Web Cyber Protect, accédez à Gestion de logiciel > Correctifs.
2. Sélectionnez le correctif, puis lisez et acceptez le contrat de licence.
Étape 2. Configurez les paramètres d'approbation automatique.
1. Dans la console Web Cyber Protect, accédez à Gestion de logiciel > Correctifs.
2. Cliquez sur Paramètres.
3. Activez l'option Approbation automatique et spécifiez le nombre de jours. Ainsi, après le
nombre de jours spécifiés à compter de la première tentative d'installation des correctifs, les
correctifs dont le statut est Non défini obtiendront automatiquement le statut Approuvé.
Par exemple, vous avez spécifié 10 jours. Vous avez exécuté le plan « Correctifs Test » pour les
machines de test et avez installé les correctifs. Les correctifs qui ont endommagé les machines
ont été marqués comme Refusés, et les autres correctifs ont conservé le statut Non défini. Après
10 jours, les correctifs dont le statut est Non défini passent automatiquement au statut
Approuvé.
4. Activez l'option Accepter automatiquement les contrats de licence. L'activation de cette option
est nécessaire pour l'acceptation automatique des licences lors de l'installation des correctifs.
Aucune confirmation de l'utilisateur n'est requise.
Étape 3. Préparez le plan de protection « Correctifs Test ».
1.
2.
3.
4.
Dans la console Web Cyber Protect, accédez à Plans > Protection.
Cliquez sur Création d'un plan.
Activez le module Gestion des correctifs.
Définissez les mises à jour à installer pour les produits Microsoft et tiers, le planning, et la
sauvegarde pré mise à jour. Pour en savoir plus sur ces paramètres, reportez-vous à la section
« Paramètres de gestion des correctifs (p. 396) ».
Important : Pour tous les produits à mettre à jour, définissez le statut d'approbation sur Non défini.
Lorsque le moment sera venu d'exécuter la mise à jour, l'agent installera uniquement les correctifs dont le
statut est Non défini sur les machines sélectionnées dans l'environnement test.
Étape 4 : Préparez le plan de protection « Correctifs Production ».
1.
2.
3.
4.
Dans la console Web Cyber Protect, accédez à Plans > Protection.
Cliquez sur Création d'un plan.
Activez le module Gestion des correctifs.
Définissez les mises à jour à installer pour les produits Microsoft et tiers, le planning, et la
sauvegarde pré mise à jour. Pour en savoir plus sur ces paramètres, reportez-vous à la section
« Paramètres de gestion des correctifs (p. 396) ».
Important : Pour tous les produits à mettre à jour, définissez le statut d'approbation sur Approuvé.
Lorsque le moment sera venu d'exécuter la mise à jour, l'agent installera uniquement les correctifs dont le
statut est Approuvé sur les machines sélectionnées dans l'environnement de production.
Etape 5. Exécutez le plan de protection « Correctifs Production » et vérifiez les
résultats.
1. Exécutez le plan de protection « Correctifs Test » (de façon planifiée ou à la demande).
2. Après cela, examinez les correctifs installés et déterminez lesquels sont sûrs et lesquels ne le sont
pas.
3. Accédez à Gestion de logiciel > Correctifs et définissez le statut d'approbation sur Refusé pour
les correctifs qui ne sont pas sûrs.
22.3.4 Approbation manuelle des correctifs
Le processus d'approbation manuelle des correctifs est le suivant :
1. Dans la console Web Cyber Protect, accédez à Gestion de logiciel > Correctifs.
2. Sélectionnez les correctifs que vous souhaitez installer, puis lisez et acceptez les contrats de
licence.
3. Définissez le statut d'approbation sur Approuvé pour les correctifs dont vous souhaitez
approuver l'installation.
4. Créez un plan de protection avec le module gestion des correctifs activé (p. 396). Vous pouvez
programmer le planning ou lancer le plan à la demande en cliquant sur Exécuter maintenant
dans les paramètres du module de gestion des correctifs.
Seuls les correctifs approuvés seront alors installés sur les machines sélectionnées.
22.3.5 Installation des correctifs à la demande
L'installation de correctifs à la demande peut être effectuée de trois manières différentes, selon vos
préférences :

Accédez à la liste des correctifs (Gestion de logiciel > Correctifs) et installez les correctifs
nécessaires.

Accédez à la liste des vulnérabilités (Gestion de logiciel > Vulnérabilités) et démarrez le
processus de réparation, qui inclut aussi l'installation de correctifs.

Accédez à liste des périphériques (Périphériques > Tous les périphériques), sélectionnez les
machines que vous souhaitez mettre à jour, puis installez-y les correctifs.
Examinons l'installation de correctifs à partir de la liste des correctifs :
1.
2.
3.
4.
Dans la console Web Cyber Protect, accédez à Gestion de logiciel > Correctifs.
Acceptez le contrat de licence des correctifs que vous souhaitez installer.
Sélectionnez les correctifs que vous souhaitez installer, puis cliquez sur Installer.
Sélectionnez les machines sur lesquelles les correctifs doivent être installés.
Si vous souhaitez bénéficier d'une possibilité de restauration dans le cas où l'installation des
correctifs endommagerait le système, sélectionnez l'option Exécuter la sauvegarde avant
d'installer les mises à jour du logiciel. Le système vérifie immédiatement si un plan de protection
avec le module de sauvegarde est activé (la sauvegarde complète de la machine est requise). Si
un tel plan de protection n'est pas assigné à un ordinateur, celui-ci sera identifié par une icône
rouge. Vous pouvez désélectionner ces machines et continuer.
5. Définissez si la machine doit être redémarrée ou non après l'installation correctifs :

Jamais : la machine ne sera jamais redémarrée après installation correctifs.

Si nécessaire : la machine sera redémarrée uniquement si cela est nécessaire à l'application
des correctifs.

Toujours : la machine sera toujours redémarrée après installation des correctifs. Vous
pouvez toujours spécifier le délai de redémarrage.
Ne redémarrez pas avant la fin de la sauvegarde : si le processus de sauvegarde est en cours
d'exécution, le redémarrage de l'ordinateur sera retardé jusqu'à la fin de la sauvegarde.
6. Cliquez sur Installer les correctifs.
Les correctifs choisis seront installés sur les machines sélectionnées.
22.3.6 Durée de vie des correctifs dans la liste
Pour garder la liste des correctifs à jour, accédez à Gestion de logiciel > Correctifs > Paramètres, puis
spécifiez l'option Durée de vie dans la liste.
L'option Durée de vie dans la liste définit la durée pendant laquelle le correctif disponible détecté
sera conservé dans la liste des correctifs. En général, le correctif est retiré de la liste s'il est
correctement installé sur toutes les machines où son absence a été détectée, ou lorsque le délai
défini est écoulé.


Toujours : le correctif reste toujours dans la liste.

30 jours : le correctif est supprimé trente jours après sa première installation.
7 jours : le correctif est supprimé sept jours après sa première installation.
Par exemple, vous disposez de deux machines sur lesquelles des correctifs doivent être installés.
L'une d'elles est en ligne, et l'autre hors ligne. Le correctif a d'abord été installé sur la première
machine. Après 7 jours, le correctif sera retiré de la liste des correctifs, même s'il n'a pas été
installé sur la deuxième machine, car elle était hors ligne.
23 Protection intelligente
23.1 Flux de menaces
Le centre opérationnel de cyber protection Acronis (CPOC) génère des alertes de sécurité qui sont
envoyées uniquement aux régions géographiques concernées. Ces alertes de sécurité fournissent des
informations sur les malwares, les vulnérabilités, les catastrophes naturelles, la santé publique, et
d'autres types d'événements mondiaux qui peuvent avoir un impact sur la protection des données.
Le flux de menaces vous informe des menaces potentielles et vous permet de les éviter.
Une alerte de sécurité peut être résolue en suivant les différentes actions spécifiques fournies par les
experts de la sécurité. Certaines alertes vous informent simplement de menaces à venir, mais ne
vous recommandent pas d'actions de réparation.
Fonctionnement
Le centre opérationnel de cyber protection Acronis surveille les menaces externes et génère des
alertes concernant les menaces liées aux malwares, aux vulnérabilités, aux catastrophes naturelles et
à la santé publique. Vous pourrez consulter toutes ces alertes dans la console Web de Cyber Protect
dans la section Flux de menaces. Selon le type d'alerte, vous pouvez exécuter les actions de
réparation recommandées respectives.
La procédure principale de ce flux de menaces est illustrée dans le diagramme ci-dessous.
Pour exécuter les actions recommandées suite aux alertes envoyées par le centre opérationnel de
cyber protection Acronis, procédez comme suit :
1. Dans la console Web Cyber Protect, accédez à Tableau de bord > Flux de menaces pour
rechercher la présence d'alertes de sécurité.
2. Sélectionnez une alerte dans la liste, puis consultez les détails fournis.
3. Cliquez sur Démarrer pour lancer l'assistant.
4. Sélectionnez les actions que vous souhaitez effectuer, ainsi que les ordinateurs sur lesquels ces
actions doivent être appliquées. Les actions suivantes peuvent être suggérées :



Évaluation des vulnérabilités : pour analyser les ordinateurs à la recherche de vulnérabilités

Sauvegarde de machines protégées ou non protégées : pour sauvegarder des machines
protégées/non protégées.
Gestion des correctifs : pour installer des correctifs sur les machines sélectionnées.
Protection contre les malwares : pour exécuter une analyse complète des machines
sélectionnées.
5. Cliquez sur Démarrer.
6. Sur la page Activités, vérifiez que l'activité a bien été effectuée.
Suppression de toutes les alertes
Les alertes de menaces sont supprimées automatiquement après les périodes suivantes :




Catastrophes naturelles : 1 semaine
Vulnérabilités : 1 mois
Malwares : 1 mois
Santé publique : 1 semaine
23.2 Carte de la protection des données
La fonctionnalité Carte de la protection des données vous permet d'effectuer les tâches suivantes :

Obtenir des informations détaillées concernant les données stockées (classification,
emplacements, statut de protection et informations supplémentaires) sur vos ordinateurs.

Détecter si les données sont protégées. Les données sont considérées comme protégées si elles
sont protégées par une sauvegarde (plan de protection avec module de sauvegarde activé).

Effectuer des actions relatives à la protection des données.
Fonctionnement
1. En premier lieu, vous créez un plan de protection avec le module Carte de la protection des
données (p. 408) activé.
2. Ensuite, une fois le plan exécuté et vos données découvertes et analysées, vous obtiendrez une
représentation visuelle de la protection des données dans le widget Carte de la protection des
données (p. 428).
3. Vous pouvez également accéder à Périphériques > Carte de la protection des données et y
trouver des informations concernant les fichiers non protégés par appareil.
4. Vous pouvez prendre des mesures pour protéger les fichiers non protégés détectés sur les
appareils.
Gestion des fichiers non protégés détectés
Pour protéger les fichiers importants qui ont été détectés comme non protégés, procédez comme
suit :
1. Dans la console Web Cyber Protect, accédez à Périphériques > Carte de la protection des
données.
Dans la liste des appareils, vous trouverez des informations générales concernant le nombre de
fichiers non protégés, la taille de ces fichiers par appareil, ainsi que la date de dernière
découverte.
Pour protéger les fichiers sur un ordinateur particulier, cliquez sur l'icône en forme de points de
suspension (...), puis sur Protéger tous les fichiers. Vous serez redirigé vers la liste de plans dans
laquelle vous pouvez créer un plan de protection avec le module de sauvegarde activé.
Pour supprimer de la liste l'appareil particulier qui possède des fichiers non protégés, cliquez sur
Masquer jusqu'à la prochaine découverte de données.
2. Pour afficher des informations détaillées sur les fichiers non protégés sur un appareil en
particulier, cliquez sur le nom de l'appareil.
Vous verrez la liste des fichiers non protégés par extension de fichier et par emplacement. Vous
pouvez filtrer cette liste par extension de fichier.
3. Pour protéger les fichiers non protégés, cliquez sur Protéger tous les fichiers. Vous serez redirigé
vers la liste de plans dans laquelle vous pouvez créer un plan de protection avec le module de
sauvegarde activé.
Pour obtenir des informations relatives aux fichiers non protégés sous la forme d'un rapport, cliquez
sur Télécharger le rapport détaillé au format CSV.
23.2.1 Paramètres de la carte de protection des données
Pour apprendre à créer un plan de protection avec le module de carte de protection des données,
reportez-vous à la section « Création d'un plan de protection ».
Vous pouvez définir les paramètres suivants pour le module de carte de protection des données.
Planification
Vous pouvez définir différents paramètres afin de créer le planning selon laquelle la tâche relative à
la carte de protection des données sera effectuée.
Planifiez l'exécution de la tâche à l'aide des événements suivants :


Planifier selon l'horaire : la tâche sera exécutée selon l'horaire spécifié.

Lorsque l'utilisateur se déconnecte au système : par défaut, la déconnexion de n'importe quel
utilisateur lancera la tâche. Vous pouvez remplacer tout utilisateur par un compte d'utilisateur
spécifique.
Lorsque l'utilisateur se connecte au système : par défaut, la connexion de n'importe quel
utilisateur lancera la tâche. Vous pouvez remplacer tout utilisateur par un compte d'utilisateur
spécifique.
Remarque La tâche ne sera pas lancée lors d'un arrêt du système. Un arrêt est différent d'une
déconnexion.


Au démarrage du système : la tâche sera exécutée au démarrage du système d'exploitation.
À l'arrêt du système : la tâche sera exécutée à l'arrêt du système d'exploitation.
Paramètre par défaut : Planifier selon l'horaire.
Type de planification :

Mensuelle : sélectionnez les mois et les semaines ou jours du mois pendant lesquels la tâche
sera exécutée.


Quotidienne : sélectionnez les jours de la semaine pendant lesquels la tâche sera exécutée.
Horaire : sélectionnez les jours de la semaine, le nombre de répétitions et l'intervalle d'exécution
de la tâche.
Paramètre par défaut : Quotidien.
Démarrage à : sélectionnez l'heure exacte à laquelle la tâche sera exécutée.
Paramètre par défaut : 14 h (sur la machine sur laquelle le logiciel est installé).
Exécuter sur une plage de date : configurez une plage pendant laquelle le programme configuré sera
effectif.
Conditions de démarrage : définissez toutes les conditions qui doivent être remplies simultanément
pour que la tâche soit exécutée. Elles sont similaires aux conditions de démarrage du module
Sauvegarde, décrites dans la section « Conditions de démarrage ».
Par exemple, les conditions de démarrage supplémentaires suivantes peuvent être définies :

Répartir les heures de démarrage de tâche dans une fenêtre de temps : cette option vous
permet de définir le délai dans lequel la tâche doit être exécutée et distribue les tâches afin
d'éviter les goulots d'étranglement au niveau du réseau, car de nombreuses machines peuvent
avoir une faible bande passante vers l'hôte où les services WSUS
(Windows Server Update Services) ou le serveur de gestion sont situés. Vous pouvez indiquer le
délai en heures, minutes ou secondes. Par exemple, si l'heure de démarrage par défaut est 10 h
et que le délai est 60 minutes, la tâche démarrera entre 10 h et 11 h.


Si la machine est arrêtée, exécutez les tâches ratées lors du démarrage de la machine

Si les conditions de démarrage ne sont pas remplies, exécutez quand même la tâche au bout
de : spécifiez la période, en heures, après laquelle la tâche sera lancée, quelles que soient les
autres conditions de démarrage.
Empêcher l'activation du mode veille ou veille prolongée lors de l'exécution de la tâche : cette
option fonctionne uniquement pour les machines sous Windows.
Extensions et règles d'exception
Dans l'onglet Extensions, vous pouvez définir la liste des extensions de fichier qui seront considérées
comme importantes lors de la découverte de données, et dont le statut de protection sera vérifié.
Pour définir des extensions, utilisez le format suivant :
.html, .7z, .docx, .zip, .pptx, .xml
Dans l'onglet Règles d'exception, vous pouvez définir les fichiers et dossiers dont le statut de
protection ne doit pas être vérifié lors de la découverte de données.

Fichiers et dossiers cachés : si cette option est sélectionnée, les fichiers et dossiers masqués
seront ignorés lors de l'examen des données.

Fichiers et dossiers système : si cette option est sélectionnée, les fichiers et dossiers système
seront ignorés lors de l'examen des données.
24 Accès à distance au bureau
24.1 Accès distant (Clients RDP et HTML5)
Cyber Protect vous offre une capacité d'accès à distance. Vous pouvez gérer et vous connecter à
distance aux machines des utilisateurs finaux directement depuis la console Web. Cela vous permet
d'aider facilement les utilisateurs à résoudre les problèmes qu'ils rencontrent sur leur machine.
Pré-requis :

Un agent de protection est installé sur la machine distance avant d'être enregistré avec le
serveur de gestion.


Une licence Cyber Protect appropriée est attribuée à la machine.

La machine depuis laquelle la connexion RDP est démarrée doit pouvoir accéder au serveur de
gestion par son nom d'hôte. Les paramètres DNS doivent être correctement configurés ou le
nom d'hôte du serveur de gestion doit être inscrit dans le fichier des hôtes.
Le client de connexion à distance au bureau est installé sur la machine depuis laquelle la
connexion est démarrée.
Une connexion à distance peut être établie depuis des machines Windows et macOS.
La fonctionnalité d'accès à distance peut être utilisée pour vous connecter aux machines Windows
pour lesquelles la fonctionnalité Bureau à distance Windows est disponible. Pour cette raison, un
accès à distance n'est pas possible pour les systèmes Windows 10 Home ou macOS par exemple.
Pour établir une connexion depuis une machine macOS vers une machine distante, assurez-vous que
les applications suivantes sont installées sur la machine macOS :


Le client de connexion à distance au bureau
L'application Microsoft Bureau à distance
Fonctionnement
Lorsque vous essayez de vous connecter à une machine distante, le système commence par vérifier si
cette machine dispose d'une licence Cyber Protect ou non. Ensuite, le système vérifie si la connexion
via le client HTML5 ou RDP est possible ou non. Vous démarrez une connexion via le client RDP ou
HTML5. Le système établit un tunnel vers la machine distante et vérifie si les connexions de bureau à
distance sont activées sur la machine distante ou non. Vous saisissez ensuite les informations
d'identification et, après leur validation, pouvez accéder à la machine distante.
Se connecter à une machine distante
Pour vous connecter à une machine distante, procédez comme suit :
1. Dans la console Web Cyber Protect, accédez à Périphériques > Tous les périphériques.
2. Cliquez sur la machine à laquelle vous souhaitez vous connecter à distance, puis cliquez sur
Bureau cyberprotection > Se connecter via un client RDP ou sur Se connecter via un
client HTML5.
Remarque La connexion via un client HTML5 n'est disponible que si le serveur de gestion est installé sur
une machine Linux.
3. [Facultatif, uniquement pour la connexion via un client RDP] Téléchargez et installez le client
Connexion à distance au bureau. Démarrez la connexion à la machine distante.
4. Spécifiez l'identifiant et le mot de passe requis pour accéder à la machine distante, puis cliquez
sur Connexion.
Vous êtes alors connecté à la machine distante et pouvez la gérer.
24.2 Partage d'une connexion à distance
Il se peut que les employés en télétravail doivent accéder à leur ordinateur du bureau, mais il est
possible que votre organisation n'ait pas configuré de VPN ni d'autres outils pour la connexion à
distance. Le service Cyber Protect vous offre la capacité de partager un lien RDP avec les utilisateurs,
leur fournissant ainsi un accès à distance à leur machine.
Pour activer la fonctionnalité de partage de connexion à distance
1. Dans la console Web Cyber Protect, accédez à Paramètres > Protection > Connexion à distance.
2. Cochez la case Partager la connexion à distance au bureau.
Lorsque vous sélectionnerez un périphérique dans la console Web Cyber Protect, une nouvelle
option Partager la connexion à distance apparaîtra.
Pour partager une connexion à distance avec vos utilisateurs
1.
2.
3.
4.
Dans la console Web Cyber Protect, accédez à Périphériques > Tous les périphériques.
Sélectionnez le périphérique pour lequel vous souhaitez fournir une connexion à distance.
Cliquez sur Partager la connexion à distance.
Cliquez sur Obtenir le lien. Dans la fenêtre qui s'ouvre, copiez le lien généré. Ce lien peut être
partagé avec un utilisateur ayant besoin d'un accès à distance au périphérique. Il est valide
pendant 10 heures.
Après avoir obtenu le lien, vous pouvez le partager par e-mail ou via d'autres moyens de
communication. L'utilisateur avec qui le lien a été partagé doit cliquer dessus, puis sélectionner le
type de connexion :

Se connecter via un client RDP.
Cette connexion lancera une invite de téléchargement et d'installation du client de connexion à
distance.

Se connecter via un client HTML5.
Cette connexion ne nécessite l'installation d'aucun client RDP sur la machine de l'utilisateur.
L'utilisateur sera redirigé vers un écran de connexion et devra saisir les identifiants permettant
d'accéder à la machine.
25 Effacement à distance
L'effacement à distance permet à un administrateur du service Cyber Protect et au propriétaire d'une
machine de supprimer des données sur une machine gérée, si elle est égarée ou volée par exemple.
Tout accès non autorisé à des informations sensibles sera donc évité.
L'effacement à distance est uniquement disponible pour les machines exécutant Windows 10. Afin
de recevoir la commande d'effacement, la machine doit être allumée et connectée à Internet.
Pour effacer les données d'une machine
1. Dans la console Web Cyber Protect, accédez à Périphériques > Tous les périphériques.
2. Sélectionnez la machine dont vous souhaitez effacer les données.
Remarque Vous ne pouvez effacer les données que d'une machine à la fois.
3. Cliquez sur Détails, puis sur Effacer les données.
Si la machine que vous avez sélectionnée est hors ligne l'option Effacer les données est
inaccessible.
4. Confirmez votre choix :
5. Saisissez les identifiants de l'administrateur local de la machine, puis cliquez sur Effacer les
données.
Conseil Vous pouvez vérifier les détails concernant le processus d'effacement et la personne l'ayant initié
dans Tableau de bord > Activités.
26 Groupes du périphérique
Les groupes de périphériques sont conçus pour une gestion simplifiée d'un grand nombre de
périphériques enregistrés.
Vous pouvez appliquer un plan de protection à un groupe. Une fois qu'un nouveau périphérique
apparaît dans le groupe, il est protégé par le plan. Si un périphérique est supprimé d'un groupe, il
n'est plus protégé par le plan. Un plan appliqué à un groupe ne peut pas être supprimé uniquement
chez un membre du groupe. Il sera supprimé chez tout le groupe.
Seuls les périphériques de même type peuvent être ajoutés à un groupe. Par exemple, sous Hyper-V,
vous pouvez créer un groupe de machines virtuelles Hyper-V. Sous Machines avec des agents, vous
pouvez créer un groupe de machines avec des agents installés. Sous Tous les périphériques, vous ne
pouvez pas créer de groupe.
Un périphérique peut faire partie d'un ou de plusieurs groupes.
Groupes par défaut
Une fois un périphérique enregistré, il apparaît dans l'un des groupes racines intégrés dans l'onglet
Périphériques.
Les groupes racines ne peuvent pas être modifiés ni supprimés. Vous ne pouvez pas appliquer de plan
à des groupes racines.
Certains des groupes racines contiennent des sous-groupes racines intégrés. Ces groupes ne peuvent
pas être modifiés ni supprimés. Cependant, vous pouvez appliquer des plans à des sous-groupes
racines intégrés.
Groupes personnalisés
Le fait de protéger tous les périphériques d'un groupe par défaut avec un seul plan de protection
centralisé peut ne pas être satisfaisant en raison des différents rôles des machines. Les données
sauvegardées sont spécifiques pour chaque service ; certaines données doivent être sauvegardées
fréquemment, d'autres données sont sauvegardées deux fois par an. Par conséquent, il se peut que
vous souhaitiez créer plusieurs plans de protection applicables à différents ensembles de machines.
Dans ce cas, envisagez la création de groupes personnalisés.
Un groupe personnalisé peut contenir un ou plusieurs groupes imbriqués. Tous les groupes
personnalisés peuvent être modifiés ou supprimés. Il existe les groupes personnalisés suivants :

Groupes statiques
Les groupes statiques contiennent les machines ajoutées manuellement. Le contenu des groupes
statiques ne change jamais à moins que vous n'ajoutiez ou supprimiez une machine
explicitement.
Exemple : Vous créez un groupe personnalisé pour le service comptable et ajoutez
manuellement les machines de ce service à ce groupe. Une fois que vous appliquez le plan de
protection à ce groupe, les machines des comptables sont protégées. Si un nouveau comptable
est employé, vous devrez ajouter manuellement la nouvelle machine sur le groupe.

Groupes dynamiques
Les groupes dynamiques contiennent les machines ajoutées automatiquement selon les critères
de recherche spécifiés lors de la création d'un groupe. Le contenu du groupe dynamique change
automatiquement. Une machine reste dans le groupe tant qu'elle répond aux critères spécifiés.
Exemple 1 : Les noms d'hôte des machines appartenant au service comptable comportent le mot
« comptabilité ». Vous spécifiez le nom de la machine partielle en tant que critère
d'appartenance au groupe et appliquez un plan de protection au groupe. Si un nouveau
comptable est employé, la nouvelle machine est ajoutée au groupe dès qu'elle est enregistrée.
Elle est ainsi protégée automatiquement.
Exemple 2 : Le service comptable forme une unité d'organisation (UO) Active Directory séparée.
Vous spécifiez l'UO comptable en tant que critère d'appartenance au groupe et appliquez un plan
de protection au groupe. Si un nouveau comptable est employé, la nouvelle machine est ajoutée
au groupe dès qu'elle est enregistrée, et ajoutée à l'UO (quel que soit l'ordre d'arrivée). Elle est
ainsi protégée automatiquement.
26.1 Création d'un groupe statique
1. Cliquez sur Périphériques, puis sélectionnez le groupe intégré contenant les périphériques pour
lesquels vous souhaitez créer un groupe statique.
2. Cliquez sur l'icône en forme d'engrenage en regard du groupe dans lequel vous souhaitez créer
un groupe.
3. Cliquez sur Nouveau groupe.
4. Indiquez le nom du groupe, puis cliquez sur OK.
Le groupe nouvellement créé apparaît dans l'arbre de groupes.
26.2 Ajout de périphériques aux groupes statiques
1. Cliquez sur Périphériques, puis sélectionnez un ou plusieurs périphérique(s) que vous souhaitez
ajouter à un groupe.
2. Cliquez sur Ajouter au groupe.
Le logiciel affiche une arborescence de groupes auxquels le périphérique sélectionné peut être
ajouté.
3. Si vous souhaitez créer un nouveau groupe, procédez comme suit. Sinon, ignorez cette étape.
a. Sélectionnez le groupe dans lequel vous souhaitez créer un groupe.
b. Cliquez sur Nouveau groupe.
c. Indiquez le nom du groupe, puis cliquez sur OK.
4. Sélectionnez le groupe auquel vous voulez ajouter le périphérique, puis cliquez sur Terminé.
Pour ajouter des périphériques à un groupe statique, vous pouvez également sélectionner le groupe
et cliquer sur Ajouter des périphériques.
26.3 Création d'un groupe dynamique
1. Cliquez sur Périphériques, puis sélectionnez le groupe contenant les périphériques pour lesquels
vous souhaitez créer un groupe dynamique.
2. Utilisez le champ de recherche pour chercher des périphériques. Vous pouvez utiliser plusieurs
critères de recherche et opérateurs décrits ci-dessous.
3. Cliquez sur Enregistrer sous en regard du champ de recherche.
Remarque Certains critères de recherche ne sont pas pris en charge pour la création de groupes. Consultez
le tableau de la section Critères de la recherche ci-dessous.
4. Indiquez le nom du groupe, puis cliquez sur OK.
Critères de la recherche
Le tableau suivant résume les critères de recherche disponibles.
Critère
name
Signification
 Nom d'hôte pour les machines
Exemples de requête de
recherche
Pris en charge pour
la création de
groupe
name = 'en-00'
Oui
comment = 'important
machine'
Oui
physiques
 Nom des machines virtuelles
 Nom de la base de données
 Adresse électronique pour les boîtes
aux lettres
comment
Commentaire pour un périphérique.
Valeur par défaut :
comment = '' (toutes les
machines sans
Windows, la description de l'ordinateur commentaire)
issue des propriétés de l'ordinateur
dans Windows.
 Pour les machines physiques sous
 Vide pour d'autres périphériques.
Pour afficher le commentaire, sous
Périphériques, sélectionnez le
périphérique, cliquez sur Détails, puis
localisez la section Commentaire.
Pour ajouter ou modifier le commentaire,
cliquez sur Ajouter ou Modifier.
ip
Adresse IP (uniquement pour les machines
physiques)
ip RANGE
('10.250.176.1','10.
250.176.50')
Oui
memorySize
Taille de la mémoire vive en mégaoctets
(Mo)
memorySize < 1024
Oui
insideVm
Machine virtuelle avec un agent.
insideVm = true
Oui
Valeurs possibles :
 true
 false
osName
Nom du système d'exploitation.
osName LIKE '%Windows Oui
XP%'
osType
Type de système d'exploitation.
osType IN ('linux',
'macosx')
Valeurs possibles :
 'windows'
 'linux'
 'macosx'
Oui
Critère
osProductType
Signification
Type de produit du système d'exploitation.
Valeurs possibles :
Exemples de requête de
recherche
Pris en charge pour
la création de
groupe
osProductType =
'server'
Oui
Oui
 'dc'
Représente le contrôleur de domaine.
 'server'
 'workstation'
tenant
Nom de l'unité auquel le périphérique
appartient.
tenant = 'Unit 1'
tenantId
Identificateur de l'unité auquel le
périphérique appartient.
Oui
tenantId =
'3bfe6ca9-9c6a-4953
-9cb2-a1323f454fc9'
Pour obtenir l'identifiant de l'unité, sous
Périphériques, sélectionnez le
périphérique, puis Détails > Toutes les
propriétés. L'identifiant apparaît dans le
champ ownerId.
state
État du périphérique.
Valeurs possibles :
 'idle'
 'interactionRequired'
 'canceling'
 'backup'
 'recover'
 'install'
 'reboot'
 'failback'
 'testReplica'
 'run_from_image'
 'finalize'
 'failover'
 'replicate'
 'createAsz'
 'deleteAsz'
 'resizeAsz'
state = 'backup'
Non
Critère
Signification
protectedByPla Périphériques protégés par un plan de
n
protection avec un identifiant donné.
Pour obtenir l'identifiant du plan, cliquez
sur Plans > Sauvegarde. Sélectionnez
ensuite le plan et cliquez sur le diagramme
dans la colonne État, puis sur un état. Une
nouvelle recherche avec l'identifiant du
plan sera créée.
Exemples de requête de
recherche
Pris en charge pour
la création de
groupe
protectedByPlan =
'4B2A7A93-A44F-4155BDE3-A023C57C9431'
Non
okByPlan
Périphériques protégés par un plan de
protection avec un identifiant donné et un
état OK.
okByPlan =
'4B2A7A93-A44F-4155BDE3-A023C57C9431'
Non
errorByPlan
Périphériques protégés par un plan de
protection avec un identifiant donné et un
état Erreur.
errorByPlan =
'4B2A7A93-A44F-4155BDE3-A023C57C9431'
Non
warningByPlan
Périphériques protégés par un plan de
protection avec un identifiant donné et un
état Avertissement.
warningByPlan =
'4B2A7A93-A44F-4155BDE3-A023C57C9431'
Non
runningByPlan
Périphériques protégés par un plan de
protection avec un identifiant donné et un
état En cours d'exécution.
runningByPlan =
'4B2A7A93-A44F-4155BDE3-A023C57C9431'
Non
interactionByP Périphériques protégés par un plan de
lan
protection avec un identifiant donné et un
état Intervention requise.
interactionByPlan =
'4B2A7A93-A44F-4155BDE3-A023C57C9431'
Non
ou
Machines appartenant à l'unité
organisationnelle Active Directory
spécifiée.
ou IN ('RnD',
'Computers')
Oui
id
Identifiant du périphérique.
id !=
'4B2A7A93-A44F-4155BDE3-A023C57C9431'
Oui
lastBackupTime >
'2016-03-11'
Non
Pour obtenir l'identifiant du périphérique,
sous Périphériques, sélectionnez le
périphérique, puis Détails > Toutes les
propriétés. L'identifiant apparaît dans le
champ id.
lastBackupTime Date et heure de la dernière sauvegarde
réussie.
Le format est « AAAA-MM-JJ HH:MM ».
lastBackupTime <=
'2016-03-11 00:15'
lastBackupTime is null
lastBackupTryT Heure de la dernière tentative de
ime
sauvegarde.
lastBackupTryTime >=
'2016-03-11'
Non
nextBackupTime >=
'2016-03-11'
Non
agentVersion LIKE
'12.0.*'
Oui
Le format est « AAAA-MM-JJ HH:MM ».
nextBackupTime Heure de la prochaine sauvegarde.
Le format est « AAAA-MM-JJ HH:MM ».
agentVersion
Version de l'agent de protection installé.
Critère
Signification
Exemples de requête de
recherche
hostId
Identifiant interne de l'agent de protection. hostId =
'4B2A7A93-A44F-4155Pour obtenir l'identifiant de l'agent de
BDE3-A023C57C9431'
protection, sous Périphériques,
sélectionnez la machine, puis Détails >
Toutes les propriétés. Utilisez la valeur
"id" de la propriété agent.
resourceType
Type de ressource.
resourceType =
'machine'
Valeurs possibles :






'machine'
'virtual_machine.vmwesx'
Pris en charge pour
la création de
groupe
Oui
Oui
resourceType in
('mssql_aag_database
', 'mssql_database')
'virtual_machine.mshyperv'
'virtual_machine.rhev'
'virtual_machine.kvm'
'virtual_machine.xen'
Remarque Si vous n'indiquez pas la valeur heure et minutes, la date et l'heure de début seront considérées
comme étant AAAA-MM-JJ 00:00, et la date et l'heure de fin seront considérées comme étant AAAA-MM-JJ
23:59:59. Par exemple, dernièreHeuredeSauvegarde = 2020-02-20, signifie que les résultats de recherche
incluront toutes les sauvegardes de l'intervalle
dernièreHeuredeSauvegarde >= 2020-02-20 00:00 et dernièreHeuredeSauvegarde <= 2020-02-20 23:59:59
Opérateurs
Le tableau suivant résume les options disponibles.
Opérateur
Signification
Exemples
AND
Opérateur de conjonction logique.
name like 'en-00' AND tenant =
'Unit 1'
OR
Opérateur de disjonction logique.
state = 'backup' OR state =
'interactionRequired'
NOT
Opérateur de négation logique.
NOT(osProductType =
'workstation')
LIKE 'modèle de Cet opérateur est utilisé pour vérifier si une
caractères
expression correspond au modèle de caractères
génériques'
génériques. Cet opérateur n'est pas sensible à la
casse.
Les opérateurs de métacaractères suivants peuvent
être utilisés :
name LIKE 'en-00'
name LIKE '*en-00'
name LIKE '*en-00*'
name LIKE 'en-00_'
 * ou % L'astérisque et le symbole du
pourcentage représentent zéro, un ou plusieurs
caractères.
 _ Le tiret bas représente un seul caractère.
IN
Cet opérateur est utilisé pour vérifier si une
(<valeur1>,... expression correspond à une valeur dans une liste
<valeurN>)
de valeurs. Cet opérateur est sensible à la casse.
osType IN ('windows', 'linux')
Opérateur
Signification
RANGE(<valeur_ Cet opérateur est utilisé pour vérifier si une
de_début>,
expression est comprise dans une fourchette de
<valeur_de_fin valeurs (inclusive).
>)
Exemples
ip
RANGE('10.250.176.1','10.250.1
76.50')
26.4 Application d'un plan de protection à un groupe
1. Cliquez sur Périphériques, puis sélectionnez le groupe par défaut contenant le groupe auquel
appliquer un plan de protection.
Le logiciel affiche la liste des groupes enfants.
2. Sélectionnez le groupe auquel vous voulez appliquer un plan de protection.
3. Cliquez sur Sauvegarde de groupe.
Le logiciel affiche la liste des plans de protection pouvant être appliqués au groupe.
4. Effectuez l'une des actions suivantes :


Développez un plan de protection existant, plus cliquez sur Appliquer.
Cliquez sur Créer un nouveau, puis créez un nouveau plan de protection, comme décrit dans
« Sauvegarde » (p. 125).
27 Surveillance et rapports
Le tableau de bord Vue d'ensemble vous permet de surveiller l'état de votre infrastructure protégée.
La section Rapports vous permet de générer des rapports planifiés ou à la demande sur
l'infrastructure protégée. Cette section est disponible uniquement avec une licence Advanced.
27.1 Tableau de bord Vue d'ensemble
Le tableau de bord Vue d'ensemble fournit différents widgets personnalisables qui offrent une vue
d'ensemble de votre infrastructure protégée. Vous pouvez faire un choix parmi plus de 20 widgets se
présentant sous la forme d'un graphique en secteurs, d'un tableau, d'un graphique, d'un graphique à
barres et de listes. Ils disposent d'éléments sur lesquels cliquer qui permettent de faire des
recherches sur les problèmes et de les résoudre. Les informations dans les widgets sont mises à jour
toutes les cinq minutes.
Avec une licence Advanced, vous pouvez également télécharger l'état actuel du tableau de bord ou
l'envoyer par e-mail au format .pdf et/ou .xlsx. Pour envoyer le tableau de bord par courrier
électronique, assurez-vous que les paramètres du Serveur de messagerie (p. 462) sont configurés.
Les widgets disponibles dépendent de l'édition de Cyber Protect. Les widgets par défaut sont
répertoriés ci-dessous :
Widget
Cyberprotection (p. 424)
Disponibilité
Non disponible
dans les
éditions
Cyber Backup
Description
Affiche les informations globales concernant la taille des sauvegardes, les malw
URL bloquées, les vulnérabilités trouvées et les correctifs installés.
État de protection (p. 424)
Disponible dans Affiche l'état de protection actuel de tous les ordinateurs.
toutes les
éditions
Activités
Disponible dans Affiche un récapitulatif des activités réalisées pendant une période donnée.
toutes les
éditions
Résumé des alertes actives
Disponible dans Affiche une synthèse des alertes actives par type d'alerte et par gravité.
toutes les
éditions
Statut d'installation des
correctifs (p. 430)
Non
Affiche le nombre d'ordinateurs groupés par statut d'installation des co
disponible
dans les
éditions
Cyber Backup
Mises à jour manquées, par
catégorie (p. 430)
Non
Affiche le nombre de mises à jour manquantes, par catégorie.
disponible
dans les
éditions
Cyber Backup
Intégrité du disque (p. 425)
Non
Affiche le nombre de disques, par état.
disponible
dans les
éditions
Cyber Backup
Appareils
Disponible dans Affiche des informations détaillées concernant les ordinateurs de votre environ
toutes les
éditions
Détails des alertes actives
Disponible dans Affiche des informations détaillées concernant les alertes actives.
toutes les
éditions
Vulnérabilités existantes (p.
429)
Disponible dans Affiche les vulnérabilités existantes pour les systèmes d'exploitation et les appl
toutes les
environnement, ainsi que les ordinateurs affectés.
éditions
Historique d'installation des
correctifs (p. 430)
Non
Affiche des informations détaillées concernant les correctifs installés.
disponible
dans les
éditions
Cyber Backup
Affectés récemment (p. 430)
Disponible dans Affiche des informations détaillées concernant les ordinateurs infectés récemm
toutes les
éditions
Résumé des emplacements
Disponible dans Affiche des informations détaillées concernant les emplacements de sauvegard
toutes les
éditions
Pour ajouter un widget
Cliquez sur Ajouter widget, puis effectuez l'une des actions suivantes :

Cliquez sur le widget que vous désirez ajouter. Le widget sera ajouté avec les paramètres par
défaut.

Pour modifier le widget avant de l'ajouter, cliquez sur l'icône en forme de crayon lorsque le
widget est sélectionné. Lorsque vous avez terminé de modifier le widget, cliquez sur Terminé.
Pour réorganiser les widgets sur le tableau de bord
Glissez-déplacez les widgets en cliquant sur leur nom.
Pour modifier un widget
Cliquez sur l'icône en forme de crayon à côté du nom du widget. Modifier un widget vous permet de
le renommer, de modifier l'intervalle de temps, de définir des filtres et de grouper des lignes.
Pour supprimer un widget
Cliquez sur le signe X à côté du nom du widget.
27.1.1 Cyberprotection
Ce widget affiche les informations globales concernant la taille des sauvegardes, les malwares
bloqués, les URL bloquées, les vulnérabilités trouvées et les correctifs installés.
La ligne supérieure affiche les statistiques actuelles :

Sauvegardé aujourd'hui : la somme des tailles de point de récupération pour les dernières
24 heures.




Malwares bloqués : le nombre d'alertes relatives à des malwares bloqués, actives actuellement.
URL bloquées : le nombre d'alertes relatives à des URL bloquées, actives actuellement
Vulnérabilités existantes : le nombre actuel de vulnérabilités existantes.
Correctifs prêts à être installés : le nombre actuel de correctifs disponibles et prêts à être
installés.
La ligne inférieure affiche les statistiques globales :





La taille compressée de toutes les sauvegardes
Le nombre accumulé de malware bloqués sur l'ensemble des machines
Le nombre accumulé d'URL bloquées sur l'ensemble des machines
Le nombre cumulé des vulnérabilités découvertes sur l'ensemble des machines
Le nombre cumulé de mises à jour/correctifs installés sur l'ensemble des machines
27.1.2 État de protection
État de protection
Ce widget affiche l'état de protection actuel de toutes les machines.
Une machine peut présenter l'un des états suivants :


Protégé : ordinateurs sur lesquels le plan de protection est appliqué.


Géré : ordinateurs sur lesquels l'agent de protection est installé.
Non protégé : ordinateurs sur lesquels le plan de protection n'est pas appliqué. Elles
comprennent à la fois les machines découvertes et les machines gérées auxquelles aucun plan de
protection n'est appliqué.
Découvert : les ordinateurs sur lesquels l'agent de protection n'est pas installé.
Si vous cliquez sur l'état de la machine, vous serez redirigé vers la liste des machines qui présentent
le même état pour en savoir plus.
Machines découvertes
Ce widget affiche la liste des machines découvertes pendant la période spécifiée.
27.1.3 Prévision de l'état de santé du disque
La fonctionnalité de contrôle de l'état de santé du disque vous permet de suivre l'état de santé actuel
du disque et d'obtenir une prévision de la santé du disque. Ces informations vous aident à éviter les
problèmes de pertes de données suite à un plantage de disque. Les disques durs et les SSD sont pris
en charge.
Limites :
1. La prévision de l'intégrité du disque n'est prise en charge que pour les ordinateurs Windows.
2. Seuls les disques des machines physiques peuvent être surveillés. Les disques des machines
virtuelles ne peuvent être ni surveillés ni affichés dans le widget.
L'état de santé du disque peut présenter l'un des états suivants :




OK : l'intégrité du disque est comprise entre 70 et 100 %
Avertissement : l'intégrité du disque est comprise entre 30 et 70 %
Critique : l'intégrité du disque est comprise entre 0 et 30 %
Calcul des données du disque : l'intégrité actuelle et la prévision de l'intégrité du disque sont en
cours de calcul
Fonctionnement
Le service Prévision de l'intégrité du disque se sert d'un modèle de prévision basé sur l'intelligence
artificielle.
1. L'agent collecte les paramètres SMART des disques et transmet ces données au service Prévision
de l'intégrité du disque :







SMART 5 : nombre de secteurs réalloués.



Intégrité actuelle du disque : OK, Avertissement, Critique
SMART 9 : nombre d'heures de fonctionnement.
SMART 187 : nombre d'erreurs signalées qui n'ont pas été corrigées.
SMART 188 : expiration de commandes.
SMART 197 : nombre actuel de secteurs en attente.
SMART 198 : nombre de secteurs hors ligne impossible à corriger.
SMART 200 : taux d'erreurs d'écriture.
2. Le service Prévision de l'intégrité du disque traite les paramètres SMART reçus, effectue des
prévisions et fournit les caractéristiques d'intégrité du disque suivantes :
Prévision de l'intégrité du disque : négative, stable, positive
Probabilité de prévision de l'intégrité du disque en pourcentage
La période de prévision est toujours d'un mois.
3. Monitoring Service récupère les informations concernant l'intégrité du disque et les affiche dans
les widgets disponibles dans la console Web Cyber Protect.
Widgets de l'état de santé du disque
Les résultats de la surveillance de l'intégrité du disque sont disponibles dans le tableau de bord, dans
les widgets liés à l'intégrité du disque :

Vue d'ensemble de l'intégrité du disque : widget en forme de carte proportionnelle, qui possède
deux niveaux de détails que vous pouvez explorer :

Niveau machine : affiche des informations résumées concernant l'état du disque de toutes
les machines de l'unité d'organisation sélectionnée. Le widget représente les données d'état
du disque les plus critiques. Les autres états s'affichent dans une info-bulle lorsque vous
passez le pointeur sur un bloc. La taille du bloc d'une machine dépend de la taille totale de
l'ensemble de ses disques. La couleur du bloc d'une machine dépend de l'état de disque le
plus critique identifié.

Niveau disque : affiche l'état actuel de tous les disques pour l'ordinateur sélectionné. Chaque
bloc de disque indique une prévision de changement d'intégrité du disque :



Sera altéré (probabilité de prévision de l'intégrité du disque en pourcentage)
Restera stable (probabilité de prévision de l'intégrité du disque en pourcentage)
Sera amélioré (probabilité de prévision de l'intégrité du disque en pourcentage)

Intégrité du disque : widget sous forme de diagramme circulaire, montrant le nombre de disques
pour chaque état.
Alertes relatives à l'état de santé du disque
Une vérification de l'intégrité du disque est exécutée toutes les 30 minutes, alors que l'alerte
correspondante n'est générée qu'une fois par jour. Une fois que l'intégrité du disque est passée de
Avertissement à Critique, vous recevrez une alerte, même si vous avez en déjà reçu une autre
pendant la journée.
Nom de l'alerte
La gravité
Intégrité du disque
Description
Une défaillance du
disque dur est possible
Avertissem (30-70 %)
ent
Il est possible que le disque [nom_du_disque] sur
la machine [nom_de_la_machine] échoue à
l'avenir. Veuillez exécuter une sauvegarde
d'image complète du disque dès que possible, le
remplacer, puis restaurer l'image sur le nouveau
disque.
La défaillance du
disque dur est
imminente
Critique
Le disque [nom_du_disque] sur la machine
[nom_de_la_machine] est dans un état critique,
et risque fortement d'échouer très bientôt. Une
sauvegarde d'image de ce disque n'est pas
recommandée à ce stade, car la contrainte
supplémentaire risque de causer la défaillance du
disque. Veuillez sauvegarder tous les fichiers les
plus importants sur le disque dès maintenant et le
remplacer.
(0-30 %)
27.1.4 Carte de la protection des données
La fonctionnalité Carte de la protection des données vous permet de découvrir toutes les données
qui ont une importance à vos yeux, et d'obtenir des informations détaillées concernant le nombre, la
taille, l'emplacement et l'état de protection de tous les fichiers importants, le tout sous forme de
carte proportionnelle dont vous pouvez faire varier l'échelle.
La taille de chaque bloc dépend du nombre total ou de la taille totale des fichiers importants qui
appartiennent à une machine ou à une unité d'organisation.
Les fichiers peuvent présenter l'un des états de protection suivants :

Critique : de 51 à 100 % des fichiers non protégés et présentant l'extension que vous avez
spécifiée ne sont pas sauvegardés et ne le seront pas non plus avec les paramètres de
sauvegarde existants pour la machine ou l'emplacement sélectionné.

Faible : de 21 à 50 % des fichiers non protégés et présentant l'extension que vous avez spécifiée
ne sont pas sauvegardés et ne le seront pas non plus avec les paramètres de sauvegarde
existants pour la machine ou l'emplacement sélectionné.

Moyen : de 1 à 20 % des fichiers non protégés et présentant l'extension que vous avez spécifiée
ne sont pas sauvegardés et ne le seront pas non plus avec les paramètres de sauvegarde
existants pour la machine ou l'emplacement sélectionné.

Élevé : tous les fichiers présentant l'extension que vous avez spécifiée sont protégés
(sauvegardés) pour la machine ou l'emplacement sélectionné.
Les résultats de l'examen de la protection des données sont disponibles sur le tableau de bord dans
le widget Carte de la protection des données, un widget sous forme de carte proportionnelle, qui
permet d'afficher des informations au niveau de l'ordinateur.
Passez le pointeur sur le bloc coloré pour afficher d'autres informations concernant le nombre de
fichiers non protégés, ainsi que leur emplacement. Pour les protéger, cliquez sur Protéger tous les
fichiers.
27.1.5 Widgets d'évaluation des vulnérabilités
Machines vulnérables
Ce widget affiche les ordinateurs vulnérables en les classant en fonction de la gravité de leur
vulnérabilité.
La vulnérabilité découverte peut présenter l'un des niveaux de gravité suivants, d'après le système
d'évaluation des vulnérabilités (CVSS) v3.0 :






Sécurisé : aucune vulnérabilité n'a été trouvée
Critique : 9,0 – 10,0 CVSS
Élevé : 7,0 – 8,9 CVSS
Moyen : 4,0 – 6,9 CVSS
Faible : 0,1 – 3,9 CVSS
Aucun : 0,0 CVSS
Vulnérabilités existantes
Ce widget affiche les vulnérabilités existant actuellement sur les machines. Dans le widget
Vulnérabilités existantes, il existe deux colonnes affichant la date et l'heure de la dernière
modification :

Première détection : date et heure à laquelle une vulnérabilité a initialement été détectée sur
une machine.

Dernière détection : date et heure à laquelle une vulnérabilité a été détectée sur une machine
pour la dernière fois.
27.1.6 Widgets d'installation des correctifs
Il existe quatre widgets en lien avec la fonctionnalité de gestion des correctifs.
Statut d'installation des correctifs
Ce widget affiche le nombre de machines, en les regroupant par statut d'installation des correctifs.


Installé : tous les correctifs disponibles sont installés sur une machine.

Échec : l'installation des correctifs sur une machine a échoué.
Redémarrage nécessaire : après l'installation des correctifs, un redémarrage est requis pour une
machine.
Résumé d'installation des correctifs
Ce widget affiche le résumé des correctifs par l'état de leur installation.
Historique d'installation des correctifs
Ce widget affiche des informations détaillées concernant les correctifs installés sur les ordinateurs.
Mises à jour manquantes, par catégorie
Ce widget affiche le nombre de mises à jour manquantes, en les classant par catégorie Les catégories
suivantes sont répertoriées :



Mises à jour de sécurité
Mises à jour critiques
Autre
27.1.7 Détails de l'analyse de la sauvegarde
Ce widget est uniquement disponible si le service d'analyse est installé sur le serveur de gestion. Le
widget affiche des informations détaillées concernant les menaces détectées dans les sauvegardes.
27.1.8 Affectés récemment
Ce widget affiche des informations détaillées concernant les ordinateurs infectés récemment. Vous y
trouverez des informations concernant la menace détectée et le nombre de fichiers infectés.
27.2 Rapports
Vous pouvez utiliser des rapports prédéfinis ou créer un rapport personnalisé. Un rapport peut
inclure n'importe quel ensemble de widgets du tableau de bord (p. 422).
Vous pouvez uniquement configurer des rapports pour les unités que vous gérez.
Les rapports peuvent être envoyés par courrier électronique ou téléchargés selon une planification.
Pour envoyer les rapports par courrier électronique, assurez-vous que les paramètres du Serveur de
messagerie (p. 462) sont configurés. Si vous voulez traiter un rapport en utilisant un logiciel tiers,
planifiez la sauvegarde du rapport au format .xlsx dans un dossier spécifique.
Les rapports disponibles dépendent de votre édition de Cyber Protect. Les rapports par défaut sont
répertoriés ci-dessous :
Nom du rapport
Alertes
Disponibilité
Cyber Backup Advanced
Cyber Protect Advanced
Description
Affiche les alertes survenues pendant une
période donnée.
Détails de l'analyse
de la sauvegarde
Cyber Protect Advanced
Affiche des informations détaillées au sujet des
menaces détectées dans les sauvegardes.
Sauvegardes
Cyber Backup Advanced
Affiche les détails des sauvegardes et points de
récupération actuels.
Cyber Protect Advanced
Statut actuel
Cyber Backup Advanced
Affiche le statut actuel de votre environnement.
Cyber Protect Advanced
Activités
quotidiennes
Cyber Backup Advanced
Carte de la
protection des
données
Cyber Protect Advanced
Affiche des informations détaillées
concernant le nombre, la taille,
l'emplacement et l'état de protection de
tous les fichiers importants présents sur
des machines.
Menaces détectées
Cyber Backup Advanced
Affiche les détails des machines affectées en les
classant par nombre de menaces bloquées,
ainsi que des informations concernant les
machines saines et vulnérables.
Cyber Protect Advanced
Cyber Protect Advanced
Machines
découvertes
Cyber Backup Advanced
Cyber Protect Advanced
Affiche un récapitulatif des activités réalisées
pendant une période donnée.
Affiche toutes les machines qui ont été
découvertes dans le réseau de l'organisation.
Prévision de l'état de Cyber Protect Advanced
santé du disque
Affiche des prévisions concernant le moment où
votre disque dur/SSD tombera en panne, ainsi
que l'état actuel des disques.
Vulnérabilités
existantes
Cyber Backup Advanced
Cyber Protect Advanced
Affiche les vulnérabilités existantes pour les
systèmes d'exploitation et les applications dans
votre environnement, ainsi que les ordinateurs
affectés.
Licences
Cyber Backup Advanced
Affiche un résumé des licences disponibles.
Cyber Protect Advanced
Emplacements
Cyber Backup Advanced
Cyber Protect Advanced
Affiche les statistiques d'utilisation des
emplacements de sauvegarde pendant une
période donnée
Résumé de la gestion Cyber Protect Advanced
des correctifs
Affiche le nombre de correctifs manquants,
installés et applicables. Vous pouvez explorer le
rapport pour obtenir des informations sur les
correctifs manquants/installés, ainsi que sur
tous les systèmes.
Résumé
Affiche un résumé des périphériques protégés
pendant une période donnée.
Cyber Backup Advanced
Cyber Protect Advanced
Activités liées aux
bandes
Cyber Backup Advanced
Cyber Protect Advanced
Affiche la liste des bandes utilisées au cours des
dernières 24 heures.
Activités
hebdomadaires
Cyber Backup Advanced
Cyber Protect Advanced
Affiche un récapitulatif des activités réalisées
pendant une période donnée.
Opérations de base avec des rapports
 Pour afficher un rapport, cliquez sur son nom.
 Pour accéder aux autres opérations que vous pouvez effectuer avec un rapport, cliquez sur
l'icône de points de suspension (…).
Vous pouvez accéder aux mêmes informations au sein du rapport.
Pour ajouter un rapport
1. Cliquez sur Ajouter un rapport.
2. Effectuez l'une des actions suivantes :


Pour ajouter un rapport prédéfini, cliquez sur son nom.
Pour ajouter un rapport personnalisé, cliquez sur Personnalisé. Un nouveau rapport avec le
nom Personnalisé est ajouté à la liste des rapports. Ouvrez ce rapport et ajoutez-y des
widgets.
3. [Facultatif] Glissez-déplacez les widgets pour les réorganiser.
4. [Facultatif] Modifiez le rapport comme décrit ci-dessous.
Pour modifier un rapport
1. Cliquez sur l'icône en forme de points de suspension (…) située à côté du nom d'un rapport, puis
cliquez sur Paramètres.
2. Modifiez le rapport. Vous pouvez :



Renommer le rapport
Modifier l'intervalle de temps pour tous les widgets présents dans le rapport
Planifier l'envoi du rapport par courrier électronique au format .pdf et/ou .xlsx.
3. Cliquez sur Enregistrer.
Pour planifier un rapport
1. Sélectionnez un rapport, puis cliquez sur Planifier.
2. Activez l'option Envoyer un rapport planifié.
3. Sélectionnez si vous souhaitez envoyer le rapport par courrier électronique, le sauvegarder dans
un dossier ou les deux. En fonction de votre choix, indiquez les adresses électroniques, le chemin
du dossier ou les deux.
4. Sélectionnez le format du rapport : .pdf, .xlsx ou les deux.
5. Sélectionnez la période du rapport : 1 jour, 7 jours ou 30 jours.
6. Sélectionnez les jours et l'heure auxquels le rapport sera envoyé ou sauvegardé.
7. Cliquez sur Enregistrer.
Exportation et importation de la structure des rapports
Vous pouvez exporter et importer la structure des rapports (ensemble de widgets et paramètres de
planification) dans un fichier .json. Cela peut être utile en cas de réinstallation du serveur de gestion
ou de copie de la structure des rapports vers un autre serveur de gestion.
Pour exporter la structure des rapports, sélectionnez-en un, puis cliquez sur Exporter.
Pour importer la structure des rapports, cliquez sur Créer un rapport, puis sur Importer.
Vidage mémoire des données du rapport
Vous pouvez sauvegarder un vidage mémoire des données du rapport dans un fichier .csv. Le vidage
mémoire inclut toutes les données du rapport (sans filtrage) pour une plage de temps personnalisée.
Le logiciel génère le vidage mémoire des données à la volée. Si vous indiquez une plage de temps
longue, cette action peut prendre plus de temps.
Pour vider les données du rapport
1. Sélectionnez un rapport, puis cliquez sur Ouvrir.
2. Cliquez sur l'icône en forme de points de suspension (…) dans l'angle supérieur droit, puis sur
Vider les données.
3. Dans Emplacement, spécifiez le chemin du dossier pour le fichier .csv.
4. Dans Plage de temps, indiquez la plage de temps.
5. Cliquez sur Enregistrer.
27.3 Configuration de la gravité des alertes
Une alerte est un message qui avertit à propos de problèmes actuels ou potentiels. Vous pouvez les
utiliser de différentes manières :

La section Alertes de l'onglet Présentation vous permet de rapidement identifier et résoudre les
problèmes en surveillant les alertes actuelles.

Sous Périphériques, l'état des périphériques dérive des alertes. La colonne État vous permet de
filtrer les périphériques qui posent problème.

Lors de la configuration des notifications par e-mail (p. 461), vous pouvez choisir les alertes qui
déclencheront une notification.
Une alerte peut avoir l'un des niveaux de gravité suivants :



Critique
Erreur
Avertissement
Vous pouvez modifier la gravité d'une alerte ou la désactiver complètement en utilisant le fichier de
configuration des alertes comme décrit ci-dessous. Cette opération nécessite un redémarrage du
serveur de gestion.
La modification de la gravité d'une alerte n'affecte pas les alertes déjà générées.
Fichier de configuration des alertes
Le fichier de configuration est situé sur la machine exécutant le serveur de gestion.

Sous Windows : <chemin d'installation>\AlertManager\alert_manager.yaml
Dans ce cas, <installation_path> est le chemin d'installation du serveur de gestion. Par
défaut il s'agit de %ProgramFiles%\Acronis.

Sous Linux : /usr/lib/Acronis/AlertManager/alert_manager.yaml
Le fichier est structuré comme un document YAML. Chaque alerte est un élément de votre liste
alertTypes.
La clé name identifie l'alerte.
La clé severity définit la gravité de l'alerte. Il doit avoir l'une des valeurs suivantes : critical,
error ou warning.
La clé facultative enabled définit si l'alerte est activée ou désactivée. Sa valeur doit être true ou
false. Par défaut (sans cette clé), toutes les alertes sont activées.
Pour modifier la gravité d'une alerte ou la désactiver
1. Sur la machine sur laquelle le serveur de gestion est installé, ouvrez le fichier
alert_manager.yaml dans un éditeur de texte.
2. Localisez l'alerte que vous souhaitez modifier ou désactiver.
3. Effectuez l'une des actions suivantes :


Pour changer la gravité de l'alerte, modifiez la valeur de la clé severity.
Pour désactiver l'alerte, ajoutez la clé enabled, puis définissez sa valeur sur false.
4. Enregistrez le fichier.
5. Redémarrez le service du serveur de gestion comme décrit ci-dessous.
Pour redémarrer le service du serveur de gestion dans Windows
1. Dans le menu Démarrer, cliquez sur Exécuter, puis entrez : cmd.
2. Cliquez sur OK.
3. Exécutez les commandes suivantes :
net stop acrmngsrv
net start acrmngsrv
Pour redémarrer le service du serveur de gestion dans Linux
1. Ouvrir l'application Terminal.
2. Exécuter la commande suivante dans n'importe quel répertoire :
sudo service acronis_ams restart
28 Options de stockage avancées
28.1 Lecteurs de bandes
Les sections suivantes décrivent en détail la façon d'utiliser les lecteurs de bandes pour stocker les
sauvegardes.
28.1.1 Qu'est-ce qu'un lecteur de bandes ?
Un lecteur de bandes est un terme générique qui signifie une bibliothèque de bandes ou un lecteur
de bandes autonome.
Une bibliothèque de bandes (bibliothèque robotisée) est un périphérique de stockage à haute
capacité qui contient les éléments suivants :



un périphérique de bandes ou plus
de multiples prises de connecteur (jusqu'à plusieurs milliers) pour contenir bandes
un ou plusieurs changeurs (mécanismes robotisés) destinés à déplacer les bandes entre les prises
de connecteur et les lecteurs de bandes.
Il peut également contenir d'autres éléments tels qu'un lecteurs de code-barres ou une imprimante
de code-barres.
Un chargeur automatique est un cas particulier d'une bibliothèque de bandes. Il contient un lecteur,
plusieurs prises de connecteur, un changeur et un lecteur de code-barres (facultatif).
Un lecteur de bandes autonome (aussi appelé gestionnaire de flux) possède une prise de
connecteur et peut contenir une seule bande à la fois.
28.1.2 Aperçu de la prise en charge des bandes
Les agents de protection peuvent sauvegarder des données directement sur un lecteur de bandes ou
via un nœud de stockage. Dans les deux cas, le fonctionnement automatique complet du lecteur de
bandes est assuré. Lorsqu'un périphérique à bandes avec plusieurs lecteurs est connecté à un nœud
de stockage, plusieurs agents peuvent effectuer des sauvegardes simultanées vers des bandes.
28.1.2.1
Compatibilité avec les logiciels GSA et tiers
Coexistence avec des logiciels tiers
Il n'est pas possible d'utiliser des bandes sur une machine sur laquelle est installé un logiciel tiers
avec des outils de gestion de bandes propriétaires. Pour utiliser des bandes sur une telle machine,
vous devez désinstaller ou désactiver le logiciel de gestion de bandes tiers.
Interaction avec le gestionnaire de stockage amovible (RSM) de Windows.
Les agents de protection et les nœuds de stockage n'utilisent pas RSM. Lors de la détection d'un
périphérique à bandes (p. 444), ils désactivent le lecteur de RSM (à moins qu'il ne soit en cours
d'utilisation par un autre logiciel). Tant que vous voudrez utiliser le périphérique à bandes,
assurez-vous que ni un logiciel d'utilisateur ni un logiciel tiers n'active le lecteur dans RSM. Si le
lecteur de bandes était activé dans RSM, renouvelez la détection du lecteur de bande.
28.1.2.2
Matériel pris en charge
Acronis Cyber Protect prend en charge les périphériques SCSI externes. Ce sont des périphériques
connectés à Fibre Channel ou qui utilisent les interfaces SCSI, iSCSI et Serial Attached SCSI (SAS). En
outre, Acronis Cyber Protect prend en charge les périphériques à bandes connectés via USB.
Dans Windows, Acronis Cyber Protect permet de sauvegarder sur un périphérique à bandes même si
les pilotes du changeur du périphérique ne sont pas installés. Un tel périphérique à bandes est
affiché dans le Gestionnaire de périphériques comme Changeur de médias inconnu. Toutefois, les
pilotes pour les lecteurs du périphérique doivent être installés. Dans Linux et lors de l'utilisation d'un
support de démarrage, la sauvegarde sur un périphérique à bandes sans pilote n'est pas possible.
La reconnaissance des périphériques IDE ou SATA connectés n'est pas garantie. Cela dépend si les
pilotes appropriés sont installés ou non dans le système d'exploitation.
Pour savoir si votre périphérique spécifique est pris en charge, utilisez l'outil de compatibilité
matérielle comme décrit sur http://kb.acronis.com/content/57237. Vous pouvez envoyer un rapport
sur les résultats des tests à Acronis. Le matériel disposant d'une prise en charge confirmée est
répertorié dans la liste de compatibilité matérielle :
https://go.acronis.com/acronis-cyber-backup-advanced-tape-hcl.
28.1.2.3
Base de données de gestion des bandes
Les informations à propos de tous les périphériques à bandes attachés à une machine sont stockées
dans la base de données de gestion des bandes. Le chemin de la base de données par défaut est le
suivant :

Sous Windows XP/Server 2003 : %ALLUSERSPROFILE%\Application
Data\Acronis\BackupAndRecovery\ARSM\Database.

Sous Windows Vista et les versions ultérieures de
Windows : %PROGRAMDATA%\Acronis\BackupAndRecovery\ARSM\Database.

Sous Linux : /var/lib/Acronis/BackupAndRecovery/ARSM/Database.
La taille de la base de données dépend du nombre de sauvegardes stockées sur les bandes, et elle est
approximativement égale à 10 Mo par centaine de sauvegardes. La base de données peut être
volumineuse si la bibliothèque de bandes contient des milliers de sauvegardes. Dans ce cas, vous
devriez stocker la base de données de bandes sur un volume différent.
Pour relocaliser la base de données sous Windows :
1.
2.
3.
4.
Arrêtez le service Removable Storage Management.
Déplacez tous les fichiers de l'emplacement par défaut vers le nouvel emplacement.
Trouvez la clé du registre HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\ARSM\Settings.
Spécifiez le chemin d'accès du nouvel emplacement dans la valeur de registre
ArsmDmlDbProtocol. La chaîne peut contenir jusqu'à 32 765 caractères.
5. Démarrez le service Removable Storage Management.
Pour relocaliser la base de données sous Linux :
1.
2.
3.
4.
5.
6.
7.
Arrêtez le service acronis_rsm.
Déplacez tous les fichiers de l'emplacement par défaut vers le nouvel emplacement.
Ouvrez le fichier de configuration /etc/Acronis/ARSM.config avec un éditeur de texte.
Localisez la ligne <value name="ArsmDmlDbProtocol" type="TString">.
Modifiez le chemin d'accès sous cette ligne.
Enregistrez le fichier.
Démarrez le service acronis_rsm.
28.1.2.4
Paramètres d'écriture sur des bandes
Les paramètres d'écriture de bande (taille de bloc et de cache) vous permettent de régler le logiciel
pour obtenir des performances optimales. Les deux paramètres sont nécessaires pour l'écriture sur
des bandes, mais il suffit généralement de régler la taille des blocs. La valeur optimale dépend du
type de périphérique à bandes et des données sauvegardées, comme le nombre de fichiers et leur
taille.
Remarque Lorsque le logiciel lit des données d'une bande, il utilise la même taille de bloc que lors de l'écriture
sur la bande. Si le périphérique à bandes ne prend pas en charge cette taille de blocs, la lecture échoue.
Les paramètres sont définis sur chaque machine disposant d'un périphérique à bandes connecté.
Cela peut être un ordinateur avec un nœud de stockage ou un agent. Sur un ordinateur Windows, la
configuration s'effectue dans le registre ; sur un ordinateur Linux, cela s'effectue dans le fichier de
configuration /etc/Acronis/BackupAndRecovery.config.
Dans Windows, créez les clés de registre respectives et leurs valeurs DWORD. Dans Linux, ajoutez le
texte suivant à la fin du fichier de configuration, juste avant la balise </registry> :
<key name="TapeLocation">
<value name="WriteCacheSize" type="Dword">
"valeur"
</value>
<value name=DefaultBlockSize" type="Dword">
"valeur"
</value>
</key>
DefaultBlockSize
La taille de bloc (en octets) utilisée lors de l'écriture sur des bandes.
Valeurs possibles : 0, 32, 64, 128, 256, 512, 1024, 2048, 4096, 8192, 16384, 32768, 65536, 131072,
262144, 524288, 1048576.
Si la valeur est 0 ou que le paramètre est absent, la taille de bloc est déterminée comme suit :


Dans Windows, la valeur est obtenue du pilote de périphérique à bandes.
Dans Linux, la valeur est 64 Ko.
Clé de registre (sur un ordinateur Windows) :
HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\BackupAndRecovery\TapeLocation\DefaultBlockSize
Line in /etc/Acronis/BackupAndRecovery.config (sur un ordinateur Linux) :
<value name=DefaultBlockSize" type="Dword">
"valeur"
</value>
Si la valeur fournie n'est pas acceptée par le périphérique à bandes, le logiciel la divise par deux
jusqu'à atteindre la valeur applicable ou jusqu'à ce qu'elle atteigne 32 octets. Si la valeur applicable
est introuvable, le logiciel multiplie la valeur spécifiée par deux jusqu'à atteindre la valeur applicable
ou 1 Mo. Si aucune valeur n'est acceptée par le disque, la sauvegarde échoue.
WriteCacheSize
La taille de mémoire tampon (en octets) utilisée lors de l'écriture sur des bandes.
Valeurs possibles : 0, 32, 64, 128, 256, 512, 1024, 2048, 4096, 8192, 16384, 32768, 65536, 131072,
262144, 524288, 1048576, sans être inférieure à la valeur du paramètre DefaultBlockSize.
Si la valeur est 0 ou que le paramètre est absent, la taille du tampon est de 1 Mo. Si le système
d'exploitation ne prend pas en charge cette valeur, le logiciel la divise par deux jusqu'à ce que la
valeur applicable soit trouvée ou que la valeur de paramètre DefaultBlockSize soit atteinte. Si la
valeur prise en charge par le système d'exploitation est introuvable, la sauvegarde échoue.
Clé de registre (sur un ordinateur Windows) :
HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\BackupAndRecovery\TapeLocation\WriteCacheSize
Line in /etc/Acronis/BackupAndRecovery.config (sur un ordinateur Linux) :
<value name="WriteCacheSize" type="Dword">
"valeur"
</value>
Si vous spécifiez une valeur différente de zéro non prise en charge par le système d'exploitation, la
sauvegarde échoue.
28.1.2.5
Options de sauvegarde liées aux bandes
Vous pouvez configurer les options de sauvegarde Gestion des bandes (p. 199) pour déterminer :

S'il faut activer la restauration de fichiers à partir de sauvegardes de niveau disque stockées sur
bandes.




Si vous devez renvoyer des bandes dans les logements une fois le plan de protection terminé.

Si vous devez utiliser des ensembles de bandes pour différencier les bandes utilisées par exemple,
pour des sauvegardes créées différents jours de la semaine ou pour des sauvegardes de
différents types de machine.
Si vous devez éjecter les bandes après l'achèvement de la sauvegarde.
S'il faut utiliser une bande libre pour chaque sauvegarde complète.
S'il faut écraser une bande lors de la création d'une sauvegarde complète (pour des lecteurs de
bande autonomes uniquement).
28.1.2.6
Opérations parallèles
Acronis Cyber Protect peut simultanément effectuer des opérations avec les divers composants d'un
lecteur de bandes. Pendant une opération qui utilise un lecteur (sauvegarde, restauration,
actualisation (p. 449) ou effacement (p. 451)), vous pouvez lancer une opération qui utilise un
changeur (déplacement (p. 446) d'une bande vers une autre prise de connecteur ou éjection (p. 451)
d'une bande) et vice versa. Si votre bibliothèque de bandes possède plus d'un lecteur, vous pouvez
également lancer une opération qui utilise un des lecteurs pendant une opération avec un autre. Par
exemple, plusieurs machines peuvent sauvegarder ou restaurer simultanément en utilisant différents
lecteurs de la même bibliothèque de bandes.
L'opération de détection des nouveaux lecteurs de bandes (p. 444) peut être exécutée
simultanément à toute autre opération. Pendant la prise d'inventaire (p. 447), aucune autre
opération n'est disponible, sauf la détection des nouveaux lecteurs de bandes.
Les opérations que ne peuvent pas être exécutées en parallèle sont en mises en file d'attente.
28.1.2.7
Limites
L'utilisation du périphérique à bandes a les limites suivantes :
1. Les périphériques à bandes ne sont pas pris en charge lorsqu'une machine est démarrée à partir
d'un support de démarrage Linux 32 bits.
2. Vous ne pouvez pas sauvegarder les types de données suivants sur des bandes : Boîtes aux
lettres Microsoft Office 365, boîtes aux lettres Microsoft Exchange.
3. Vous ne pouvez pas créer de sauvegardes reconnaissant les applications pour des machines
physiques et virtuelles.
4. Dans macOS, seule la sauvegarde de niveau fichier vers un emplacement basé sur bandes est
prise en charge.
5. La consolidation des sauvegardes situées sur des bandes n'est pas possible. De ce fait, le modèle
de sauvegarde Toujours incrémentielle est indisponible lorsque vous sauvegardez sur des
bandes.
6. La déduplication des sauvegardes situées sur des bandes n'est pas possible.
7. Le logiciel ne peut pas écraser automatiquement une bande qui contient au moins une
sauvegarde non effacée ou dans le cas où il existe des sauvegardes dépendantes sur d'autres
bandes.
8. Vous ne pouvez pas restaurer sous un système d'exploitation à partir d'une sauvegarde stockée
sur bandes si la restauration nécessite le redémarrage du système d'exploitation. Utilisez un
support de démarrage pour effectuer cette restauration.
9. Vous pouvez valider (p. 236) n'importe quelle sauvegarde stockée sur des bandes, mais vous ne
pouvez pas sélectionner pour validation un emplacement de stockage basé sur bandes ou un
périphérique à bandes tout entier.
10. Un emplacement géré basé sur bandes ne peut pas être protégé par chiffrement. Chiffrez vos
sauvegardes plutôt.
11. Le logiciel ne peut pas simultanément écrire une sauvegarde sur plusieurs bandes ou plusieurs
sauvegardes en utilisant le même lecteur sur la même bande.
12. Les périphériques utilisant le Network Data Management Protocol (NDMP) ne sont pas pris en
charge.
13. Les imprimantes de code-barres ne sont pas prises en charge.
14. Les bandes formatées Linear Tape File System (LTFS) ne sont pas prises en charge.
28.1.2.8
Lisibilité des bandes écrites par les anciens produits d'Acronis
Le tableau suivant résume la lisibilité des bandes écrites par les produits des gammes Acronis True
Image Echo, Acronis True Image 9.1, Acronis Backup & Recovery 10 et Acronis Backup & Recovery 11
dans Acronis Cyber Protect. Le tableau représente également la compatibilité des bandes écrites par
les divers composants d'Acronis Cyber Protect.
Il est possible d'ajouter des sauvegardes incrémentielles et différentielles aux sauvegardes
réanalysées créées par Acronis Backup 11.5 et Acronis Backup 11.7.
...est lisible sur un périphérique à bandes attaché à
une machine avec...
Support de
démarrage
Acronis
Cyber
Protect
Bande écrite sur un
périphérique à
bandes localement
attaché (lecteur de
bandes ou
bibliothèque de
bandes) par...
9.1
Echo
ABR10
ABR11/
Acronis
11.5/11.7/12.5
9.1
+
+
+
+
Agent
Acronis
Cyber
Protect
pour
Windows
+
+
+
+
+
+
+
+
Echo
ABR10
ABR11/
Acronis
11.5/11.7/12.5
Agent pour Linux
9.1
Echo
+
+
+
+
+
+
+
+
+
+
+
-
+
+
+
+
+
+
+
+
ABR10
ABR11/
Acronis
11.5/11.7/12.5
+
+
+
+
+
+
+
-
Support de
démarrage
Agent pour
Windows
Agent
Acronis
Cyber
Protect
pour Linux
Nœud de
stockage
Acronis
Cyber
Protect
+
+
+
+
+
+
+
-
Bande écrite sur un
périphérique à
bandes à travers...
Serveur de
sauvegarde
Nœud de
stockage
9.1
Echo
ABR10
ABR11/
Acronis
11.5/11.7/12.5
+
+
+
+
+
+
+
+
28.1.3 Prise en main avec un lecteur de bandes
28.1.3.1
Sauvegarde d'une machine sur un périphérique à bandes
connecté localement
Prérequis


Le lecteur de bandes est attaché à la machine conformément aux instructions du fabricant.
L'agent de protection est installé sur l'ordinateur.
Avant la sauvegarde
1. Chargez les bandes dans le lecteur de bandes.
2. Connectez-vous à la console Web Cyber Protect.
3. Dans Paramètres > Gestion des bandes, développez le nœud de la machine, puis cliquez sur
Périphériques à bandes.
4. Assurez-vous que le périphérique à bandes connecté est affiché. S'il ne l'est pas, cliquez sur
Détecter des périphériques.
5. Effectuez l'inventaire de bande :
a. Cliquez sur le nom du périphérique à bandes.
b. Cliquez sur Inventaire pour détecter les bandes chargées. Laissez Inventaire complet activé.
N'activez pas Déplacer les bandes non reconnues ou importées vers le pool « bandes
libres ». Cliquez sur Démarrer l'inventaire maintenant.
Résultat. Les bandes chargées ont été déplacées vers les pools appropriés tel que spécifié
dans la section « Prise d'inventaire (p. 447) ».
La prise d'inventaire complète d'un périphérique à bandes intégral peut prendre beaucoup de temps.
c.
Si les bandes chargées ont été envoyées vers le pool des Bandes non reconnues ou des
Bandes importées et que vous voulez les utiliser pour la sauvegarde, déplacez (p. 447) ces
bandes vers le pool des Bandes libres manuellement.
Les bandes envoyées vers le pool des Bandes importées contiennent des sauvegardes réalisées par le
logiciel Acronis . Avant de déplacer ces bandes vers le pool des Bandes libres, assurez-vous que vous
n'avez pas besoin de ces sauvegardes.
Sauvegarde
Créez un plan de protection comme décrit dans la section Sauvegarde (p. 125). Lorsque vous
spécifiez l'emplacement de sauvegarde, sélectionnez Pool de bandes « Acronis ».
Résultats

Pour accéder à l'emplacement où les sauvegardes seront créées, cliquez sur Stockage de
sauvegarde > Pool de bandes « Acronis ».

Les bandes avec les sauvegardes seront déplacées vers le pool Acronis.
28.1.3.2
Sauvegarde vers un lecteur de bandes attaché à un nœud de
stockage
Prérequis


Un nœud de stockage est enregistré sur le serveur de gestion.
Le lecteur de bandes est attaché au nœud de stockage conformément aux instructions du
fabricant.
Avant la sauvegarde
1. Chargez les bandes dans le lecteur de bandes.
2. Connectez-vous à la console Web Cyber Protect.
3. Cliquez sur Paramètres > Gestion des bandes, développez le nœud portant le nom du nœud de
stockage, puis cliquez sur Périphériques à bandes.
4. Assurez-vous que le périphérique à bandes connecté est affiché. S'il ne l'est pas, cliquez sur
Détecter des périphériques.
5. Effectuez l'inventaire de bande :
a. Cliquez sur le nom du périphérique à bandes.
b. Cliquez sur Inventaire pour détecter les bandes chargées. Laissez Inventaire complet activé.
N'activez pas Déplacer les bandes non reconnues ou importées vers le pool « bandes
libres ». Cliquez sur Démarrer l'inventaire maintenant.
Résultat. Les bandes chargées ont été déplacées vers les pools appropriés tel que spécifié
dans la section « Prise d'inventaire (p. 447) ».
La prise d'inventaire complète d'un périphérique à bandes intégral peut prendre beaucoup de temps.
c.
Si les bandes chargées ont été envoyées vers le pool des Bandes non reconnues ou des
Bandes importées et que vous voulez les utiliser pour la sauvegarde, déplacez (p. 447) ces
bandes vers le pool des Bandes libres manuellement.
Les bandes envoyées vers le pool des Bandes importées contiennent des sauvegardes réalisées par le
logiciel Acronis . Avant de déplacer ces bandes vers le pool des Bandes libres, assurez-vous que vous
n'avez pas besoin de ces sauvegardes.
d. Décidez si vous souhaitez sauvegarder dans le pool Acronis (p. 445) ou créer un nouveau
pool (p. 446).
Détails. Avoir plusieurs pools vous permet d'utiliser un jeu de bandes distinct pour chaque
machine ou chaque service de votre entreprise. En utilisant plusieurs pools, vous pouvez
empêcher que des sauvegardes créées par différents plans de protection se mélangent sur
une seule bande.
e. Si le pool sélectionné est autorisé à prendre des bandes à partir du pool de Bandes libres
lorsque cela est nécessaire, ignorez cette étape.
Autrement, déplacez les bandes à partir du pool Bandes libres vers le pool sélectionné.
Conseil. Pour savoir si un pool peut prendre des bandes à partir du pool Bandes libres,
cliquez sur le pool, puis cliquez sur Infos.
Sauvegarde
Créez un plan de protection comme décrit dans la section Sauvegarde (p. 125). Lorsque vous
spécifiez l'emplacement de la sauvegarde, sélectionnez le pool de bandes créé.
Résultats

Pour accéder à l'emplacement où les sauvegardes seront créées, cliquez sur Sauvegardes, puis
sur le nom du pool de bandes créé.

Les bandes avec les sauvegardes seront déplacées vers le pool sélectionné.
Conseils pour d'autres utilisations de la bibliothèque de bandes

Vous n'avez pas à exécuter une prise d'inventaire complète chaque fois que vous chargez une
nouvelle bande. Pour gagner du temps, suivez la procédure décrite dans la section « Prise
d'inventaire » (p. 447) sous « Combinaison de la prise d'inventaire rapide et complète ».

Vous pouvez créer d'autres pools sur la même bibliothèque de bandes et sélectionner n'importe
lequel d'entre eux comme destination pour les sauvegardes.
28.1.3.3
Restauration sous un système d'exploitation à partir d'un lecteur
de bandes
Pour restaurer sous un système d'exploitation à partir d'un lecteur de bandes :
1.
2.
3.
4.
5.
6.
7.
8.
Connectez-vous à la console Web Backup & Recovery 11.
Cliquez sur Périphériques, puis sélectionnez la machine sauvegardée.
Cliquez sur Restauration.
Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Le logiciel affiche la liste des bandes requises pour la restauration. Les bandes manquantes sont
grisées. Si votre périphérique à bandes a des prises de connecteur libres, chargez ces bandes
dans le périphérique.
Configurez (p. 207) les autres paramètres de restauration.
Cliquez sur Démarrer la récupération pour lancer l'opération de récupération.
Si une des bandes requises n'est pas chargée pour n'importe quelle raison, le logiciel vous affiche
un message avec les identifiants de la bande requise. Faites ce qui suit :
a. Chargez la bande.
b. Effectuez la prise d'inventaire (p. 447) rapide.
c. Cliquez sur Présentation > Activités, puis sur l'activité de récupération avec l'état
Intervention requise.
d. Cliquez sur Afficher les détails, puis sur Réessayer pour poursuivre la restauration.
Que se passe-t-il si je ne vois aucune sauvegarde stockée sur des bandes ?
Cela signifie probablement que la base de données avec le contenu des bandes est perdue ou
endommagée pour une raison quelconque.
Pour restaurer la base de données, procédez comme suit :
1. Effectuez la prise d'inventaire (p. 447) rapide.
Durant l'opération d'inventaire, n'activez pas l'option « Déplacer les bandes non reconnues et importées
vers le pool de "Bandes libres" ». Si l'option est activée, vous pouvez perdre toutes vos sauvegardes.
2. Ré-analysez (p. 449) le pool Bandes non reconnues. Par conséquent, vous obtiendrez le contenu
du(des) lecteur(s) chargé(s).
3. Si l'une des sauvegardes détectées se poursuit sur d'autres bandes qui n'ont pas encore été
ré-analysées, vous êtes invité à charger ces bandes et à les ré-analyser.
28.1.3.4
La restauration sous le support de démarrage à partir d'un
périphérique à bandes connecté localement.
Pour restaurer sous le support de démarrage à partir d'un périphérique à bandes connecté
localement.
1. Chargez la(les) bande(s) requise(s) pour la restauration dans le périphérique à bandes.
2. Démarrez la machine à partir du support de démarrage.
3. Cliquez sur Gérer cette machine localement ou double-cliquez sur Support de Secours Bootable,
en fonction du type de support que vous utilisez.
4. Si le périphérique à bandes est connecté à l'aide de l'interface iSCSI, configurez le périphérique
comme décrit dans « Configuration des périphériques iSCSI et NDAS » (p. 305).
5. Cliquez sur Gestion des bandes.
6. Cliquez sur Inventaire.
7. Dans Objets à inventorier, sélectionnez le périphérique à bandes.
8. Cliquez sur Démarrer pour démarrer la prise d'inventaire.
9. Après la fin de l'inventaire, cliquez sur Fermer.
10. Cliquez sur Actions > Restaurer.
11. Cliquez sur Sélectionner des données, puis cliquez sur Parcourir.
12. Développez Périphériques à bandes, puis sélectionnez le périphérique nécessaire. Le système
invite à confirmer la nouvelle analyse. Cliquez sur Oui.
13. Sélectionnez le pool Bandes non reconnues.
14. Sélectionnez les bandes à analyser de nouveau. Pour sélectionner toutes les bandes du pool,
activez la case près de l'en-tête de colonne Nom de la bande.
15. Si les bandes contiennent une sauvegarde protégée par un mot de passe, sélectionnez la case à
cocher correspondante, puis indiquez le mot de passe pour la sauvegarde dans le champ Mot de
passe. Si vous n'indiquez pas de mot de passe, ou si le mot de passe est incorrect, la sauvegarde
ne sera pas détectée. Veuillez garder cela à l'esprit dans le cas où vous ne verriez pas de
sauvegardes après la nouvelle analyse.
Conseil. Si les bandes contiennent des sauvegardes protégées par différents mots de passe, vous
devrez répéter la nouvelle analyse plusieurs fois en spécifiant chaque mot de passe.
16. Cliquez sur Démarrer pour démarrer la ré-analyse. Par conséquent, vous obtiendrez le contenu
du(des) lecteur(s) chargé(s).
17. Si l'une des sauvegardes détectées se poursuit sur d'autres bandes qui n'ont pas encore été
ré-analysées, vous êtes invité à charger ces bandes et à les ré-analyser.
18. Cliquez sur OK une fois la nouvelle analyse terminée.
19. Dans la Vue d'archive, sélectionnez la sauvegarde dont il faut restaurer les données, puis
sélectionnez les données que vous voulez restaurer. Après avoir cliqué sur OK, la page Récupérer
des données vous indiquera la liste de bandes nécessaires pour la restauration. Les bandes
manquantes sont grisées. Si votre périphérique à bandes a des prises de connecteur libres,
chargez ces bandes dans le périphérique.
20. Configurez les autres paramètres de restauration.
21. Cliquez sur OK pour démarrer la restauration.
22. Si une des bandes requises n'est pas chargée pour n'importe quelle raison, le logiciel vous affiche
un message avec les identifiants de la bande requise. Faites ce qui suit :
a. Chargez la bande.
b. Effectuez la prise d'inventaire (p. 447) rapide.
c.
Cliquez sur Présentation > Activités, puis sur l'activité de récupération avec l'état
Intervention requise.
d. Cliquez sur Afficher les détails, puis sur Réessayer pour poursuivre la restauration.
28.1.3.5
Restauration sous un support de démarrage à partir d'un lecteur
de bandes relié à un nœud de stockage
Pour restaurer sous un support de démarrage à partir d'un lecteur de bandes relié à un nœud
de stockage :
1. Chargez la(les) bande(s) requise(s) pour la restauration dans le périphérique à bandes.
2. Démarrez la machine à partir du support de démarrage.
3. Cliquez sur Gérer cette machine localement ou double-cliquez sur Support de Secours Bootable,
en fonction du type de support que vous utilisez.
4. Cliquez sur Restaurer.
5. Cliquez sur Sélectionner des données, puis cliquez sur Parcourir.
6. Dans la zone Chemin d'accès, tapez bsp://<adresse du nœud de stockage>/<nom du
pool>/, où <adresse du nœud de stockage> est l'adresse IP du nœud de stockage qui
contient la sauvegarde nécessaire, et <nom du pool> est le nom du pool de bandes. Cliquez sur
OK et indiquez les accréditations pour le pool.
7. Sélectionnez la sauvegarde, puis sélectionnez les données que vous voulez restaurer. Après avoir
cliqué sur OK, la page Récupérer des données vous indiquera la liste de bandes nécessaires pour
la restauration. Les bandes manquantes sont grisées. Si votre périphérique à bandes a des prises
de connecteur libres, chargez ces bandes dans le périphérique.
8. Configurez les autres paramètres de restauration.
9. Cliquez sur OK pour démarrer la restauration.
10. Si une des bandes requises n'est pas chargée pour n'importe quelle raison, le logiciel vous affiche
un message avec les identifiants de la bande requise. Faites ce qui suit :
a. Chargez la bande.
b. Effectuez la prise d'inventaire (p. 447) rapide.
c. Cliquez sur Présentation > Activités, puis sur l'activité de récupération avec l'état
Intervention requise.
d. Cliquez sur Afficher les détails, puis sur Réessayer pour poursuivre la restauration.
28.1.4 Gestion des bandes
28.1.4.1
Détection des lecteurs de bandes
Lors de la détection des lecteurs de bandes, le logiciel de sauvegarde trouve des lecteurs de bande
connectés à la machine et place les informations les concernant dans la base de données de gestion
des bandes. Les périphériques à bandes détectés sont désactivés du gestionnaire de stockage
amovible (RSM).
En général, un périphérique à bandes est détecté automatiquement dès qu'il est connecté à une
machine sur laquelle le produit est installé. Cependant, vous pourriez avoir besoin de détecter les
périphériques à bandes dans l'un des cas suivants :

Après avoir attaché ou rattaché un lecteur de bandes.

Après avoir installé ou réinstallé le logiciel de sauvegarde sur la machine à laquelle un lecteur de
bandes est attaché.
Pour détecter les lecteurs de bandes
1. Cliquez sur Paramètres > Gestion des bandes.
2. Sélectionnez la machine à laquelle le périphérique à bandes est connecté.
3. Cliquez sur Détecter des périphériques. Vous verrez les périphériques à bandes connectés, leurs
lecteurs et leurs emplacements.
28.1.4.2
Pools de bandes
Le logiciel de sauvegarde utilise les pools de bandes qui sont des groupes logiques ou des bandes. Le
logiciel contient les pools de bandes prédéfinies suivantes : Bandes non reconnues, Bandes
importées, Bandes libres et Acronis. Vous pouvez également créer vos propres pools personnalisés.
Le pool Acronis et le pool personnalisé sont également utilisés en tant qu'emplacements de
sauvegarde.
Pools prédéfinis
Bandes non reconnues
Le pool contient des bandes qui ont été écrites par des applications tierces. Pour pouvoir écrire sur
ces bandes, vous devez les déplacer (p. 447) explicitement vers le pool de Bandes libres. Vous ne
pouvez pas déplacer des bandes à partir de ce pool vers tout autre pool, sauf le pool de Bandes
libres.
Bandes importées
Le pool contient des bandes qui ont été écrites par Acronis Cyber Protect dans un lecteur de bandes
connecté à un autre nœud de stockage ou agent. Pour pouvoir écrire sur ces bandes, vous devez les
déplacer explicitement vers le pool de Bandes libres. Vous ne pouvez pas déplacer des bandes à
partir de ce pool vers tout autre pool, sauf le pool de Bandes libres.
Bandes libres
Le pool contient des bandes libres (vides). Vous pouvez déplacer manuellement des bandes vers ce
pool à partir d'autres pools.
Quand vous déplacez une bande vers le pool Bandes libres, le logiciel la marque comme vide. Si la
bande contient des sauvegardes, elles sont indiquées par
l'icône :Lorsque le logiciel commence à
écraser la bande, les données liées aux sauvegardes sont supprimées de la base de données.
Acronis
Le pool est utilisé pour la sauvegarde par défaut, quand vous ne voulez pas créer vos propres pools. Il
s'applique habituellement à un lecteur de bandes avec une petite quantité de bandes.
Pools personnalisés
Vous devez créer plusieurs pools si vous voulez dissocier les sauvegardes de données différentes. Par
exemple, il se peut que vous vouliez créer des pools personnalisés afin de dissocier :



les sauvegardes de différents services de votre entreprise
les sauvegardes de machines différentes
les sauvegardes de volumes système et de données utilisateur.
28.1.4.3
Opérations avec les pools
Création d'un pool
Pour créer un pool :
1. Cliquez sur Paramètres > Gestion des bandes.
2. Sélectionnez la machine ou le nœud de stockage auxquels votre périphérique à bandes est
connecté, puis cliquez sur Pools de bandes.
3. Cliquez sur Créer un pool.
4. Spécifiez le nom du pool.
5. [Facultatif] Désactivez la case Prendre les bandes à partir du pool Bandes libres
automatiquement.... Si la case est désactivée, seules les bandes qui sont incluses dans le
nouveau pool à un certain moment seront utilisées pour la sauvegarde.
6. Cliquez sur Créer.
Modification d'un pool
Vous pouvez modifier les paramètres du pool Acronis ou de votre propre pool personnalisé.
Pour modifier un pool :
1. Cliquez sur Paramètres > Gestion des bandes.
2. Sélectionnez la machine ou le nœud de stockage auxquels votre périphérique à bandes est
connecté, puis cliquez sur Pools de bandes sous cette machine.
3. Sélectionnez le pool requis, puis cliquez sur Éditer le pool.
4. Vous pouvez modifier le nom du pool ou les paramètres. Pour plus d'informations à propos des
paramètres de pool, consultez la section « Création d'un pool » (p. 446).
5. Cliquez sur Enregistrer pour enregistrer les modifications.
Suppression d'un pool
Vous pouvez supprimer seulement les pools personnalisés. Les pools de bandes prédéfinis (Bandes
non reconnues, Bandes importées, Bandes libres et Acronis) ne peuvent pas être supprimés.
Remarque Après suppression d'un pool, n'oubliez pas de modifier les plans de protection ayant le pool comme
emplacement de sauvegarde. Sinon, ces plans de protection échoueront.
Pour supprimer un pool :
1. Cliquez sur Paramètres > Gestion des bandes.
2. Sélectionnez la machine ou le nœud de stockage auxquels votre périphérique à bandes est
connecté, puis cliquez sur Pools de bandes.
3. Sélectionnez le pool requis et cliquez sur Supprimer.
4. Sélectionnez le pool vers lequel les bandes du pool en cours de suppression seront déplacées
après la suppression.
5. Cliquez sur OK pour supprimer le pool.
28.1.4.4
Opérations sur les bandes
Déplacement vers une autre prise de connecteur
Utilisez cette opération dans les situations suivantes :


Vous devez éjecter plusieurs bandes d'un lecteur de bandes simultanément.
Votre lecteur de bandes ne possède pas de prise de connecteur de courrier électronique et les
bandes à éjecter sont situées dans des magasins de prises de connecteur non amovibles.
Vous devez déplacer les bandes une par une vers des prises de connecteurs d'un magasin de prises
de connecteur, puis éjecter le magasin manuellement.
Pour déplacer une bande vers une autre prise de connecteur :
1. Cliquez sur Paramètres > Gestion des bandes.
2. Sélectionnez la machine ou le nœud de stockage auxquels votre périphérique à bandes est
connecté, puis cliquez sur Pools de bandes sous cette machine.
3. Cliquez sur le pool qui contient la bande nécessaire, puis sélectionnez la bande requise.
4. Cliquez sur Déplacer vers le logement.
5. Sélectionnez une nouvelle prise de connecteur vers laquelle déplacer la bandes sélectionnée.
6. Cliquez sur Déplacer pour démarrer l'opération.
Déplacement vers un autre pool
L'opération vous permet de déplacer une ou plusieurs bandes d'un pool à l'autre.
Quand vous déplacez une bande vers le pool Bandes libres, le logiciel la marque comme vide. Si la
bande contient des sauvegardes, elles sont indiquées par
l'icône : Lorsque le logiciel commence
à écraser la bande, les données liées aux sauvegardes sont supprimées de la base de données.
Remarques à propos des types spécifiques de bandes

Vous ne pouvez pas déplacer des bandes protégées en écriture et des bandes WORM
(Write-Once-Read-Many) déjà enregistrées vers le pool Bandes libres.

Les bandes de nettoyage sont toujours affichées dans le pool Bandes non reconnues ; vous ne
pouvez pas les déplacer vers un autre pool.
Pour déplacer des bandes vers un autre pool :
1. Cliquez sur Paramètres > Gestion des bandes.
2. Sélectionnez la machine ou le nœud de stockage auxquels votre périphérique à bandes est
connecté, puis cliquez sur Pools de bandes sous cette machine.
3. Cliquez sur le pool qui contient les bandes nécessaires, et ensuite sélectionnez les bandes
requises.
4. Cliquez sur Déplacer vers le pool.
5. [Facultatif] Cliquez sur Créer un nouveau pool si vous voulez créer un autre pool pour les bandes
sélectionnées. Exécutez les actions décrites dans la section « Création d'un pool » (p. 446).
6. Sélectionnez le pool vers lequel déplacer les bandes.
7. Cliquez sur Déplacer pour enregistrer les modifications.
Prise d'inventaire
L'opération de prise d'inventaire détecte les bandes chargées dans un périphérique à bandes et
attribue des noms à celles qui n'ont ont pas.
Méthodes de prise d'inventaire
Il existe deux méthodes d'inventaire :
Prise d'inventaire rapide
L'agent ou le nœud de stockage analyse les bandes pour trouver les codes-barres. En utilisant les
codes-barres, le logiciel peut rapidement retourner une bande vers le pool dans lequel elle était
précédemment.
Sélectionnez cette méthode pour reconnaître les bandes utilisées par le même périphérique à
bandes attaché à la même machine. Les autres bandes seront envoyées dans le pool Bandes non
reconnues.
Si votre bibliothèque de bandes ne contient aucun lecteur de code-barres, toutes les bandes seront
envoyées dans le pool Bandes non reconnues. Pour reconnaître vos bandes, effectuez une prise
d'inventaire complète ou combinez une prise d'inventaire rapide et complète tel que décrit plus loin
dans cette section.
Prise d'inventaire complète
L'agent ou le nœud de stockage lit les étiquettes écrites et analyse les autres informations relatives
au contenu des bandes chargées. Sélectionnez cette méthode pour reconnaître les bandes vides et
les bandes écrites par le même logiciel sur n'importe quel périphérique à bandes et n'importe quelle
machine.
Le tableau suivant montre les pools vers lesquels les bandes sont envoyées à la suite de la prise
d'inventaire complète.
La bande a été utilisée par...
Agent
Nœud de stockage
application de sauvegarde tiers
La bande est lue par...
La bande est envoyée vers le
pool...
le même agent
à l'endroit où était la bande avant
un autre agent
Bandes importées
Nœud de stockage
Bandes importées
le même nœud de stockage
à l'endroit où était la bande avant
un autre nœud de stockage
Bandes importées
Agent
Bandes importées
Agent ou nœud de stockage
Bandes non reconnues
Les bandes de certains types sont envoyées vers des pools spécifiques :
Type de bande
La bande est envoyée vers le pool...
Bande vide
Bandes libres
Bande vide protégée en écriture
Bandes non reconnues
Bande de nettoyage
Bandes non reconnues
La prise d'inventaire rapide peut être appliquée à des périphériques à bandes entiers. La prise
d'inventaire complète peut être appliquée à des périphériques à bandes entiers, des lecteurs
individuels ou des prises de connecteur. Pour un lecteur de bandes autonome, la prise d'inventaire
complète est effectuée, même si vous avez sélectionné la prise d'inventaire rapide.
Combinaison des prises d'inventaire rapide et complète
La prise d'inventaire complète d'un périphérique à bandes intégral peut prendre beaucoup de temps.
Si vous avez besoin de prendre l'inventaire de seulement quelques bandes, procédez comme suit :
1. Effectuez la prise d'inventaire rapide du périphérique à bandes.
2. Cliquez sur le pool Bandes non reconnues. Trouvez les bandes dont vous voulez prendre
l'inventaire et prenez en note quelles prises de connecteur elles occupent.
3. Exécutez la prise d'inventaire complète de ces prises de connecteur.
Quoi faire après la prise d'inventaire
Si vous voulez sauvegarder les bandes qui ont été placées dans le pool Bandes non reconnues ou
Bandes importées, déplacez (p. 447)-les dans le pool Bandes libres, puis dans le pool Acronis ou un
pool personnalisé. Si le pool vers lequel vous voulez sauvegarder est réapprovisionnable, vous
pouvez laisser les bandes dans le pool Bandes libres.
Si vous voulez effectuer une restauration à partir d'une bande qui a été placée dans le pool Bandes
non reconnues ou Bandes importées, vous devez la ré-analyser (p. 449). La bande sera déplacée
dans le pool sélectionné pendant la nouvelle analyse et les sauvegardes stockées sur la bande
apparaîtront dans l'emplacement de stockage.
Séquence d'actions
1. Cliquez sur Paramètres > Gestion des bandes.
2. Sélectionnez la machine à laquelle le périphérique à bandes est relié, puis le périphérique à
bandes dont vous voulez faire l'inventaire.
3. Cliquez sur Inventaire.
4. [Facultatif] Pour sélectionner la prise d'inventaire rapide, désactivez Inventaire complet.
5. [Facultatif] Activez Déplacer les bandes non reconnues et importées vers le pool de « bandes
libres ».
Avertissement. Utilisez ce paramètre seulement si vous êtes absolument sûr que les données stockées sur
vos bandes peuvent être écrasées.
6. Cliquez sur Démarrer l'inventaire maintenant pour commencer l'inventaire.
Ré-analyser
Les informations à propos du contenu des bandes sont stockées dans une base de données dédiée.
L'opération de ré-analyse lit le contenu des bandes et met à jour la base de données si les
informations qu'elle contient ne correspond pas aux données stockées sur les bandes. Les
sauvegardes détectées suite à cette opération sont placées dans le pool spécifié.
En une opération, vous pouvez ré-analyser les bandes d'un pool. Seules les bandes en ligne peuvent
être sélectionnées pour l'opération.
Exécution de la ré-analyse :

Si la base de données d'un nœud de stockage ou une machine gérée est perdue ou
endommagée.

Si les informations sur une bande dans la base de données est périmée (par exemple, le contenu
d'une bande a été modifié par un autre nœud de stockage ou un autre agent).

Pour obtenir l'accès aux sauvegardes stockées sur les bandes lors du fonctionnement avec un
support de démarrage.

Si vous avez retiré (p. 452) par erreur les informations d'une bande à partir de la base de
données. Lorsque vous ré-analysez une bande retirée, les sauvegardes qui y sont stockées
réapparaissent dans la base de données et sont disponibles pour la restauration de données.

Les sauvegardes ont été supprimées d'une bande manuellement ou via des règles de rétention,
mais vous voulez qu'elles deviennent accessibles pour la restauration de données. Avant de
ré-analyser une telle bande, éjectez-la (p. 451), supprimez (p. 452) ses informations de la base de
données puis insérez la bande dans le périphérique à bandes de nouveau.
Pour ré-analyser les bandes :
1. Cliquez sur Paramètres > Gestion des bandes.
2. Sélectionnez la machine ou le nœud de stockage auxquels votre périphérique à bandes est
connecté, puis cliquez sur Périphériques à bandes.
3. Sélectionnez le périphérique à bandes dans lequel vous avez chargé les bandes.
4. Effectuez la prise d'inventaire (p. 447) rapide.
Remarque Lors de l'inventaire, n'activez pas l'option Déplacer les bandes non reconnues et importées vers
le pool de « bandes libres ».
5. Sélectionnez le pool Bandes non reconnues. Il s'agit du pool vers lequel la plupart des bandes
sont envoyées à la suite de la prise d'inventaire rapide. La nouvelle analyse de tout autre pool est
également possible.
6. [Facultatif] Pour ré-analyser uniquement des bandes individuelles, sélectionnez-les.
7. Cliquez sur Ré-analyser.
8. Sélectionnez le pool dans lequel les archives de sauvegarde nouvellement détectées seront
placées.
9. Si nécessaire, cochez la case Activer la restauration de fichiers à partir de sauvegardes de
disque stockées sur bandes.
Détails. Si la case est cochée, le logiciel crée des fichiers supplémentaires spéciaux sur un disque
dur de la machine à laquelle le périphérique à bandes est attaché. La restauration des fichiers à
partir de sauvegardes de disques est possible tant que ces fichiers supplémentaires sont intacts.
Assurez-vous de cocher cette case si les bandes contiennent des sauvegardes reconnaissant les
applications. Sinon, vous ne pourrez pas restaurer les données d'application depuis ces
sauvegardes.
10. Si les bandes contiennent des sauvegardes protégées par mot de passe, sélectionnez la case à
cocher correspondante, puis indiquez le mot de passe pour les sauvegardes. Si vous n'indiquez
pas de mot de passe ou si le mot de passe est incorrect, les sauvegardes ne seront pas détectées.
Veuillez garder cela à l'esprit dans le cas où vous ne verriez pas de sauvegardes après la nouvelle
analyse.
Conseil. Si les bandes contiennent des sauvegardes protégées par différents mots de passe, vous
devrez répéter la nouvelle analyse plusieurs fois en spécifiant chaque mot de passe à son tour.
11. Cliquez sur Démarrer la ré-analyse pour démarrer la nouvelle analyse.
Résultat. Les bandes sélectionnées sont déplacées vers le pool sélectionné. Les sauvegardes stockées
sur les bandes peuvent être trouvées dans ce pool. Une sauvegarde répartie sur plusieurs bandes
n'apparaîtra pas dans le pool jusqu'à ce que toutes ces bandes soient ré-analysées.
Renommage
Lorsqu'une nouvelle bande est détectée par le logiciel, un nom du format suivant lui est
automatiquement attribué : Bande XXX, où XXX est un numéro unique. Les bandes sont numérotées
de manière séquentielle. L'opération de renommage vous permet de modifier manuellement le nom
d'une bande.
Pour renommer les bandes :
1. Cliquez sur Paramètres > Gestion des bandes.
2. Sélectionnez la machine ou le nœud de stockage auxquels votre périphérique à bandes est
connecté, puis cliquez sur Pools de bandes sous cette machine.
3. Cliquez sur le pool qui contient la bande nécessaire, puis sélectionnez la bande requise.
4. Cliquez sur Renommer.
5. Saisissez le nouveau nom de la bande sélectionnée.
6. Cliquez sur Renommer pour enregistrer les modifications.
Effacement
L'effacement physique d'une bande supprime toutes les sauvegardes stockées sur la bande et
supprime les informations de ces sauvegardes de la base de données. Cependant, les informations
sur la bande elle-même restent dans la base de données.
Après l'effacement, une bande située dans le pool Bandes inconnues ou Bandes importées, est
déplacée vers le pool Bandes libres. Une bande située dans n'importe quel autre pool n'est pas
déplacée.
Pour effacer des bandes :
1. Cliquez sur Paramètres > Gestion des bandes.
2. Sélectionnez la machine ou le nœud de stockage auxquels votre périphérique à bandes est
connecté, puis cliquez sur Pools de bandes sous cette machine.
3. Cliquez sur le pool qui contient les bandes nécessaires, et ensuite sélectionnez les bandes
requises.
4. Cliquez sur Effacer. Le système vous demande à confirmer l'opération.
5. Sélectionnez la méthode d'effacement : rapide ou complète.
6. Cliquez sur Effacer pour démarrer l'opération.
Détails. Vous ne pouvez pas annuler l'opération d'effacement.
Éjection
Pour réussir l'éjection d'une bande d'une bibliothèque de bandes, la bibliothèque de bandes doit
posséder la prise de connecteur du courrier électronique et la prise de connecteur ne doit pas être
verrouillée par un utilisateur ou un autre logiciel.
Pour éjecter des bandes :
1. Cliquez sur Paramètres > Gestion des bandes.
2. Sélectionnez la machine ou le nœud de stockage auxquels votre périphérique à bandes est
connecté, puis cliquez sur Pools de bandes sous cette machine.
3. Cliquez sur le pool qui contient les bandes nécessaires, et ensuite sélectionnez les bandes
requises.
4. Cliquez sur Éjecter. Le logiciel vous invitera à fournir la description de la bande. Nous vous
recommandons de décrire l'emplacement physique où les bandes seront conservées. Pendant la
restauration, le logiciel affiche cette description afin que vous puissiez facilement trouver les
bandes.
5. Cliquez sur Éjecter pour démarrer l'opération.
Après l'éjection manuelle ou automatique (p. 199) d'une bande, il est recommandé d'écrire son nom
sur cette dernière.
Suppression
L'opération de suppression supprime de la base de données les informations sur les sauvegardes
stockées sur la bande sélectionnée et à propos de la bande elle-même.
Vous pouvez retirer uniquement une bande hors ligne (éjectée (p. 451)).
Pour retirer une bande :
1. Cliquez sur Paramètres > Gestion des bandes.
2. Sélectionnez la machine ou le nœud de stockage auxquels votre périphérique à bandes est
connecté, puis cliquez sur Pools de bandes sous cette machine.
3. Cliquez sur le pool qui contient la bande nécessaire, puis sélectionnez la bande requise.
4. Cliquez sur Supprimer. Le système vous demande à confirmer l'opération.
5. Cliquez sur Supprimer pour retirer la bande.
Quoi faire si je retire une bande accidentellement ?
Contrairement à une bande effacée (p. 451), les données d'une bande retirée ne sont pas
physiquement supprimées. Par conséquent, vous pouvez rendre les sauvegardes sur une telle bande
disponibles de nouveau. Pour cela :
1. chargez la bande dans votre lecteur de bandes.
2. Exécutez la prise d'inventaire (p. 447) rapide pour détecter la bande.
Remarque Lors de l'inventaire, n'activez pas l'option Déplacer les bandes non reconnues et importées vers
le pool de « bandes libres ».
3. Effectuez une nouvelle analyse (p. 449) pour faire correspondre les données enregistrées sur les
bandes avec la base de données.
Spécifier un ensemble de bandes
Cette opération vous permet de spécifier un ensemble de bandes pour les bandes.
Un ensemble de bandes est un groupe de bandes au sein d'un pool.
Contrairement au fait de spécifier des ensembles de bandes dans les options de sauvegarde (p. 199),
où vous pouvez utiliser des variables, vous ne pouvez spécifier ici qu'une seule valeur de chaîne.
Effectuez cette opération si vous souhaitez que le logiciel effectue une sauvegarde dans des bandes
spécifiques selon une certaine règle (par exemple, si vous souhaitez stocker les sauvegardes de lundi
sur la bande 1, les sauvegardes de mardi sur la bande 2, etc.). Spécifiez un certain ensemble de
bandes pour chacune des bandes requises, puis spécifiez le même ensemble de bandes ou utilisez les
bonnes variables dans les options de sauvegarde.
Pour l'exemple ci-dessus, spécifiez un ensemble de bandes Monday pour la bande 1, Tuesday pour
la bande 2, etc. Dans les options de sauvegarde, spécifiez [Weekday]. Dans ce cas, une bande
appropriée sera utilisée le jour respectif de la semaine.
Pour spécifier un ensemble de bandes pour une ou plusieurs bandes :
1. Cliquez sur Paramètres > Gestion des bandes.
2. Sélectionnez la machine ou le nœud de stockage auxquels votre périphérique à bandes est
connecté, puis cliquez sur Pools de bandes sous cette machine.
3. Cliquez sur le pool qui contient les bandes nécessaires, et ensuite sélectionnez les bandes
requises.
4. Cliquez sur Ensemble de bandes.
5. Tapez le nom de l'ensemble de bandes. Si un autre ensemble de bandes est déjà spécifié pour les
bandes sélectionnées, il sera remplacé. Si vous souhaitez exclure les bandes d'un ensemble de
bandes sans en spécifier un autre, effacez le nom de l'ensemble de bandes existant.
6. Cliquez sur Enregistrer pour enregistrer les modifications.
28.2 Nœuds de stockage
Un nœud de stockage est un serveur destiné à optimiser l'utilisation de plusieurs ressources (telles
que la capacité de stockage pour l'entreprise, la bande passante du réseau et la charge de l'UC des
serveurs de production) requises pour la protection de données de l'entreprise. Ce but est atteint
grâce à l'organisation et à la gestion des emplacements qui servent d'unités de stockage dédiées des
sauvegardes de l'entreprise (emplacements gérés).
28.2.1 Installer un nœud de stockage et un service de catalogue
Avant l'installation d'un nœud de stockage, assurez-vous que la machine réponde à la configuration
requise (p. 25).
Nous vous recommandons d'installer un service de catalogue et un nœud de stockage sur des
machines distinctes. La configuration système nécessaire pour une machine exécutant un service de
catalogue est décrite dans « Bonnes pratiques de catalogage » (p. 460).
Pour installer un nœud de stockage et/ou un service de catalogue
1. Connectez-vous comme administrateur et lancez le programme d'installation d'Acronis Cyber
Protect.
2. [Facultatif] Pour changer la langue du programme d'installation, cliquez sur Configurer la langue.
3. Acceptez les termes du contrat de licence et sélectionnez si la machine participera au
Programme d'expérience client Acronis (ACEP).
4. Cliquez sur Installer un agent de protection.
5. Cliquez sur Personnaliser les paramètres d'installation.
6. En regard de Éléments à installer, cliquez sur Modifier.
7. Sélectionnez les composants à installer :

Pour installer un nœud de stockage, cochez la case Nœud de stockage. La case Agent pour
Windows est automatiquement sélectionnée.


Pour installer un service de catalogue, cochez Service de catalogue.
Si vous ne souhaitez pas installer d'autre composants sur cette machine, décochez les cases
correspondantes.
Cliquez sur Terminé pour continuer.
8. Indiquez le serveur de gestion sur lequel les composants seront enregistrés :
a. En regard de Serveur de gestion Acronis Cyber Protect, cliquez sur Spécifier.
b. Spécifiez le nom d'hôte ou l'adresse IP de la machine sur laquelle le serveur de gestion est
installé.
c. Spécifiez les informations d'identification d'un administrateur du serveur de gestion ou un
jeton d'enregistrement.
Pour en savoir plus sur comment générer un jeton d'enregistrement, reportez-vous à
« Déploiement des agents via la stratégie de groupe » (p. 99).
Si vous n'êtes pas administrateur du serveur de gestion, vous pouvez tout de même
enregistrer la machine, en sélectionnant l'option Se connecter sans authentification. Cela
fonctionne à condition que le serveur de gestion autorise un enregistrement anonyme, qui
peut être désactivé (p. 464).
d. Cliquez sur Valider.
9. Si vous y êtes invité, sélectionnez si la machine avec le nœud de stockage et/ou le service de
catalogue sera ajouté à l'organisation ou à l'une des unités.
Cette invite apparaît si vous administrez plus d'une unité ou une organisation possédant au
moins une unité. Sinon, la machine sera silencieusement ajoutée à l'unité que vous administrez
ou à l'organisation. Pour plus d’informations, consultez la page « Administrateurs et unités » (p.
465).
10. [Facultatif] Modifiez d'autres paramètres d'installation comme décrit dans « Personnalisation des
paramètres d'installation » (p. 31).
11. Cliquez sur Installer pour procéder à l'installation.
12. Une fois l'installation terminée, cliquez sur Fermer.
28.2.2 Ajout d’un emplacement géré
Un emplacement géré peut être organisé :

Dans un dossier local ;




Sur un disque dur local au nœud de stockage ;
Sur un stockage SAN qui est reconnu par le système d’exploitation en tant que périphérique
connecté localement
Dans un dossier réseau :


Sur un partage SMB/CIFS ;

Sur un NAS ;
Sur un stockage SAN qui est reconnu par le système d’exploitation en tant que dossier
réseau ;
Sur un périphérique à bandes connecté localement au nœud de stockage.
Les emplacements basés sur bandes sont créés sous forme de pools de bandes (p. 445). Un pool
de bandes existe par défaut. Le cas échéant, vous pouvez créer d’autres pools de bandes, comme
décrit ultérieurement dans cette section.
Pour créer un emplacement géré dans un dossier local ou réseau
1. Effectuez l'une des actions suivantes :

Cliquez sur Stockage de sauvegarde > Ajouter un emplacement, puis cliquez sur Nœud de
stockage.

Lors de la création d'un plan de protection, cliquez sur Où sauvegarder > Ajouter un
emplacement, puis cliquez sur Nœud de stockage.

Cliquez sur Paramètres > Nœuds de stockage, sélectionnez le nœud de stockage qui gérera
l’emplacement, puis cliquez sur Ajouter un emplacement.
2. Dans Nom, spécifiez un nom unique pour l’emplacement. « Unique » signifie qu'il ne doit pas y
avoir un autre emplacement avec le même nom, géré par le même nœud de stockage.
3. [Facultatif] Sélectionnez le nœud de stockage qui gérera l’emplacement. Si vous avez sélectionné
la dernière option dans l'étape 1, vous ne pourrez pas modifier le nœud de stockage.
4. Sélectionnez le nœud de stockage ou l’adresse IP que les agents utiliseront pour accéder à
l'emplacement.
5.
6.
7.
8.
9.
10.
11.
Par défaut, le nom du nœud de stockage est choisi. Vous devez modifier ce paramètre si le
serveur DNS ne parvient pas à résoudre le nom vers l’adresse IP, ce qui se traduit par un échec
d’accès. Pour modifier ce paramètre plus tard, cliquez sur Stockage de sauvegarde >
l'emplacement > Modifier, puis modifiez la valeur du champ Adresse.
Saisissez le chemin d'accès au dossier ou sélectionnez le dossier souhaité.
Cliquez sur Valider. Le logiciel vérifie l’accès vers le dossier indiqué.
[Facultatif] Activer la déduplication de sauvegarde dans l’emplacement.
La déduplication réduit le trafic de sauvegarde et la taille des sauvegardes dans l’emplacement
en éliminant les blocs de disque dupliqués.
Pour plus d'informations sur les restrictions de déduplication, consultez « Restrictions de
déduplication » (p. 456).
[Uniquement si la déduplication est activée] Spécifiez ou modifiez la valeur du champ Chemin
d’accès à la base de données de déduplication.
Il doit s’agir d’un dossier sur un disque dur local au nœud de stockage. Pour améliorer les
performances du système, nous vous recommandons de créer la base de données de
déduplication et l’emplacement géré sur des disques différents.
Pour plus d’informations sur la base de données de déduplication, consultez « Bonnes pratiques
de déduplication » (p. 456).
[Facultatif] Choisissez si vous voulez ou non protéger l’emplacement par chiffrement. Tout ce qui
est écrit dans l’emplacement sera chiffré et tout ce qui y est lu sera déchiffré de façon
transparente par le nœud de stockage à l’aide d’une clé de chiffrement spécifique à
l’emplacement, laquelle est stockée dans le nœud de stockage.
Pour plus d’informations sur le chiffrement, consultez la section « Chiffrement de
l’emplacement » (p. 458).
[Facultatif] Choisissez si vous voulez ou non cataloguer les sauvegardes stockées à cet
emplacement. Le catalogue de données vous permet de facilement trouver la version requise des
données et de la sélectionner pour la restauration.
Si plusieurs services de catalogage sont enregistrés sur le serveur de gestion, vous pouvez
sélectionner le service qui cataloguera les sauvegardes stockées dans l’emplacement.
Le catalogage peut être activé ou désactivé ultérieurement, comme décrit dans « Comment
activer ou désactiver le catalogage » (p. 460).
Cliquez sur Terminé pour créer l’emplacement.
Pour créer un emplacement géré sur un périphérique à bandes
1. Cliquez sur Stockage de sauvegarde > Ajouter un emplacement ou, lors de la création d'un plan
de protection, cliquez sur Où sauvegarder > Ajouter un emplacement.
2. Cliquez sur Bandes.
3. [Facultatif] Sélectionnez le nœud de stockage qui gérera l’emplacement.
4. Suivez les étapes décrites dans « Création d’un pool » (p. 446) à partir de l’étape 4.
Remarque Par défaut, les agents utilisent le nom de nœud de stockage pour accéder à l'emplacement à bandes
géré. Pour que les agents utilisent l'adresse IP du nœud de stockage, cliquez sur Stockage de sauvegarde >
l'emplacement > Modifier, puis modifiez la valeur du champ Adresse.
28.2.3 Déduplication
28.2.3.1
Restrictions de déduplication
Restrictions communes
Les sauvegardes chiffrées ne peuvent pas être dédupliquées. Si vous souhaitez utiliser
simultanément la déduplication et le chiffrement, laissez les sauvegardes non chiffrées et
orientez-les vers un emplacement où la déduplication et le chiffrement sont tous deux activés.
Sauvegarde au niveau disque
La déduplication des blocs du disque n'est pas effectuée si la taille de l'unité d'allocation du volume
(également appelée taille de cluster ou taille de bloc) n'est pas divisible par 4 Ko.
Conseil : La taille de l'unité d'allocation sur la plupart des volumes NTFS et ext3 est de 4 Ko. Cela permet la
déduplication au niveau du bloc. Autres exemples de tailles d'unité d'allocation permettant la déduplication de
niveau bloc : 8 Ko, 16 Ko, et 64 Ko.
Sauvegarde au niveau fichier
La déduplication d'un fichier n'est pas effectuée si le fichier est chiffré.
Déduplication et flux de données NTFS
Dans le système de fichiers NTFS, un fichier peut être associé à un ou plusieurs ensembles de
données supplémentaires — souvent appelés flux de données alternatives.
Lorsqu'un tel fichier est sauvegardé, ses flux de données alternatives le sont également. Cependant,
ces flux ne sont jamais dédupliqués — même lorsque le fichier lui-même l'est.
28.2.3.2
Meilleures pratiques pour la déduplication
La déduplication est un processus complexe qui dépend de nombreux facteurs.
Les facteurs les plus importants qui ont une incidence sur la vitesse de déduplication sont :



la vitesse d'accès à la base de données de déduplication
la capacité de la RAM du nœud de stockage
Nombre d'emplacements de déduplication sur le nœud de stockage.
Pour augmenter la performance de la déduplication, suivez les recommandations ci-dessous.
Placez la base de données de déduplication et l'emplacement de la déduplication
sur des périphériques physiques séparés.
La base de données de déduplication stocke les valeurs de hachage de tous les éléments stockés
dans l’emplacement, sauf pour ceux qui ne peuvent pas être dédupliqués, tels que les fichiers
chiffrés.
Pour augmenter la vitesse d'accès à une base de données de déduplication, la base de données et
l'emplacement doivent être situés sur des périphériques physiques différents.
Il vaut mieux allouer des périphériques dédiés pour l'emplacement et la base de données. Si ce n'est
pas possible, du moins ne placez pas un emplacement ou une base de données sur le même disque
avec le système d'exploitation. La raison est que le système d'exploitation exécute un grand nombre
d'opérations de lecture/écriture sur le disque dur, ce qui ralentit sensiblement la déduplication.
Sélection d'un disque pour une base de données de déduplication

La base de données doit être située sur un lecteur fixe. Veuillez ne pas essayer de mettre la base
de données de déduplication sur des lecteurs externes détachables.

Pour réduire le plus possible le temps d'accès à la base de données, stockez-la sur un disque
directement attaché et non sur un volume réseau monté. Il se peut que la latence du réseau
réduise considérablement les performances de déduplication.

L'espace disque requis pour une base de données de déduplication peut être estimé en utilisant
la formule suivante :
S = U x 90 / 65536 + 10
Ici,
S correspond à taille du disque, en Go
U est la quantité prévue de données uniques dans le magasin de données de déduplication, en
Go
Par exemple, si la quantité prévue de données uniques dans le magasin de données de
déduplication est U=5 To, la base de données de déduplication nécessitera un espace libre
minimum, comme indiqué ci-dessous :
S = 5 000 x 90 / 65 536 + 10 = 17 Go
Sélection d'un disque pour un emplacement dédupliqué
Dans le but d'empêcher une perte de données, nous conseillons d'utiliser RAID 10, 5 ou 6. RAID 0
n'est pas conseillé puisqu'il n'est pas tolérant aux pannes. RAID 1 n'est pas conseillé à cause de sa
vitesse relativement faible. Il n'y a pas de préférence pour les disques locaux ou le SAN, les deux sont
bons.
40 à 160 Mo de RAM pour 1 To de données uniques
Lorsque la limite est atteinte, la déduplication s'arrêtera mais la sauvegarde et la restauration se
poursuivront. Si vous ajoutez de la mémoire vive supplémentaire au nœud de stockage, après l

Manuels associés