▼
Scroll to page 2
of
391
Cyber Protection Version 9.0 GUIDE DE L'UTILISATEUR Révision : 08/06/2020 Table des matières 1 Bienvenue dans Cyber Protection .....................................................................................8 2 Éditions Cyber Protection ............................................................................................... 11 3 Comparatif des éditions ................................................................................................. 13 4 Exigences logicielles ....................................................................................................... 15 4.1 Fonctionnalités d'Cyber Protect prises en charge par le système d'exploitation ...................15 4.2 Navigateurs Web pris en charge ..............................................................................................18 4.3 Systèmes d'exploitation et environnements pris en charge ...................................................18 4.4 Versions de Microsoft SQL Server prises en charge ................................................................21 4.5 Versions Microsoft Exchange Server compatibles...................................................................21 4.6 Versions de Microsoft SharePoint prises en charge ................................................................22 4.7 Versions Oracle Database prises en charge .............................................................................22 4.8 Versions SAP HANA prises en charge.......................................................................................22 4.9 Plates-formes de virtualisation prises en charge.....................................................................22 4.10 Compatibilité avec le logiciel de chiffrage ...............................................................................26 5 Systèmes de fichiers pris en charge ................................................................................ 27 6 Activation du compte ..................................................................................................... 29 6.1 Authentification à deux facteurs .............................................................................................29 7 Accès au service Cyber Protection .................................................................................. 30 8 Installation du logiciel .................................................................................................... 31 8.1 Préparation ..............................................................................................................................31 8.2 Paquets Linux ...........................................................................................................................35 8.3 Paramètres de serveur proxy ..................................................................................................38 8.4 Installation des agents .............................................................................................................41 8.4.1 8.5 Changer le compte de connexion sur les machines Windows .................................................................. 45 Installation ou désinstallation sans assistance ........................................................................46 8.5.1 8.5.2 Installation ou désinstallation sans assistance sous Windows .................................................................. 46 Installation et désinstallation sans assistance sous Linux .......................................................................... 51 8.6 Enregistrement manuel de machines ......................................................................................55 8.7 Découverte automatique des machines ..................................................................................58 8.7.1 8.7.2 8.7.3 8.8 Déploiement de l'agent pour VMware (matériel virtuel) à partir d'un modèle OVF ..............67 8.8.1 8.8.2 8.8.3 8.9 Découverte automatique et découverte manuelle .................................................................................... 61 Gestion des machines découvertes ............................................................................................................. 65 Dépannage..................................................................................................................................................... 65 Avant de commencer.................................................................................................................................... 67 Déploiement du modèle OVF ....................................................................................................................... 67 Configuration du matériel virtuel................................................................................................................. 68 Déploiement des agents via la stratégie de groupe ................................................................69 8.10 Mise à jour des agents .............................................................................................................71 8.11 Désinstallation d'agents...........................................................................................................73 8.12 Paramètres de sécurité ............................................................................................................74 8.13 Modification du quota d'un périphérique ...............................................................................76 8.14 Services Acronis Cyber Protection installés dans votre environnement .................................76 9 Console de service ......................................................................................................... 77 10 Contrôle vocal pour les opérations dans la console ......................................................... 79 11 Groupes du périphérique ............................................................................................... 82 11.1 Création d'un groupe statique .................................................................................................83 11.2 Ajout de périphériques aux groupes statiques ........................................................................83 11.3 Création d'un groupe dynamique ............................................................................................84 11.4 Application d'un plan de protection à un groupe ....................................................................88 12 Prise en charge de la mutualisation ................................................................................ 88 13 Plan et modules de protection ....................................................................................... 89 13.1 Création d'un plan de protection.............................................................................................89 13.2 Plans de protection par défaut ................................................................................................91 13.3 Résolution des conflits de plan ................................................................................................96 13.4 Opérations avec les plans de protection .................................................................................97 14 Score CyberFit pour les machines ................................................................................... 98 15 Sauvegarde et restauration .......................................................................................... 103 15.1 Sauvegarde ............................................................................................................................103 15.2 Aide-mémoire pour plan de protection.................................................................................104 15.3 Sélection des données à sauvegarder ...................................................................................106 15.3.1 15.3.2 15.3.3 15.3.4 Sélection de disques/volumes.................................................................................................................... 106 Sélection de fichiers/dossiers ..................................................................................................................... 109 Sélection de l'état du système ................................................................................................................... 111 Sélection de la configuration ESXi .............................................................................................................. 111 15.4 Protection continue des données (CDP) ................................................................................112 15.5 Sélection d'une destination ...................................................................................................118 15.5.1 À propos de Secure Zone ............................................................................................................................ 119 15.6 Planification ...........................................................................................................................121 15.6.1 15.6.2 Planifier par événement ............................................................................................................................. 123 Conditions de démarrage ........................................................................................................................... 125 15.7 Règles de rét. .........................................................................................................................131 15.8 Réplication .............................................................................................................................132 15.9 Chiffrement ............................................................................................................................133 15.10 Notarisation ...........................................................................................................................135 15.11 Démarrage manuel d'une sauvegarde...................................................................................135 15.12 Options de sauvegarde par défaut ........................................................................................136 15.13 Options de sauvegarde ..........................................................................................................136 15.13.1 Alertes .......................................................................................................................................................... 140 15.13.2 Consolidation de sauvegarde ..................................................................................................................... 140 15.13.3 Nom de fichier de sauvegarde ................................................................................................................... 141 15.13.4 Format de sauvegarde ................................................................................................................................ 144 15.13.5 Validation de la sauvegarde ....................................................................................................................... 145 15.13.6 Changed Block Tracking (CBT) .................................................................................................................... 145 15.13.7 Mode de sauvegarde de cluster................................................................................................................. 145 15.13.8 Niveau de compression .............................................................................................................................. 147 15.13.9 Gestion erreurs ............................................................................................................................................ 147 15.13.10 Sauvegarde incrémentielle/différentielle rapide...................................................................................... 148 15.13.11 Filtres de fichiers ......................................................................................................................................... 149 15.13.12 Instantané de sauvegarde de niveau fichier ............................................................................................. 150 15.13.13 Données d'investigation ............................................................................................................................. 151 15.13.14 Troncature du journal ................................................................................................................................. 158 15.13.15 Prise d'instantanés LVM ............................................................................................................................. 158 15.13.16 Points de montage ...................................................................................................................................... 159 15.13.17 Snapshot Multi-volume .............................................................................................................................. 160 15.13.18 Performance et créneau de sauvegarde ................................................................................................... 160 15.13.19 Envoi de données physiques ...................................................................................................................... 162 15.13.20 Commandes Pré/Post ................................................................................................................................. 163 15.13.21 Commandes de capture de données avant/après ................................................................................... 165 15.13.22 Planification ................................................................................................................................................. 167 15.13.23 Sauvegarde secteur par secteur................................................................................................................. 167 15.13.24 Fractionnement ........................................................................................................................................... 168 15.13.25 Traitement de l'échec de tâche.................................................................................................................. 168 15.13.26 Conditions de démarrage de tâche............................................................................................................ 168 15.13.27 Service de cliché instantané des volumes ................................................................................................. 169 15.13.28 Service de cliché instantané des volumes (VSS) pour les machines virtuelles ....................................... 170 15.13.29 Sauv. hebdo. ................................................................................................................................................ 170 15.13.30 Journal des événements Windows ............................................................................................................ 170 15.14 Restaur ...................................................................................................................................171 15.14.1 15.14.2 15.14.3 15.14.4 15.14.5 15.14.6 15.14.7 15.14.8 15.14.9 Restauration de l'aide-mémoire ................................................................................................................ 171 Restauration sûre ........................................................................................................................................ 172 Création d'un support de démarrage ........................................................................................................ 173 Startup Recovery Manager......................................................................................................................... 174 Restauration d'une machine ...................................................................................................................... 176 Restauration des fichiers ............................................................................................................................ 183 Restauration de l'état du système ............................................................................................................. 188 Restauration d'une configuration ESXi ...................................................................................................... 189 Options de restauration .............................................................................................................................. 189 15.15 Opérations avec des sauvegardes .........................................................................................197 15.15.1 L'onglet Stockage de sauvegarde ............................................................................................................... 197 15.15.2 Montage de volumes à partir d'une sauvegarde ...................................................................................... 198 15.15.3 Suppression de sauvegardes ...................................................................................................................... 199 15.16 Protection d'applications Microsoft ......................................................................................200 15.16.1 15.16.2 15.16.3 15.16.4 15.16.5 15.16.6 15.16.7 15.16.8 Prérequis ...................................................................................................................................................... 202 Sauvegarde de base de données ............................................................................................................... 203 Sauvegarde reconnaissant les applications ............................................................................................... 208 Sauvegarde de boîte de réception ............................................................................................................. 210 Restauration de bases de données SQL .................................................................................................... 211 Restauration de bases de données Exchange ........................................................................................... 215 Restauration de boîtes aux lettres et éléments de boîtes aux lettres Exchange ................................... 217 Modification des informations d'identification de SQL Server ou d'Exchange Server........................... 223 15.17 Protection des terminaux mobiles.........................................................................................224 15.18 Protection des données Office 365 .......................................................................................227 15.18.1 Utilisation de l'agent pour Office 365 installé localement ....................................................................... 229 15.18.2 Utilisation de l'agent Cloud pour Office 365 ............................................................................................. 232 15.19 Protéger les données G Suite.................................................................................................245 15.19.1 15.19.2 15.19.3 15.19.4 15.19.5 Ajouter une organisation G Suite ............................................................................................................... 246 Protéger des données Gmail ...................................................................................................................... 247 Protéger des fichiers Google Drive ............................................................................................................ 251 Protection des fichiers de Drive partagés.................................................................................................. 254 Notarisation ................................................................................................................................................. 257 15.20 Sauvegarde d'Oracle Database ..............................................................................................258 15.21 Protection de SAP HANA........................................................................................................259 15.22 Protection des sites Web et hébergement des serveurs .......................................................259 15.22.1 Protection des sites Web ............................................................................................................................ 259 15.22.2 Protéger les serveurs d’hébergement Web .............................................................................................. 262 15.23 Opérations spéciales avec les machines virtuelles ................................................................262 15.23.1 15.23.2 15.23.3 15.23.4 15.23.5 15.23.6 Exécution d'une machine virtuelle à partir d'une sauvegarde (restauration instantanée) ................... 262 Fonctionnement dans VMware vSphere................................................................................................... 266 Sauvegarde de machines Hyper-V en cluster. .......................................................................................... 282 Limite le nombre total de machines virtuelles sauvegardées simultanément....................................... 282 Migration de machine................................................................................................................................. 283 Machines virtuelles Windows Azure et Amazon EC2 ............................................................................... 284 16 Reprise d'activité après sinistre .................................................................................... 285 17 À propos de Cyber Disaster Recovery Cloud .................................................................. 286 18 Exigences logicielles ..................................................................................................... 287 19 Configuration de la fonctionnalité de reprise d'activité après sinistre ............................ 289 20 Configuration de la connectivité ................................................................................... 290 20.1.1 20.1.2 20.1.3 Concepts de réseau ..................................................................................................................................... 290 Configuration de la connectivité initiale .................................................................................................... 296 Gestion du réseau ....................................................................................................................................... 301 21 Configuration des serveurs de restauration .................................................................. 307 21.1.1 21.1.2 21.1.3 21.1.4 21.1.5 21.1.6 21.1.7 Fonctionnement du basculement et de la restauration automatique ................................................... 307 Cycle de vie du serveur de restauration .................................................................................................... 308 Création d'un serveur de restauration ...................................................................................................... 309 Réalisation d'un basculement test ............................................................................................................. 311 Réalisation d'un basculement .................................................................................................................... 312 Réalisation d'une restauration automatique ............................................................................................ 314 Travailler avec des sauvegardes chiffrées ................................................................................................. 315 22 Configuration des serveurs primaires ........................................................................... 316 22.1.1 22.1.2 Création d'un serveur primaire .................................................................................................................. 316 Opérations sur un serveur primaire........................................................................................................... 317 23 Gestion des serveurs Cloud .......................................................................................... 318 23.1 Sauvegarde des serveurs Cloud .............................................................................................319 24 Orchestration (runbooks) ............................................................................................. 320 24.1.1 24.1.2 Création d'un runbook ................................................................................................................................ 320 Opérations avec les runbooks .................................................................................................................... 321 25 Protection contre les malwares et protection Web ....................................................... 323 25.1 Protection contre les virus et les malware ............................................................................323 25.1.1 Paramètres de protection contre les virus et les malwares .................................................................... 324 25.2 Active Protection ...................................................................................................................330 25.3 Antivirus Windows Defender .................................................................................................331 25.4 Microsoft Security Essentials .................................................................................................333 25.5 Filtrage d'URL .........................................................................................................................333 25.6 Quarantaine ...........................................................................................................................335 25.7 Liste blanche d'entreprise......................................................................................................336 25.8 Analyse anti-malware des sauvegardes.................................................................................337 26 Protection des applications de collaboration et de communication ............................... 338 27 Évaluation des vulnérabilités et gestion des correctifs .................................................. 340 27.1 Produits Microsoft et tiers pris en charge .............................................................................340 27.2 Évaluation des vulnérabilités .................................................................................................341 27.2.1 27.2.2 27.2.3 Paramètres d'évaluation des vulnérabilités .............................................................................................. 342 Gestion des vulnérabilités trouvées .......................................................................................................... 343 Évaluation des vulnérabilités pour les machines sous Linux.................................................................... 344 27.3 Gestion des correctifs ............................................................................................................345 27.3.1 27.3.2 27.3.3 27.3.4 27.3.5 27.3.6 Paramètres de gestion des correctifs ........................................................................................................ 347 Gestion de la liste des correctifs ................................................................................................................ 349 Approbation automatique des correctifs .................................................................................................. 351 Approbation manuelle des correctifs ........................................................................................................ 354 Installation des correctifs à la demande .................................................................................................... 354 Durée de vie des correctifs dans la liste .................................................................................................... 355 28 Accès à distance au bureau .......................................................................................... 356 28.1 Accès distant (Clients RDP et HTML5) ...................................................................................356 28.2 Partager la connexion à distance avec les utilisateurs finaux ...............................................360 29 Effacement à distance .................................................................................................. 361 30 Protection intelligente ................................................................................................. 362 30.1 Flux de menaces ....................................................................................................................362 30.2 Carte de la protection des données.......................................................................................364 30.2.1 Paramètres de la carte de protection des données ................................................................................. 365 31 L'onglet Plans .............................................................................................................. 367 31.1 Plan de protection .................................................................................................................367 31.2 Plan d'analyse de la sauvegarde ............................................................................................369 31.3 Plans de sauvegarde pour les applications dans le Cloud .....................................................370 32 Surveillance ................................................................................................................. 371 32.1 Cyberprotection .....................................................................................................................372 32.2 État de protection ..................................................................................................................372 32.3 Score CyberFit par machine ...................................................................................................373 32.4 Prévision de l'état de santé du disque ...................................................................................374 32.5 Carte de la protection des données.......................................................................................378 32.6 Widgets d'évaluation des vulnérabilités ................................................................................379 32.7 Widgets d'installation des correctifs .....................................................................................380 32.8 Détails de l'analyse de la sauvegarde ....................................................................................382 32.9 Affectés récemment ..............................................................................................................383 33 Rapports ...................................................................................................................... 384 34 Dépannage .................................................................................................................. 386 35 Glossaire ..................................................................................................................... 387 1 Bienvenue dans Cyber Protection Cyber Protection constitue une solution de Cyber Protection tout-en-un qui intègre la sauvegarde et la restauration, la reprise d'activité après sinistre, la prévention contre les malwares, les contrôles de sécurité, l'assistance à distance, la surveillance et la création de rapports. Elle protège l'ensemble de votre activité et de celle de vos clients, grâce à une approche de protection à plusieurs niveaux, une association innovante de technologies proactives, actives et réactives en matière de protection des données. Les actions proactives, comme l'évaluation des vulnérabilités et la gestion des correctifs ou l'analyse prédictive de l'état de santé du disque basée sur des technologies d'apprentissage automatique, vous permettent de prévenir toute menace qui pourrait compromettre vos machines. Les actions actives, comme la protection contre les malwares ou l'autoprotection, vous permettent de détecter les menaces. Les actions réactives, comme la sauvegarde et la restauration (sur site et sur le Cloud) ou la reprise d'activité après sinistre (sur site et sur le Cloud), vous permettent de réagir face à toute panne. Cyber Protection vous donne accès à un agent de protection, à une console de service facile à gérer, et à un plan de protection couvrant tous les aspects liés à la sécurité et à la protection des données. Fonctionnalités clés Cyber Protection vous donne accès aux fonctionnalités suivantes : La sauvegarde et la restauration vous permettent de sauvegarder et de restaurer des machines virtuelles, des machines physiques et des applications. La reprise d'activité après sinistre vous permet de protéger votre environnement local contre les sinistres en lançant des copies exactes de machines dans le Cloud et en basculant la charge de travail vers les serveurs dans le Cloud. Grâce à la protection contre les malwares et à la protection Web, vous bénéficiez d'une protection exceptionnelle à plusieurs niveaux, intégrant quatre technologies différentes de protection contre les malwares. Vous pourrez également gérer le service Microsoft Security Essentials et l'antivirus Windows Defender à partir de la console de service. La fonctionnalité de filtrage des URL vous permet d'éviter les téléchargements de fichiers malveillants et de bloquer l'accès aux ressources Web suspectes. La découverte automatique des machines vous permet d'enregistrer facilement et automatiquement un grand nombre de machines, et d'y installer un agent de protection et des composants supplémentaires. L'évaluation des vulnérabilités vous permet d'analyser les produits Microsoft et tiers à la recherche de vulnérabilités. La gestion des correctifs intégrée à la sauvegarde vous offre les avantages suivants : approbation automatique ou manuelle des correctifs, installation des correctifs planifiée ou à la demande, réamorçage flexible et options de maintenance Windows, et déploiement par étapes. Le contrôle de l'état de santé du disque dur vous permet de suivre l'état des disques durs et de prévenir leur plantage. Le contrôle du disque s'appuie sur de l'apprentissage automatique et des rapports SMART pour prévoir les pannes de disque. La gestion et l'assistance à distance vous permettent de vous connecter à vos machines et de les gérer, le tout à distance. Pourquoi Cyber Protection est spécial Cyber Protection offre les fonctionnalités uniques suivantes : Analyse de sauvegarde dans des environnements hors terminal, qui garantit l'absence de malwares à la restauration. Elle améliore la détection des rootkits et des bootkits potentiels et réduit la charge sur vos machines. Restauration sûre basée sur une analyse anti malwares intégrée et sur la suppression des malwares pour prévenir la récurrence d'une infection. Protection intelligente tirant parti des alertes envoyées par le CPOC (Cyber Protection Operations Center ou Centre opérationnel de cyberprotection). Cette fonctionnalité vous permet de réduire les temps d'arrêt des processus lorsque vous faites face à des problèmes comme une attaque de malware ou une catastrophe naturelle, afin de réduire le temps de réaction et éviter la perte de données. Protection contre les mauvais correctifs grâce à la création de sauvegardes pré mise à jour. Une carte de protection des données garantit le suivi de la distribution des données sur l'ensemble des machines, la surveillance de l'état de protection des fichiers, et l'utilisation des données collectées comme base pour les rapports de conformité. Une protection continue des données qui garantit que vous ne perdrez pas les modifications des données apportées entre deux sauvegardes planifiées. Vous pouvez contrôler quels éléments seront sauvegardés en continu (documents Office, formulaires financiers, fichiers graphiques, etc.). Vous bénéficiez de meilleurs objectifs de point de reprise (RPO) grâce aux sauvegardes continues. La sauvegarde des données d'investigation vous permet de collecter des preuves numériques et de les inclure dans une sauvegarde de lecteur, afin de les utiliser pour des investigations ultérieures. Liste blanche pour l'ensemble de l'entreprise, s'appuyant sur les sauvegardes pour vous aider à prévenir les fausses détections. Cette fonctionnalité élimine l'ajout manuel d'applications d'entreprise à la liste blanche, augmentant ainsi la productivité, et améliorant le taux de détection à l'aide d'une meilleure détection heuristique. 2 Éditions Cyber Protection Pour répondre aux besoins et aux budgets divers des clients, le service Cyber Protection possède six éditions. Une société cliente peut utiliser une édition à la fois. Édition Cyber Backup - Standard Description Fonctionnalités : Fonctionnalité de sauvegarde et de restauration adaptée aux besoins des environnements de petite taille Fonctionnalités d'évaluation des vulnérabilités, d'installation à distance de base, et de protection basique contre le ransomware et le cryptominage Fonctionnalité d'installation à distance de base Cyber Backup - Advanced Fonctionnalités : Fonctionnalité de sauvegarde et de restauration dédiée à la protection des charges de travail avancées telles que les clusters Microsoft Exchange et Microsoft SQL conçus pour des environnements de grande taille Gestion de groupe et de plan Fonctionnalités d'évaluation des vulnérabilités, d'installation à distance, et de protection basique contre le ransomware et le cryptominage Fonctionnalité d'installation à distance avancée Cyber Backup Disaster Recovery Fonctionnalités : Fonctionnalité de sauvegarde et de restauration dédiée à la protection des charges de travail avancées telles que les clusters Microsoft Exchange et Microsoft SQL conçus pour des environnements de grande taille Gestion de groupe et de plan Fonctionnalités d'évaluation des vulnérabilités, d'installation à distance de base, et de protection basique contre le ransomware et le cryptominage Fonctionnalité d'installation à distance avancée La fonctionnalité de reprise d'activité après sinistre est conçue pour les entreprises ayant des exigences élevées en matière d'objectif de temps de restauration Cyber Protect - Standard Fonctionnalités : Fonctionnalité de sauvegarde et de restauration adaptée aux besoins des environnements de petite taille Fonctionnalité d'installation à distance de base Fonctionnalités d'évaluation des vulnérabilités et de gestion des correctifs Fonctionnalité avancée de protection anti-malware et de protection Web Fonctionnalité de bureau à distance Fonctionnalité de contrôles de sécurité comme la gestion de Windows Defender Alertes basées sur les données du centre opérationnel de cyber protection Acronis Fonctionnalité de découverte des données Cyber Protect - Advanced Fonctionnalités : Fonctionnalité de sauvegarde et de restauration dédiée à la protection des charges de travail avancées telles que les clusters Microsoft Exchange et Microsoft SQL conçus pour des environnements de grande taille Gestion de groupe et de plan Fonctionnalité d'installation à distance avancée Fonctionnalités d'évaluation des vulnérabilités et de gestion des correctifs Fonctionnalité avancée de protection anti-malware et de protection Web Fonctionnalité de bureau à distance Fonctionnalité de contrôles de sécurité comme la gestion de Windows Defender Alertes basées sur les données du centre opérationnel de cyber protection Acronis Fonctionnalité de découverte des données Cyber Protect Disaster Recovery Fonctionnalités : Fonctionnalité de sauvegarde et de restauration dédiée à la protection des charges de travail avancées telles que les clusters Microsoft Exchange et Microsoft SQL conçus pour des environnements de grande taille Gestion de groupe et de plan Fonctionnalité d'installation à distance avancée Fonctionnalités d'évaluation des vulnérabilités et de gestion des correctifs Fonctionnalité avancée de protection anti-malware et de protection Web Fonctionnalité de bureau à distance Fonctionnalité de contrôles de sécurité comme la gestion de Windows Defender Alertes basées sur les données du centre opérationnel de cyber protection Acronis Fonctionnalité de découverte des données La fonctionnalité de reprise d'activité après sinistre est conçue pour les entreprises ayant des exigences élevées en matière d'objectif de temps de restauration Les fonctionnalités de sauvegarde et restauration suivantes sont disponibles uniquement dans les éditions Advanced et Disaster Recovery : Une nouvelle section de l'interface utilisateur montre tous les plans de protection et les plans de réplication de machines virtuelles (p. 367) Prise en charge des groupes de disponibilité AlwaysOn Microsoft SQL Server (AAG) (p. 205) La capacité de créer des groupes statiques et dynamiques de périphériques (p. 82) Sauvegarde d'Oracle Database par une sauvegarde reconnaissant les applications et une sauvegarde de base de données qui utilise RMAN (p. 258) Protection de SAP HANA par la sauvegarde de la machine entière utilisant l'instantané SAP HANA interne (p. 259) Notarisation de fichier qui prouve qu'un fichier est authentique et inchangé depuis sa sauvegarde (p. 135) ASign permet à un fichier sauvegardé d'être signé par plusieurs personnes (p. 186) Prise en charge des groupes de disponibilité (DAG) de la base de données Microsoft Exchange Server (p. 206) Stockage des sauvegardes de chaque machine dans un dossier défini par un script (pour les machines sous Windows) (p. 118) Découverte automatique des machines à l'aide d'une analyse d'Active Directory et du réseau local (p. 58) La fonctionnalité de reprise d'activité après sinistre est décrite dans le chapitre « Reprise d'activité après sinistre » (p. 285). 3 Comparatif des éditions Les différences entre les six éditions du service Cyber Protection sont disponibles ci-dessous. Fonctionnalités Cyber Backup Cyber Protect Standard Advanced Reprise d'activité après sinistre Protection anti-malware et protection Web (p. 323) – – – Fonctionnalité de contrôles de sécurité comme la gestion de l'antivirus Windows Defender (p. 331) – – – Alertes basées sur les données du centre opérationnel de cyberprotection (p. 362) – – – Carte de la protection des données (p. 364) – – – Gestion des correctifs (p. 345) – – – Accès à distance au bureau (p. 356) – – – Analyse anti-malware de la sauvegarde dans un emplacement cloud centralisé (p. 337) – – – Prévision de l'état de santé du disque (p. 374) – – – Standard Advanced Reprise d'activité après sinistre Fonctionnalités de protection Évaluation des vulnérabilités (p. 341) Protection contre les ransomwares et le cryptomining (p. 330) Fonctionnalités de sauvegarde Sauvegarde et restauration (p. 103) Protection continue des données (CDP) (p. 112) Petit Grand Grand Petit Grand Grand environnem environnem environnem environnem environnem environnem ent (jusqu'à ent (plus de ent (plus de ent (jusqu'à ent (plus de ent (plus de 5) 5) 5) 5) 5) 5) – – – Sauvegardes d'investigation (p. 151) – – – Restauration sûre (p. 172) – – – Protection de charges de travail avancée (par exemple : MS Exchange, cluster MS SQL) (p. 200) – Fonctionnalités de gestion – Installation à distance (p. 58) Basique* Gestion de groupe (p. 82) et de plan (p. 367) Advanced** Advanced Basique – Advanced Advanced – Fonctionnalités pour la reprise d’activité après sinistre Reprise d'activité après sinistre (p. 285) – – – – * Installation à distance basique : seule la méthode manuelle de la machine vous sera disponible. ** Installation à distance avancée : vous pourrez détecter des machines en utilisant l'une des trois méthodes suivantes : analyse du réseau local, analyse du domaine Active Directory et ajout manuel. 4 Exigences logicielles 4.1 Fonctionnalités d'Cyber Protect prises en charge par le système d'exploitation Les fonctionnalités d'Cyber Protect sont prises en charge sur les systèmes d'exploitation suivants : Windows : Windows 7 et versions ultérieures, Windows 2008 R2 et versions ultérieures. La gestion de l'antivirus Windows Defender est prise en charge sur Windows 8.1 et versions ultérieures. Linux : CentOS 7.x, CentOS 8.0, Virtuozzo 7.x, Acronis Cyber Infrastructure 3.x. Il se peut que d'autres distributions et versions de Linux ne soient pas prises en charge, mais elles n'ont pas été testées. macOS : 10.13.x et versions ultérieures (seule la protection contre les virus et les malwares est prise en charge). Limites : Actuellement, seule la sauvegarde des machines virtuelles au niveau de l'hyperviseur (sans agent) est prise en charge. Fonctionnalités d'Cyber Protect Windows Linux macOS Données d'investigation Collecter le vidage mémoire Oui Non Non Instantané des processus en cours d'exécution Oui Non Non Données d'investigation pour les machines avec un seul lecteur sans Oui redémarrage Non Non Notarisation de la sauvegarde d'investigation de l'image locale Oui Non Non Notarisation de la sauvegarde d'investigation de l'image Cloud Oui Non Non Protection continue des données pour les fichiers et dossiers Oui Non Non Protection continue des données pour les fichiers modifiés via le suivi de l'application Oui Non Non Oui Non Non Protection continue des données (CDP) Découverte automatique et installation à distance Découverte basée sur le réseau Découverte basée sur Active Directory Oui Non Non Découverte basée sur le modèle (importer les machines depuis un fichier) Oui Non Non Ajout manuel de périphériques Oui Non Non Détection des ransomware Oui Non Non Détection de processus de cryptominage Oui Non Non Détection d'un processus d'injection Oui Non Non Restauration automatique de fichiers affectés depuis le cache local Oui Non Non Auto-défense pour les fichiers de sauvegarde Acronis Oui Non Non Auto-défense pour le logiciel Acronis Oui Non Non Gestion des processus fiables/bloqués Oui Non Non Exclusions des processus/dossiers Oui Non Non Détection des ransomware basée sur un comportement de processus (basé sur l'IA) Oui Non Non Détection du cryptominage basé sur un comportement de processus Oui Non Non Protection des lecteurs externes (HDD, lecteurs flash, cartes SD) Oui Non Non Protection du dossier réseau Oui Non Non Protection côté serveur Oui Non Non Fonctionnalité Active Protection totalement intégrée Oui Non Non Protection contre les malware en temps réel Oui Non Oui Analyse statique pour les fichiers exécutables portables Oui Non Oui* Analyse anti-malware à la demande Oui Non Oui Protection du dossier réseau Oui Non Non Protection côté serveur Oui Non Non Analyse des fichiers d'archive Oui Non Oui Analyse des lecteurs amovibles Oui Non Oui Analyse des fichiers nouveaux et modifiés uniquement Oui Non Oui Exclusions de fichier/dossier Oui Non Oui** Exclusions des processus Oui Non Non Moteur d'analyse du comportement Oui Non Non Quarantaine Oui Non Oui Nettoyage automatique de la zone de quarantaine Oui Non Oui Filtrage d'URL (http/https) Oui Non Non Liste blanche à l'échelle de l'entreprise Oui Non Oui Active Protection Protection contre les virus et les malwares Gestion de l'antivirus Windows Defender Oui Non Non Gestion de Microsoft Security Essentials Oui Non Non Inscription et gestion de la protection contre les virus et les malwares via le centre de sécurité Windows Oui Non Non Évaluation des vulnérabilités pour Windows Oui Non Non Évaluations des vulnérabilités de Cyber Infrastructure (Linux)*** Non Oui Non Évaluation des vulnérabilités pour les applications Windows tierces Oui Non Non Évaluation de la configuration de Cyber Infrastructure Oui Non Non Approbation manuelle des correctifs Oui Non Non Installation automatique des correctifs Oui Non Non Test des correctifs Oui Non Non Installation manuelle des correctifs Oui Non Non Programmation des correctifs Oui Non Non Mise à jour corrective sans échec : sauvegarde de machine avant l'installation de correctifs dans le cadre d'un plan de protection Oui Non Non Définition ajustable des fichiers importants Oui Non Non Analyse des machines pour trouver des fichiers non protégés Oui Non Non Aperçu des emplacements non protégés Oui Non Non Capacité à démarrer l'action de protection depuis le widget de carte Oui de protection des données (action Protéger tous les fichiers) Non Non Non Non Évaluation des vulnérabilités et de la configuration Gestion des correctifs Carte de la protection des données État de santé du disque Contrôle de l'état de santé des HDD et SSD basés sur l'IA Oui Plans de protection intelligente basés sur les alertes du centre opérationnel de cyberprotection (CPOC) Acronis Flux de menaces Oui Non Non Assistant de réparation Oui Non Non Plan d'analyse de la sauvegarde : analyse des sauvegardes d'image pour détecter des malware dans le Cloud Oui Non Non Analyse des sauvegardes chiffrées pour détecter des malware Oui Non Non Analyse anti-malware avec protection contre les virus et les malwares lors du processus de restauration Oui Non Non Restauration sûre pour les sauvegardes chiffrées Oui Non Non Oui Non Non Analyse de la sauvegarde Restauration sûre Connexion à distance au bureau Connexion entrante via un client basé sur HTML5 Connexion entrante via un client RDP Windows natif Oui Non Non Connexion sortante via un client basé sur HTML5 Oui Oui Oui Connexion sortante via un client RDP Windows natif Oui**** Non Oui**** Oui Oui Oui Console d'administration centralisée et à distance basée sur le Web Oui Oui Oui Options de gestion Scénarios de vente incitative pour promouvoir les éditions Cyber Protect * L'analyse statique pour les fichiers exécutables portables est prise en charge uniquement pour les analyses planifiées sur macOS. ** Les exclusions de fichier/dossier sont prises en charge uniquement lorsque vous spécifiez les fichiers et les dossiers qui ne seront pas analysés par la protection en temps réel ni par les analyses planifiées sur macOS. *** L'évaluation des vulnérabilités dépend de la disponibilité des alertes de sécurité officielles pour une distribution spécifique, par exemple https://lists.centos.org/pipermail/centos-announce/ https://lists.centos.org/pipermail/centos-announce/, https://lists.centos.org/pipermail/centos-cr-announce/ https://lists.centos.org/pipermail/centos-cr-announce/, entre autres. **** Le client Connexion Bureau et l'application Microsoft Bureau à distance doivent être installés sur la machine à l'origine de la connexion. Voir Accès distant (Clients RDP et HTML5) (p. 356). 4.2 Navigateurs Web pris en charge L'interface Web prend en charge les navigateurs suivants : Google Chrome 29 ou version ultérieure Mozilla Firefox 23 ou version ultérieure Opera 16 ou version ultérieure Windows Internet Explorer 11 ou version ultérieure Microsoft Edge 25 ou version ultérieure Safari 8 ou version ultérieure s'exécutant sur les systèmes d'exploitation macOS et iOS Il est possible que les autres navigateurs (dont les navigateurs Safari s'exécutant sur d'autres systèmes d'exploitation) n'affichent pas correctement l'interface utilisateur ou ne proposent pas certaines fonctions. 4.3 Systèmes d'exploitation et environnements pris en charge Agent pour Windows Windows XP Professionnel SP1 (x64), SP2 (x64), SP3 (x86) Windows Server 2003 SP1/2003 R2 et versions ultérieures – éditions Standard et Enterprise (x86, x64) Windows Small Business Server 2003/2003 R2 Windows Vista - toutes les éditions Windows Server 2008 – éditions Standard, Enterprise, Datacenter, Foundation et Web (x86, x64) Windows Small Business Server 2008 Windows 7 - toutes les éditions Windows Server 2008 R2 - éditions Standard, Enterprise, Datacenter, Foundation et Web Windows Home Server 2011 Windows MultiPoint Server 2010/2011/2012 Windows Small Business Server 2011 – toutes les éditions Windows 8/8.1 – toutes les éditions (x86, x64), sauf les éditions Windows RT Windows Server 2012/2012 R2 – toutes les éditions Windows Storage Server 2003/2008/2008 R2/2012/2012 R2/2016 Windows 10 – éditions Famille, Professionnel, Éducation, Entreprise, IoT Entreprise et LTSC (anciennement LTSB) Windows Server 2016 – toutes les options d'installation, sauf Nano Server Windows Server 2019 – toutes les options d'installation, sauf Nano Server Agent pour SQL, agent pour Active Directory, agent pour Exchange (pour la sauvegarde de bases de données et la sauvegarde reconnaissant les applications) Chacun de ces agents peut être installé sur une machine fonctionnant sous tout système d'exploitation figurant dans la liste ci-dessus, avec une version prise en charge de l'application respective. Agent pour Exchange (pour la sauvegarde de boîte aux lettres) Windows Server 2008 – éditions Standard, Enterprise, Datacenter, Foundation et Web (x86, x64) Windows Small Business Server 2008 Windows 7 - toutes les éditions Windows Server 2008 R2 - éditions Standard, Enterprise, Datacenter, Foundation et Web Windows MultiPoint Server 2010/2011/2012 Windows Small Business Server 2011 – toutes les éditions Windows 8/8.1 – toutes les éditions (x86, x64), sauf les éditions Windows RT Windows Server 2012/2012 R2 – toutes les éditions Windows Storage Server 2008/2008 R2/2012/2012 R2 Windows 10 – éditions Famille, Professionnel, Éducation et Entreprise Windows Server 2016 – toutes les options d'installation, excepté Nano Server Windows Server 2019 – toutes les options d'installation, sauf Nano Server Agent pour Office 365 Windows Server 2008 – éditions Standard, Enterprise, Datacenter, Foundation et Web (x64 uniquement) Windows Small Business Server 2008 Windows Server 2008 R2 - éditions Standard, Enterprise, Datacenter, Foundation et Web Windows Home Server 2011 Windows Small Business Server 2011 – toutes les éditions Windows 8/8.1 – toutes les éditions (x64 uniquement), sauf les éditions Windows RT Windows Server 2012/2012 R2 – toutes les éditions Windows Storage Server 2008/2008 R2/2012/2012 R2/2016 (x64 uniquement) Windows 10 – éditions Famille, Professionnel, Éducation et Entreprise (x64 uniquement) Windows Server 2016 – toutes les options d’installation (x64 uniquement), sauf Nano Server Windows Server 2019 – toutes les options d’installation (x64 uniquement), sauf Nano Server Agent pour Oracle Windows Server 2008R2 – éditions Standard, Enterprise, Datacenter et Web (x86, x64) Windows Server 2012R2 – éditions Standard, Enterprise, Datacenter et Web (x86, x64) Linux – tout noyau ou distribution pris en charge par un agent pour Linux (répertorié ci-dessous) Agent pour Linux Linux avec noyau 2.6.9 à 5.1 et glibc 2.3.4 ou version ultérieure, y compris les distributions x86 et x86_64 suivantes : Red Hat Enterprise Linux 4.x, 5.x, 6.x, 7.0, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 8.0*, 8.1* Ubuntu 9.10, 10.04, 10.10, 11.04, 11.10, 12.04, 12.10, 13.04, 13.10, 14.04, 14.10, 15.04, 15.10, 16.04, 16.10, 17.04, 17.10, 18.04, 18.10, 19.04, 19.10, 20.04 Fedora 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31 SUSE Linux Enterprise Server 10 et 11 SUSE Linux Enterprise Server 12 – pris en charge sur les systèmes de fichier différent de Btrfs Debian 4, 5, 6, 7.0, 7.2, 7.4, 7.5, 7.6, 7.7, 8.0, 8.1, 8.2, 8.3, 8.4, 8.5, 8.6, 8.7, 8.8, 8.11, 9.0, 9.1, 9.2, 9.3, 9.4, 9.5, 9.6, 9.7, 9.8, 10 CentOS 5.x, 6.x, 7, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 8.0, 8.1 Oracle Linux 5.x, 6.x, 7.0, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 8.0, 8.1 – Unbreakable Enterprise Kernel et Red Hat Compatible Kernel CloudLinux 5.x, 6.x, 7, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7 ClearOS 5.x, 6.x, 7, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6 ALT Linux 7.0 Avant d'installer le produit sur un système qui n'utilise pas de gestionnaire de paquets RPM, comme un système Ubuntu, vous devez installer ce gestionnaire manuellement ; par exemple, en exécutant la commande suivante (en tant qu'utilisateur racine) : apt-get install rpm Les configurations avec Stratis ne sont pas prises en charge. Agent pour Mac OS X Mavericks 10.9 OS X Yosemite 10.10 OS X El Capitan 10.11 macOS Sierra 10.12 macOS High Sierra 10.13 macOS Mojave 10.14 macOS Catalina 10.15 Agent pour VMware (matériel virtuel) Cet agent est fourni en tant que matériel virtuel pour s'exécuter sur un hôte ESXi. VMware ESXi 4.1, 5.0, 5.1, 5.5, 6.0, 6.5, 6.7 Agent pour VMware (Windows) Cet agent est livré comme une application Windows pour s'exécuter dans tout système d'exploitation inscrit dans la liste ci-dessus pour l'agent pour Windows, avec les exceptions suivantes : Les systèmes d'exploitation 32 bits ne sont pas pris en charge. Windows XP, Windows Server 2003/2003 R2 et Windows Small Business Server 2003/2003 R2 ne sont pas pris en charge. Agent pour Hyper-V Windows Server 2008 (x64 uniquement) avec rôle Hyper-V, y compris le mode d'installation de Server Core Windows Server 2008 R2 avec rôle Hyper-V, y compris le mode d'installation de Server Core Microsoft Hyper-V Server 2008/2008 R2 Windows Server 2012/2012 R2 avec rôle Hyper-V, y compris le mode d'installation de Server Core Microsoft Hyper-V Server 2012/2012 R2 Windows 8, 8.1 (x64 uniquement) avec Hyper-V Windows 10 – éditions Familiale, Pro, Education et Enterprise avec Hyper-V Rôle de Windows Server 2016 avec Hyper-V – toutes les options d'installation, sauf Nano Server Microsoft Hyper-V Server 2016 Rôle de Windows Server 2019 avec Hyper-V – toutes les options d'installation, sauf Nano Server Microsoft Hyper-V Server 2019 Agent pour Virtuozzo Virtuozzo 6.0.10, 6.0.11, 6.0.12 4.4 Microsoft SQL Server 2019 Microsoft SQL Server 2017 Microsoft SQL Server 2016 Microsoft SQL Server 2014 Microsoft SQL Server 2012 Microsoft SQL Server 2008 R2 Microsoft SQL Server 2008 Microsoft SQL Server 2005 4.5 Versions de Microsoft SQL Server prises en charge Versions Microsoft Exchange Server compatibles Microsoft Exchange Server 2019 – toutes les éditions. Microsoft Exchange Server 2016 – toutes les éditions. Microsoft Exchange Server 2013 – toutes les éditions, mise à jour cumulative 1 (CU1) et ultérieures. Microsoft Exchange Server 2010 – toutes les éditions, tous les service packs. La sauvegarde et restauration granulaire pour boîte aux lettres depuis les sauvegardes de base de données sont prises en charge par le Service Pack 1 (SP1). Microsoft Exchange Server 2007 – toutes les éditions, tous les service packs. La sauvegarde et restauration granulaire pour boîte aux lettres depuis les sauvegardes de base de données ne sont pas prises en charge. 4.6 Versions de Microsoft SharePoint prises en charge Cyber Protection prend en charge les versions de Microsoft SharePoint suivantes : Microsoft SharePoint 2013 Microsoft SharePoint Server 2010 SP1 Microsoft SharePoint Foundation 2010 SP1 Microsoft Office SharePoint Server 2007 SP2* Microsoft Windows SharePoint Services 3.0 SP2* * Pour pouvoir utiliser SharePoint Explorer avec ces versions, il est nécessaire d'avoir une batterie de restauration SharePoint à laquelle joindre les bases de données. Les sauvegardes ou bases de données à partir desquelles vous extrayez des données doivent provenir de la même version de SharePoint que celle sur laquelle SharePoint Explorer est installé. 4.7 Versions Oracle Database prises en charge Version Oracle Database 11g, toutes éditions Version Oracle Database 12c, toutes éditions. Prise en charge des configurations à instance unique seulement. 4.8 Versions SAP HANA prises en charge HANA 2.0 SPS 03 installé sur RHEL 7.6 en cours d'exécution sur une machine physique ou une machine virtuelle VMware ESXi. SAP HANA ne prend pas en charge la récupération de conteneurs de bases de données multi-locataires à l'aide d'instantanés de stockage. Par conséquent, cette solution prend en charge les conteneurs SAP HANA avec une base de données locataire uniquement. 4.9 Plates-formes de virtualisation prises en charge Le tableau suivant récapitule la prise en charge de diverses plates-formes de virtualisation. Plate-forme VMware Sauvegarde au niveau de l'hyperviseur (sauvegarde sans agent) Sauvegarde depuis un SE invité Plate-forme Sauvegarde au niveau de l'hyperviseur (sauvegarde sans agent) Sauvegarde depuis un SE invité + + Versions VMware vSphere : 4.1, 5.0, 5.1, 5.5, 6.0, 6.5, 6.7 Éditions VMware vSphere : VMware vSphere Essentials* VMware vSphere Essentials Plus* VMware vSphere Standard* VMware vSphere Advanced VMware vSphere Enterprise VMware vSphere Enterprise Plus VMware vSphere Hypervisor (ESXi gratuit)** + Serveur VMware (serveur virtuel VMware) VMware Workstation + VMware ACE Lecteur VMware Microsoft Windows Server 2008 (x64) avec Hyper-V Windows Server 2008 R2 avec Hyper-V Microsoft Hyper-V Server 2008/2008 R2 Windows Server 2012/2012 R2 avec Hyper-V Microsoft Hyper-V Server 2012/2012 R2 Windows 8, 8.1 (x64) avec Hyper-V Windows 10 avec Hyper-V + + Windows Server 2016 avec Hyper-V – toutes les options d'installation, excepté Nano Server Microsoft Hyper-V Server 2016 Windows Server 2019 avec Hyper-V – toutes les options d'installation, excepté Nano Server Microsoft Hyper-V Server 2019 Microsoft Virtual PC 2004 et 2007 Windows Virtual PC Microsoft Virtual Server 2005 + + Citrix Citrix XenServer 4.1.5, 5.5, 5.6, 6.0, 6.1, 6.2, 6.5, 7.0, 7.1, 7.2, 7.3, 7.4, 7.5 Red Hat et Linux Uniquement les invités entièrement virtualisés (également appelés HVM) Plate-forme Sauvegarde au niveau de l'hyperviseur (sauvegarde sans agent) Red Hat Enterprise Virtualization (RHEV) 2.2, 3.0, 3.1, 3.2, 3.3, 3.4, 3.5, 3.6 Sauvegarde depuis un SE invité + Red Hat Virtualization (RHV) 4.0, 4.1 Machines virtuelles basées sur un noyau (KVM) + Parallels Parallels Workstation + Parallels Server 4 Bare Metal + Oracle Uniquement les invités entièrement virtualisés (également appelés HVM) Oracle VM Server 3.0, 3.3, 3.4 Oracle VM VirtualBox 4.x + Nutanix Nutanix Acropolis Hypervisor (AHV) 20160925.x à 20180425.x + Virtuozzo Virtuozzo 6.0.10, 6.0.11, 6.0.12 + (Machines virtuelles uniquement. Les caractères génériques ne sont pas pris en charge.) Amazon Instances Amazon EC2 + Microsoft Azure Machines virtuelles Azure + * Dans le cas de ces éditions, le transport HotAdd pour disques virtuels est pris en charge sur vSphere 5.0 et versions ultérieures. Sur la version 4.1, il est possible que les sauvegardes soient plus lentes. ** La sauvegarde à un niveau hyperviseur n'est pas prise en charge pour vSphere Hypervisor parce que ce produit limite l'accès à l'interface de Ligne de Commande à distance (RCLI) au mode lecture seule. L'agent fonctionne pendant la période d'évaluation de l'hyperviseur vSphere tant qu'une clé de série n'est pas saisie. Une fois que vous avez saisi une clé de série, l'agent s'arrête de fonctionner. Limites Machines tolérantes aux pannes L'agent Pour VMware sauvegarde les machines tolérantes aux pannes uniquement si cette tolérance a été activée sur VMware vSphere 6.0 et versions ultérieures. Si vous avez effectué une mise à niveau à partir d'une ancienne version de vSphere, il vous suffit de désactiver puis d'activer la tolérance aux pannes sur chaque machine. Si vous utilisez une version antérieure de vSphere, installez un agent sur le système d'exploitation invité. Disques et RDM indépendants L'agent pour VMware ne sauvegarde pas les disques mappage de périphérique brut (RDM) en mode de compatibilité physique ni les disques indépendants. L'agent ignore ces disques et ajoute des avertissements au journal. Vous pouvez éviter les avertissements en excluant des disques et RDM indépendants en mode de compatibilité physique à partir du plan de protection. Si vous voulez sauvegarder ces disques ou données, installez un agent sur le système d'exploitation invité. Disques pass-through L'agent pour Hyper-V ne sauvegarde pas les disques pass-through. Pendant la sauvegarde, l'agent ignore ces disques et ajoute des avertissements au journal. Vous pouvez éviter les avertissements en excluant des disques pass-through du plan de protection. Si vous voulez sauvegarder ces disques ou données, installez un agent sur le système d'exploitation invité. Mise en cluster invité Hyper-V Agent pour Hyper-V ne prend pas en charge la sauvegarde des machines virtuelles Hyper-V qui constituent des nœuds d'un cluster de basculement Windows Server. Un instantané VSS au niveau hôte peut même temporairement déconnecter le disque quorum externe du cluster. Si vous voulez sauvegarder ces machines, installez les agents dans les systèmes d'exploitation invités. Connexion iSCSI en tant qu'invité L'agent pour VMware et l'agent pour Hyper-V ne sauvegardent pas les volumes LUN connectés par un initiateur iSCSI qui fonctionne sous le système d'exploitation invité. Étant donné que les hyperviseurs ESXi et Hyper-V n'ont pas connaissance de ces volumes, ces derniers ne sont pas inclus dans les instantanés au niveau de l'hyperviseur et sont omis d'une sauvegarde sans avertissement. Si vous souhaitez sauvegarder ces volumes ou ces données sur ces volumes, installez un agent sur le système d'exploitation invité. Machines Linux contenant des volumes logiques (LVM) L'agent pour VMware et l'agent pour Hyper-V ne sont pas compatibles avec les opérations suivantes pour les machines Linux avec LVM : Migration P2V, migration V2P et migration V2V depuis Virtuozzo. Utilisez l'agent pour Linux pour créer la sauvegarde et le support de démarrage à restaurer. Exécution d'une machine virtuelle à partir d'une sauvegarde créée par l'agent pour Linux. Machines virtuelles chiffrées (introduites dans VMware vSphere 6.5) Les machines virtuelles sont sauvegardées à l'état chiffré. Si le chiffrement est essentiel pour vous, activez le chiffrement des sauvegardes lors de la création d'un plan de protection (p. 133). Les machines virtuelles restaurées sont toujours chiffrées. Une fois la restauration terminée, vous pouvez activer le chiffrement manuellement. Si vous sauvegardez des machines virtuelles chiffrées, nous vous recommandons de chiffrer également la machine virtuelle sur laquelle l'agent pour VMware est exécuté. Dans le cas contraire, les opérations des machines chiffrées risquent d'être plus lentes que prévu. Appliquez la politique de chiffrement VM à la machine de l'agent à l'aide du client vSphere Web. Les machines virtuelles chiffrées sont sauvegardées via LAN, même si vous configurez le mode de transport SAN pour l'agent. L'agent revient au transport NBD, car VMware ne prend pas en charge le transport SAN pour la sauvegarde de disques virtuels chiffrés. Démarrage sécurisé(introduit dans VMware vSphere 6.5) Le démarrage sécurisé est désactivé dès qu'une machine virtuelle est restaurée en tant que nouvelle machine virtuelle. Une fois la restauration terminée, vous pouvez activer cette option manuellement. La sauvegarde de la configuration ESXi n'est pas prise en charge pour VMware vSphere 6.7. 4.10 Compatibilité avec le logiciel de chiffrage Les données de sauvegarde et de restauration chiffrées par le logiciel de chiffrement de niveau de fichier ne sont soumises à aucune limite. Un logiciel de chiffrement de niveau disque chiffre à la volée. C'est la raison pour laquelle des données contenues dans la sauvegarde ne sont pas chiffrées. Un logiciel de chiffrement de niveau disque modifie généralement les zones système : secteurs de démarrage, tables de partition ou tables de système de fichiers. Ces facteurs ont une incidence sur la sauvegarde et la restauration de niveau disque, sur la possibilité du système restauré de démarrer et d'avoir accès à Secure Zone. Vous pouvez sauvegarder les données chiffrées par les logiciels de chiffrement de niveau disque suivants : Chiffrement de lecteur BitLocker Microsoft Chiffrement McAfee Endpoint Chiffrement PGP Whole Disk. Pour assurer une restauration de niveau disque fiable, suivez les règles communes et les recommandations spécifiques au logiciel. Règle commune d'installation Il est vivement recommandé d'installer le logiciel de chiffrement avant d'installer les agents de protection. Façon d'utiliser Secure Zone Secure Zone ne doit pas être chiffré avec un chiffrement de niveau disque. La seule façon d'utiliser Secure Zone est la suivante : 1. Installez le logiciel de chiffrement, puis installez l'agent. 2. Créez Secure Zone. 3. Excluez Secure Zone lorsque vous chiffrez le disque ou ses volumes. Règle de sauvegarde commune Vous pouvez créer une sauvegarde de niveau disque dans le système d'exploitation. Procédures de restauration spécifiques au logiciel Chiffrement de lecteur BitLocker Microsoft Pour restaurer un système qui a été chiffrée par BitLocker : 1. 2. 3. 4. Démarrer à partir du support de démarrage. Restaurer le système. Les données restaurées seront non chiffrées. Redémarrer le système restauré. Activer BitLocker. Si vous devez restaurer seulement une partition d'un disque contenant plusieurs partitions, faites-le sous le système d'exploitation. La restauration sous un support de démarrage peut rendre la partition restaurée non détectable pour Windows. Chiffrement McAfee Endpoint et PGP Whole Disk Vous pouvez restaurer une partition système chiffrée en utilisant uniquement le support de démarrage. Si le démarrage du système restauré échoue, reconstruisez le secteur de démarrage principal tel que décrit dans l'article de base de connaissances suivant : https://support.microsoft.com/kb/2622803. 5 Systèmes de fichiers pris en charge Un agent de protection peut sauvegarder tout système de fichiers accessible depuis le système d'exploitation sur lequel l'agent en question est installé. Par exemple, l'agent pour Windows peut sauvegarder et restaurer un système de fichiers ext4 si le pilote correspondant est installé sur Windows. Le tableau ci-dessous répertorie les systèmes de fichiers qui peuvent être sauvegardés et restaurés (le support de démarrage prend uniquement en charge la restauration). Les limites s'appliquent aux agents comme au support de démarrage. Pris en charge par Support de démarrage pour Windows et Linux Support de démarrage pour Mac + + + + ext2/ext3/ext4 + - HFS+ - + Système de fichiers Agents FAT16/32 NTFS Tous les agents Limites Aucune limite Prise en charge à partir de macOS High Sierra 10.13 La configuration du Agent pour Mac APFS - + JFS + - + - Agent pour Linux ReiserFS3 disque doit être recréée manuellement en cas de restauration vers une machine non d'origine ou à froid. Il n'est pas possible d'exclure des fichiers d'une sauvegarde de disque Impossible d'activer une sauvegarde incrémentielle/différ entielle Pris en charge par Support de démarrage pour Windows et Linux Support de démarrage pour Mac ReiserFS4 + - ReFS + + Système de fichiers Agents Limites Il n'est pas possible d'exclure des fichiers d'une sauvegarde de disque Impossible d'activer une sauvegarde incrémentielle/différ entielle Tous les agents XFS + + Il n'est pas possible de redimensionner des volumes pendant une restauration Linux swap Agent pour Linux + - Aucune limite Seule la sauvegarde exFAT Tous les agents + Un support de démarrage ne peut pas être utilisé pour la reprise si la sauvegarde est stockée sur exFAT de disque/volume est prise en charge Il n'est pas possible d'exclure des fichiers d'une sauvegarde + Des fichiers individuels ne peuvent pas être restaurés à partir d'une sauvegarde Le logiciel passe automatiquement en mode secteur par secteur lorsque la sauvegarde présente des systèmes de fichiers non reconnus ou non pris en charge. Il est possible d'effectuer une sauvegarde secteur par secteur pour tout système de fichiers qui : est basé sur des blocs ; n'utilise qu'un seul disque ; dispose d'un schéma de partitionnement MBR/GPT standard. Si le système de fichiers ne remplit pas ces conditions, la sauvegarde échoue. Déduplication des données Dans Windows Server 2012 et versions ultérieures, vous pouvez activer la fonctionnalité de déduplication des données pour un volume NTFS. La déduplication des données réduit l'espace utilisé sur le volume en stockant les fragments de fichiers dupliqués du volume une fois seulement. Vous pouvez sauvegarder et restaurer au niveau disque et sans limites un volume sur lequel la déduplication des données est activée. La sauvegarde de niveau fichier est prise en charge, sauf lors de l'utilisation d'Acronis VSS Provider. Pour récupérer des fichiers à partir d'une sauvegarde de disque, exécutez une machine virtuelle (p. 262) depuis votre sauvegarde ou montez la sauvegarde (p. 198) sur un ordinateur exécutant Windows Server 2012 ou version ultérieure, puis copiez les fichiers à partir du volume monté. La fonctionnalité de déduplication des données de Windows Server est non liée à la fonctionnalité de déduplication d'Acronis Backup. 6 Activation du compte Lorsqu'un administrateur vous crée un compte, un e-mail vous est envoyé. Le message contient les informations suivantes : Un lien d'activation du compte. Cliquez sur le lien et configurez le mot de passe du compte. Conservez votre identifiant, présent sur la page d'activation du compte. Si votre administrateur a activé l'authentification à deux facteurs, vous serez invité à configurer l'authentification à deux facteurs pour votre compte (p. 29). Un lien vers la page de connexion à la console de service. À l’avenir, utilisez ce lien pour accéder à la console. L'identifiant et le mot de passe sont les mêmes que pour l'étape précédente. 6.1 Authentification à deux facteurs L'authentification à deux facteurs vous protège davantage contre l'accès non autorisé à votre compte. Lorsque l'authentification à deux facteurs est configurée, vous devez saisir votre mot de passe (premier facteur) et un code unique (second facteur) pour vous connecter à la console de service. Le code unique est généré par une application spéciale qui doit être installée sur votre téléphone mobile ou un autre périphérique vous appartenant. Même si quelqu'un découvre votre identifiant et votre mot de passe, il ne pourra quand même pas se connecter sans accéder à l'appareil qui applique le second facteur. Le code unique est généré en fonction de l'heure actuelle du périphérique et du code secret fourni par le service Cyber Protection en tant que QR code ou code alphanumérique. Lors de la première connexion, vous devez saisir ce code secret dans l'application d'authentification. Pour configurer l'authentification à deux facteurs pour votre compte 1. Choisissez l'appareil qui applique le second facteur. C'est souvent un téléphone portable, mais vous pouvez également utiliser une tablette, un ordinateur portable, ou un ordinateur de bureau. 2. Assurez-vous que l'heure indiquée sur l'appareil est correctement définie et reflète bien l'heure actuelle. Assurez-vous que le périphérique se verrouille après une période d'inactivité. 3. Installez l'application d'authentification sur le périphérique. Les applications recommandées sont Google Authenticator ou Microsoft Authenticator. 4. Rendez-vous sur la page de connexion de la console de service et définissez votre mot de passe. La console de service affiche le QR code et le code alphanumérique. 5. Enregistrez le QR code et le code alphanumérique de façon pratique (par exemple, imprimez l'écran, notez le code ou enregistrez la capture d'écran dans le stockage dans le Cloud). Si vous perdez l'appareil qui applique le second facteur, vous pourrez réinitialiser l'authentification à deux facteurs à l'aide de ces codes. 6. Ouvrez l'application d'authentification, puis effectuez l'une des actions suivantes : Scannez le QR code Saisissez manuellement le code alphanumérique dans l'application L'application d'authentification génère un code unique. Un nouveau code sera généré toutes les 30 secondes. 7. Retournez à la page de connexion de la console de service et saisissez le code généré. Un code unique est valable 30 secondes. Si vous attendez plus de 30 secondes, utilisez le code généré juste après. Lors de votre prochaine connexion, vous pouvez sélectionner la case Faire confiance à ce navigateur…. Le cas échéant, le code unique ne sera pas requis lors de votre connexion avec ce navigateur sur cette machine. Et si... … J'ai perdu l'appareil qui applique le second facteur ? Si vous avez un navigateur fiable, vous pourrez vous connecter à l'aide de celui-ci. Cependant, lorsque vous aurez un nouveau périphérique, répétez les étapes 1 à 3 et 6 à 7 de la procédure ci-dessus en utilisant le nouveau périphérique et le QR code ou le code alphanumérique enregistrés. Si vous n'avez pas enregistré le code, demandez à votre administrateur ou fournisseur de service de réinitialiser l'authentification à deux facteurs pour votre compte, puis répétez les étapes 1 à 3, et 6 et 7 de la procédure ci-dessus en utilisant le nouveau périphérique. … Je souhaite modifier l'appareil qui applique le second facteur ? Lors de la connexion, cliquez sur le lien Réinitialiser l'authentification à deux facteurs, confirmez l'opération en saisissant le code unique, puis répétez la procédure ci-dessus en utilisant le nouveau périphérique. 7 Accès au service Cyber Protection Vous pouvez vous connecter au service Cyber Protection à condition d'avoir activé votre compte. Pour vous connecter au service Cyber Protection 1. Accédez à la page de connexion du service Cyber Protection. L'adresse de la page de connexion apparaît dans le courrier électronique d'activation. 2. Saisissez l'identifiant, puis cliquez sur Suivant. 3. Saisissez le mot de passe, puis cliquez sur Suivant. 4. Si vous avez un rôle d'administrateur dans le service Cyber Protection, cliquez sur Cyber protection. Les utilisateurs n'ayant pas de rôle d'administrateur se connectent directement à la console de service. Pour réinitialiser votre mot de passe 1. 2. 3. 4. 5. 6. Accédez à la page de connexion du service Cyber Protection. Saisissez votre identifiant, puis cliquez sur Suivant. Cliquez sur Mot de passe oublié ? Confirmez que vous souhaitez obtenir plus d'instructions en cliquant sur Envoyer. Suivez les instructions contenues dans l'e-mail que vous avez reçu. Configurez votre nouveau mot de passe. Vous pouvez modifier la langue de l'interface Web en cliquant sur l'icône de compte dans le coin supérieur droit. Si le service de cyber protection n'est pas le seul service auquel vous êtes abonné, vous pouvez basculer d'un service à l'autre à l'aide de l'icône dans le coin supérieur droit. Les administrateurs peuvent également se servir de cette icône pour accéder au portail de gestion. Si vous êtes abonné à l'une des éditions Cyber Protection, vous pouvez envoyer des commentaires concernant le produit à partir de la console de service. Dans le menu de navigation de gauche, cliquez sur Envoyer un commentaire, remplissez les champs, joignez des fichiers (si besoin), puis cliquez sur Envoyer. 8 Installation du logiciel Related topics Sélection des composants à installer ................................................................................ 64 8.1 Préparation Etape 1 Choisissez un agent en fonction de ce que vous allez sauvegarder. Le tableau suivant regroupe les informations qui vous aideront à faire votre choix. Notez que sous Windows, l'agent pour Windows est installé avec l'agent pour Exchange, l'agent pour SQL, l'agent pour Active Directory et l'agent pour Oracle. Par exemple, si vous installez agent pour SQL, vous pourrez également sauvegarder la totalité de la machine sur laquelle l'agent est installé. Sous Linux, l'agent pour Oracle et l'agent pour Virtuozzo nécessitent que l'agent pour Linux (64 bits) soit également installé. Ces trois agents partagent le même programme d'installation. Qu'allez-vous sauvegarder ? Quel agent installer ? Où dois-je l'installer ? Machines physiques Machines physiques fonctionnant sous Windows Agent pour Windows Machines physiques fonctionnant sous Linux Agent pour Linux Machines physiques fonctionnant sous macOS Agent pour Mac Sur la machine qui sera sauvegardée. Applications Bases de données SQL Agent pour SQL Sur une machine fonctionnant sous Microsoft SQL Server. Bases de données Exchange Agent pour Exchange Sur une machine exécutant le rôle de boîte aux lettres de Microsoft Exchange Server.* Qu'allez-vous sauvegarder ? Boîte aux lettres Microsoft Office 365 Quel agent installer ? Agent pour Office 365 Où dois-je l'installer ? Sur une machine Windows connectée à Internet. Selon la fonctionnalité souhaitée, vous devrez ou non installer l'agent pour Office 365. Pour en savoir plus, consultez la page « Protection des données Office 365 » (p. 227). Fichiers OneDrive et sites SharePoint Online Microsoft Office 365 — Ces données peuvent uniquement être sauvegardées par un agent installé dans le Cloud. Pour en savoir plus, consultez la page « Protection des données Office 365 » (p. 227). Boîtes aux lettres Gmail G Suite, fichiers Google Drive, et fichiers de Drive partagés — Ces données peuvent uniquement être sauvegardées par un agent installé dans le Cloud. Pour en savoir plus, consultez la page « Protection de G Suite » (p. 245). Machines fonctionnant sous les services de domaine Active Directory Agent pour Active Directory Sur le contrôleur de domaine. Machines sous Oracle Database Agent pour Oracle Sur la machine sous Oracle Database. Agent pour VMware (Windows) Sur une machine sous Windows possédant un accès réseau au vCenter Server et au stockage de la machine virtuelle.** Agent pour VMware (matériel virtuel) Sur l'hôte ESXi. Les machines virtuelles Hyper-V Agent pour Hyper-V Sur un hôte Hyper-V. Machines virtuelles et conteneurs Virtuozzo Agent pour Virtuozzo Sur l'hôte Virtuozzo. Machines virtuelles Machines virtuelles VMware ESXi Les machines virtuelles hébergées sur Amazon EC2 Les machines virtuelles hébergées sur Windows Azure Machines virtuelles Citrix XenServer Red Hat Virtualization (RHV/RHEV) Machines virtuelles basées sur un noyau (KVM) Machines virtuelles Oracle Comme pour les machines Sur la machine qui sera sauvegardée. physiques*** Qu'allez-vous sauvegarder ? Quel agent installer ? Où dois-je l'installer ? Machines virtuelles Nutanix AHV Terminaux mobiles Terminaux mobiles sous Android Application mobile pour Android Terminaux mobiles sous iOS Application mobile pour iOS Sur le terminal mobile qui sera sauvegardé. *Lors de l'installation, l'agent pour Exchange vérifie que la machine sur laquelle il sera exécuté dispose de suffisamment d'espace libre. Lors de la restauration granulaire, un espace libre égal à 15 % de la plus grosse base de données Exchange est nécessaire de manière temporaire. **Si votre ESXi utilise un stockage SAN, installez l'agent sur une machine connectée au même SAN. L'agent sauvegardera les machines virtuelles directement à partir du stockage plutôt que via l'hôte ESXi et le réseau local. Pour des instructions détaillées, reportez-vous à l'article « Agent pour VMware - sauvegarde sans réseau local » (p. 271). ***Une machine est considérée comme étant virtuelle si elle est sauvegardée via un agent externe. Si l'agent est installé dans le système invité, les opérations de sauvegarde et de restauration sont les mêmes que pour une machine physique. La machine est toutefois considérée comme une machine virtuelle lorsque vous définissez les quotas pour le nombre de machines. Etape 2 Vérifiez la configuration requise pour les agents. Agent Espace disque occupé par l'agent ou les agents Agent pour Windows 550 Mo Agent pour Linux Agent pour Mac 500 Mo 450 Mo Agent pour SQL 600 Mo (50 Mo + agent pour Windows 550 Mo) Agent pour Exchange Agent pour Office 365 Agent pour Active Directory Agent pour VMware Agent pour Hyper-V Agent pour Virtuozzo 750 Mo (200 Mo + agent pour Windows 550 Mo) 550 Mo 600 Mo (50 Mo + agent pour Windows 550 Mo) 700 Mo (150 Mo + agent pour Windows 550 Mo) 600 Mo (50 Mo + agent pour Windows 550 Mo) 500 Mo Agent pour Oracle 450 Mo L'espace mémoire consommé est généralement supérieur de 300 Mo par rapport à celui du système d'exploitation et des applications exécutées. Le pic de consommation peut atteindre jusqu'à 2 Go en fonction du volume et du type de données analysées par les agents. Les supports de démarrage ou une restauration de disque avec redémarrage nécessitent au moins 1 Go de mémoire. Etape 3 Téléchargez le programme d'installation. Pour trouver les liens de téléchargement, cliquez sur Tous les périphériques > Ajouter. La page Ajouter des périphériques fournit des programmes d'installation Web pour chacun des agents installés sous Windows. Un programme d'installation Web consiste en un petit fichier exécutable qui télécharge sur Internet le programme d'installation principal et le sauvegarde en tant que fichier temporaire. Ce fichier est automatiquement supprimé après l'installation. Si vous souhaitez enregistrer les programmes d'installation localement, téléchargez un paquet comprenant tous les agents d'installation pour Windows à l'aide du lien au bas de la page Ajouter des périphériques. Des paquets 32 bits et 64 bits sont disponibles. Ces paquets vous permettent de personnaliser la liste des composants à installer. Ces paquets permettent également d'effectuer une installation sans assistance, par exemple via la stratégie de groupe. Ce scénario avancé est décrit dans la section « Déploiement des agents via une stratégie de groupe ». Pour télécharger le programme d'installation de l'agent pour Office 365, cliquez sur l'icône de compte dans le coin supérieur droit, puis cliquez sur > Téléchargements > Agent pour Office 365. L'installation sous Linux et macOS est effectuée depuis les programmes d'installation habituels. Tous les programmes d'installation requièrent une connexion Internet afin d'enregistrer la machine au sein du service Cyber Protection. Sans connexion Internet, l'installation ne pourra être effectuée. Etape 4 Les fonctionnalités Cyber Protect nécessitent le package redistribuable Microsoft Visual C++ 2017. Veillez à ce qu'il soit déjà installé sur votre machine, ou installez-le avant d'installer l'agent. Après l'installation de Microsoft Visual C++, il peut être nécessaire de redémarrer l'ordinateur. Le package redistribuable Microsoft Visual C++ est disponible ici https://support.microsoft.com/help/2999226/update-for-universal-c-runtime-in-windows. Etape 5 Assurez-vous que les pare-feu et les autres composants du système de sécurité de votre réseau (comme un serveur proxy) autorisent les connexions entrantes et sortantes via les ports TCP suivants. 443 et 8443 Ces ports sont utilisés pour l'accès à la console de service, pour l'enregistrement des agents, pour le téléchargement des certificats, pour les autorisations utilisateur et pour le téléchargement de fichiers depuis le stockage dans le Cloud. 7770...7800 Les agents utilisent ces ports pour communiquer avec le serveur de gestion de sauvegardes. 44445 et 55556 Les agents utilisent ces ports pour le transfert de données lors du processus de sauvegarde et de restauration. Si un serveur proxy est activé dans votre réseau, consultez la section « Paramètres de serveur proxy » (p. 38) afin de vérifier si vous avez besoin de configurer ces paramètres sur chaque machine exécutant un agent de protection. La vitesse minimale de connexion Internet requise pour gérer un agent du Cloud est 1 Mbit/s (à ne pas confondre avec le taux de transfert de données acceptable pour la sauvegarde dans le Cloud). Prenez ceci en compte si vous utilisez une technologie de connexion à faible bande passante, comme la technologie ADSL. Ports TCP requis pour la sauvegarde et la réplication de machines virtuelles VMware TCP 443 L'agent pour VMware (Windows et appliances virtuelles) se connecte à ce port sur l'hôte ESXi ou le serveur vCenter afin d'exécuter des opérations de gestion de MV, comme la création, la mise à jour et la suppression de MV sur vSphere lors des opérations de sauvegarde, de restauration et de réplication de MV. TCP 902 L'agent pour VMware (Windows et appliances virtuelles) se connecte à ce port sur l'hôte ESXi afin d'établir des connexions NFC pour lire/écrire des données sur des disques de MV lors des opérations de sauvegarde, de restauration et de réplication de MV. TCP 3333 Si l'agent pour VMware (appliance virtuelle) est en cours d'exécution sur le cluster/hôte ESXi qui est la cible de la réplication de MV, le trafic de réplication de MV ne va pas directement à l'hôte ESXi sur le port 902. Au lieu de cela, le trafic part de l'agent pour VMware source et va jusqu'au port TCP 3333 de l'agent pour VMware (appliance virtuelle) situé sur le cluster/hôte ESXi. L'agent pour VMware source qui lit les données à partir des disques de la MV d'origine peut se trouver à n'importe quel autre emplacement et peut être de n'importe quel type : Appliance virtuelle ou Windows. Le service chargé d'accepter les données de réplication de MV sur l'agent pour VMware cible (appliance virtuelle) est appelé « serveur de disque de réplica ». Ce service est chargé des techniques d'optimisation WAN, comme la compression et la déduplication du trafic lors de la réplication de MV, notamment l'amorçage du réplica (voir Amorçage d'un réplica initial (p. 270)). Lorsqu'aucun agent pour VMware (appliance virtuelle) n'est en cours d'exécution sur l'hôte ESXi, ce service n'est pas disponible. Par conséquent, le scénario d'amorçage de réplica n'est pas pris en charge. Étape 6 Vérifiez que les ports locaux suivants sont ouverts pour la communication entrant sur la machine sur laquelle vous prévoyez d'installer l'agent de cyberprotection. 127.0.0.1:9999 127.0.0.1:43234 127.0.0.1:9850 Remarque Vous n'avez pas à les ouvrir dans le pare-feu. Modifier les ports utilisés par l'agent de cyberprotection Il se peut que certains des ports requis par l'agent de cyberprotection soient utilisés par d'autres applications de votre environnement. Afin d'éviter les conflits, vous pouvez modifier les ports par défaut utilisés par l'agent de cyberprotection en modifiant les fichiers suivants. Sous Linux : /opt/Acronis/etc/aakore.yaml Sous Windows : \ProgramData\Acronis\Agent\etc\aakore.yaml 8.2 Paquets Linux Pour ajouter les modules nécessaires au noyau Linux, le programme d'installation a besoin des paquets Linux suivants : Le paquet comprenant les sources et en-têtes du noyau. La version du paquet doit correspondre à celle de la version de noyau. Le système de compilation GNU Compiler Collection (GCC). La version du GCC doit être celle avec laquelle le noyau a été compilé. L'outil Make. L'interpréteur Perl. Les bibliothèques libelf-dev, libelf-devel ou elfutils-libelf-devel pour créer des noyaux à partir de 4.15 et configurées avec CONFIG_UNWINDER_ORC=y. Pour certaines distributions, comme Fedora 28, elles doivent être installées séparément des fichiers en-tête du noyau. Les noms de ces paquets peuvent varier en fonction de votre distribution Linux. Sous Red Hat Enterprise Linux, CentOS et Fedora, les paquets sont normalement installés par le programme d'installation. Dans d'autres distributions, vous devez installer les paquets s'ils ne sont pas installés ou ne possèdent pas de la version requise. Est-ce que les paquets requis sont déjà installés ? Pour vérifier si les paquets sont déjà installés, effectuez les étapes suivantes : 1. Exécutez la commande suivante pour déterminer la version de noyau et la version de GCC requise : cat /proc/version Cette commande renvoie des lignes similaires aux suivantes : Linux version 2.6.35.6 et gcc version 4.5.1 2. Exécutez la commande suivante pour vérifier si l'outil Make et le compilateur GCC sont installés : make -v gcc -v Pour gcc, assurez-vous que la version retournée par la commande est la même que dans gcc version dans l'étape 1. Pour make, assurez-vous simplement que la commande s'exécute. 3. Vérifiez si la version appropriée des paquets pour la génération des modules du noyau est installée : Sous Red Hat Enterprise Linux, CentOS et Fedora, exécutez la commande suivante : yum list installed | grep kernel-devel Sous Ubuntu, exécutez les commandes suivantes : dpkg --get-selections | grep linux-headers dpkg --get-selections | grep linux-image Dans un cas comme dans l'autre, assurez-vous que les versions des paquets sont les mêmes que dans Linux version à l'étape 1. 4. Exécutez les commandes suivantes afin de vérifier que l'interpréteur Perl est bien installé : perl --version Si les informations de la version de Perl s'affichent, cela signifie que l'interpréteur est installé. 5. Sous Red Hat Enterprise Linux, CentOS et Fedora, exécutez la commande suivante pour vérifier si elfutils-libelf-devel est installé : yum list installed | grep elfutils-libelf-devel Si les informations de la version de la bibliothèque s'affichent, cela signifie que cette dernière est installée. Installation des paquets à partir de la base de données de référentiel. Le tableau suivant indique comment installer les paquets requis dans diverses distributions Linux. Distribution Linux Red Hat Enterprise Linux Noms des paquets Comment installer kernel-devel gcc make elfutils-libelf-devel Le programme d'installation téléchargera et installera les paquets automatiquement en utilisant votre abonnement Red Hat. perl Exécuter la commande suivante : yum install perl CentOS Fedora kernel-devel gcc make elfutils-libelf-devel Le programme d'installation téléchargera et installera les paquets automatiquement. perl Exécuter la commande suivante : yum install perl Ubuntu Debian SUSE Linux openSUSE linux-headers linux-image gcc make perl Exécutez les commandes suivantes : sudo sudo sudo sudo sudo sudo apt-get apt-get apt-get apt-get apt-get apt-get kernel-source gcc make perl sudo sudo sudo sudo zypper zypper zypper zypper update install install install install install install install install install linux-headers-$(uname -r) linux-image-$(uname -r) gcc-<package version> make perl kernel-source gcc make perl Les paquets seront téléchargés à partir de la base de données de référentiel de la distribution et installés. Pour d'autres distributions Linux, veuillez vous référer à la documentation de la distribution concernant les noms exacts des paquets requis et les façons de les installer. Installation manuelle des paquets Vous pourriez devoir installer les paquets manuellement si : la machine ne possède pas d'abonnement Red Hat actif ou ne dispose pas d'une connexion Internet ; le programme d'installation ne peut pas trouver les versions de kernel-devel ou gcc correspondant à la version de noyau ; Si la version disponible de kernel-devel est plus récente que votre noyau, vous devez soit mettre à jour le noyau ou installer la version correspondante de kernel-devel manuellement. Vous possédez les paquets requis sur le réseau local et ne voulez pas perdre de temps pour la recherche et le téléchargement automatique. Obtenez les paquets à partir de votre réseau local ou depuis un site Web tiers auquel vous faites confiance, et installez-les de la façon suivante : Sous Red Hat Enterprise Linux, CentOS ou Fedora, exécutez la commande suivante en tant qu'utilisateur racine : rpm -ivh PACKAGE_FILE1 PACKAGE_FILE2 PACKAGE_FILE3 Sous Ubuntu, exécutez la commande suivante : sudo dpkg -i PACKAGE_FILE1 PACKAGE_FILE2 PACKAGE_FILE3 Exemple : Installation manuelle des paquets sous Fedora 14 Suivez ces étapes pour installer les paquets requis dans Fedora 14 sur une machine 32 bits : 1. Exécutez la commande suivante pour déterminer la version de noyau et la version de GCC requise : cat /proc/version Les données de sortie de cette commande incluent les éléments suivants : Linux version 2.6.35.6-45.fc14.i686 gcc version 4.5.1 2. Obtenez les paquets kernel-devel et gcc qui correspondent à cette version de noyau : kernel-devel-2.6.35.6-45.fc14.i686.rpm gcc-4.5.1-4.fc14.i686.rpm 3. Obtenez le paquet make pour Fedora 14 : make-3.82-3.fc14.i686 4. Installez les paquets en exécutant les commandes suivantes en tant qu'utilisateur racine : rpm -ivh kernel-devel-2.6.35.6-45.fc14.i686.rpm rpm -ivh gcc-4.5.1.fc14.i686.rpm rpm -ivh make-3.82-3.fc14.i686 Vous pouvez spécifier tous ces paquets dans une seule commande rpm. L'installation de l'un de ces paquets peut nécessiter l'installation d'autres paquets supplémentaires pour résoudre les dépendances. 8.3 Paramètres de serveur proxy Les agents de protection peuvent transférer des données via un serveur proxy HTTP/HTTPS. Le serveur doit passer par un tunnel HTTP sans analyser ou interférer avec le trafic HTTP. Les proxys intermédiaires ne sont pas pris en charge. Puisque l'agent s'enregistre dans le Cloud lors de l'installation, les paramètres du serveur proxy doivent être fournis lors de l'installation ou à l'avance. Sous Windows Si un serveur proxy est configuré dans Windows (Panneau de configuration > Options Internet > Connexions), le programme d'installation consulte les paramètres de serveur proxy dans le registre et les utilise automatiquement. Vous pouvez également saisir les paramètres de proxy lors de l'installation, ou les préciser à l'avance en utilisant la procédure décrite ci-dessous. Pour modifier les paramètres de proxy après l'installation, utilisez la même procédure. Pour préciser les paramètres de proxy sous Windows 1. Créez un nouveau document texte et ouvrez-le dans un éditeur de texte comme le Bloc-notes. 2. Copiez et collez les lignes suivantes dans le fichier : Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\Global\HttpProxy] "Enabled"=dword:00000001 "Host"="proxy.company.com" "Port"=dword:000001bb "Login"="proxy_login" "Password"="proxy_password" 3. Remplacez proxy.company.com par votre adresse IP/nom d'hôte de serveur proxy et 000001bb par la valeur hexadécimale du numéro de port. Par exemple, 000001bb est le port 443. 4. Si votre serveur proxy nécessite une authentification, remplacez proxy_login et proxy_password par les informations de connexion au serveur proxy. Dans le cas contraire, supprimez ces lignes du fichier. 5. Enregistrez le document sous proxy.reg. 6. Exécutez le fichier en tant qu'administrateur. 7. Confirmez que vous souhaitez modifier le registre Windows. 8. Si l'agent de protection n'est pas encore installé, vous pouvez l'installer maintenant. 9. Ouvrez le fichier %programdata%\Acronis\Agent\etc\aakore.yaml dans un éditeur de texte. 10. Trouvez la section env ou créez-la, puis ajoutez-y les lignes suivantes : env: http-proxy: proxy_login:proxy_password@proxy_address:port https-proxy: proxy_login:proxy_password@proxy_address:port 11. Remplacez proxy_login et proxy_password par les identifiants de connexion au serveur proxy, et proxy_address:port par l'adresse et le numéro de port du serveur proxy. 12. Dans le menu Démarrer, cliquez sur Exécuter, saisissez : cmd, puis cliquez sur OK. 13. Redémarrez le service aakore à l'aide des commandes suivantes : net stop aakore net start aakore 14. Redémarrez l'agent à l'aide des commandes suivantes : net stop mms net start mms Sous Linux Exécutez le fichier d'installation avec les paramètres --http-proxy-host=ADRESSE --http-proxy-port=PORT --http-proxy-login=IDENTIFIANT --http-proxy-password=MOT DE PASSE. Pour modifier les paramètres de proxy après l'installation, utilisez la procédure décrite ci-dessous. Pour modifier les paramètres de proxy sous Linux 1. Ouvrez le fichier /etc/Acronis/Global.config dans un éditeur de texte. 2. Effectuez l'une des actions suivantes : Si les paramètres de proxy ont été précisés lors de l'installation de l'agent, recherchez la section suivante : <key name="HttpProxy"> <value name="Enabled" type="Tdword">"1"</value> <value name="Host" type="TString">"ADRESSE"</value> <value name="Port" type="Tdword">"PORT"</value> <value name="Login" type="TString">"IDENTIFIANT"</value> <value name="Password" type="TString">"MOT DE PASSE"</value> </key> 3. 4. 5. 6. 7. 8. 9. Autrement, copiez les lignes ci-dessus et collez-les dans le fichier entre les balises <registry name="Global">...</registry>. Remplacez ADRESSE par la nouvelle adresse IP/nom d'hôte de serveur proxy et PORT par la valeur décimale du numéro de port. Si votre serveur proxy nécessite une authentification, remplacez IDENTIFIANT et MOT DE PASSE par les informations de connexion au serveur proxy. Dans le cas contraire, supprimez ces lignes du fichier. Enregistrez le fichier. Ouvrez le fichier /opt/acronis/etc/aakore.yaml dans un éditeur de texte. Trouvez la section env ou créez-la, puis ajoutez-y les lignes suivantes : env: http-proxy: proxy_login:proxy_password@proxy_address:port https-proxy: proxy_login:proxy_password@proxy_address:port Remplacez proxy_login et proxy_password par les identifiants de connexion au serveur proxy, et proxy_address:port par l'adresse et le numéro de port du serveur proxy. Redémarrez le service aakore à l'aide de la commande suivante : sudo service aakore restart 10. Redémarrez l'agent en exécutant la commande suivante dans n'importe quel répertoire : sudo service acronis_mms restart Dans macOS Vous pouvez saisir les paramètres de proxy lors de l'installation, ou les préciser à l'avance en suivant la procédure décrite ci-dessous. Pour modifier les paramètres de proxy après l'installation, utilisez la même procédure. Pour préciser les paramètres de proxy sous macOS 1. Créez le fichier /Library/Application Support/Acronis/Registry/Global.config et ouvrez-le dans un éditeur de texte comme Text Edit. 2. Copiez et collez les lignes suivantes dans le fichier <?xml version="1.0" ?> <registry name="Global"> <key name="HttpProxy"> <value name="Enabled" type="Tdword">"1"</value> <value name="Host" type="TString">"proxy.company.com"</value> <value name="Port" type="Tdword">"443"</value> <value name="Login" type="TString">"proxy_login"</value> <value name="Password" type="TString">"proxy_password"</value> </key> </registry> 3. Remplacez proxy.company.com par votre adresse IP/nom d'hôte de serveur proxy et 443 par la valeur décimale du numéro de port. 4. Si votre serveur proxy nécessite une authentification, remplacez proxy_login et proxy_password par les informations de connexion au serveur proxy. Dans le cas contraire, supprimez ces lignes du fichier. 5. Enregistrez le fichier. 6. Si l'agent de protection n'est pas encore installé, vous pouvez l'installer maintenant. 7. Ouvrez le fichier /Library/Application Support/Acronis/Agent/etc/aakore.yaml dans un éditeur de texte. 8. Trouvez la section env ou créez-la, puis ajoutez-y les lignes suivantes : env: http-proxy: proxy_login:proxy_password@proxy_address:port https-proxy: proxy_login:proxy_password@proxy_address:port 9. Remplacez proxy_login et proxy_password par les identifiants de connexion au serveur proxy, et proxy_address:port par l'adresse et le numéro de port du serveur proxy. 10. Rendez-vous dans Applications > Utilitaires > Terminal 11. Redémarrez le service aakore à l'aide des commandes suivantes : sudo launchctl stop aakore sudo launchctl start aakore 12. Redémarrez l'agent à l'aide des commandes suivantes : sudo launchctl stop acronis_mms sudo launchctl start acronis_mms Sur le support de démarrage En cas d'utilisation d'un support de démarrage, vous pourriez avoir besoin d'accéder au stockage dans le Cloud via un serveur proxy. Pour définir les paramètres du serveur proxy, cliquez sur Outils > Serveur proxy, puis spécifiez l'adresse IP/nom de l'hôte, le port et les informations d'identification du serveur proxy. 8.4 Installation des agents Vous pouvez installer les agents sur des machines exécutant l'un des systèmes d'exploitation répertoriés dans « Systèmes d'exploitation et environnements pris en charge » (p. 18). Les systèmes d'exploitation qui prennent en charge les fonctionnalités sont répertoriés dans « Fonctionnalités d'Cyber Protect prises en charges par le système d'exploitation » (p. 15). Sous Windows Les fonctionnalités Cyber Protect nécessitent le package redistribuable Microsoft Visual C++ 2017. Veillez à ce qu'il soit déjà installé sur votre machine, ou installez-le avant d'installer l'agent. Après l'installation, il peut être nécessaire de redémarrer l'ordinateur. Le package redistribuable Microsoft Visual C++ est disponible ici : https://support.microsoft.com/help/2999226/update-for-universal-c-runtime-in-windows. 1. Assurez-vous que la machine est connectée à Internet. 2. Connectez-vous comme administrateur, puis exécutez le programme d'installation. 3. [Facultatif] Cliquez sur Personnaliser les paramètres d'installation et procédez aux changements désirés : Pour modifier les composants à installer (en particulier, pour désactiver l'installation de la surveillance de cyberprotection et de l'outil de ligne de commande). Pour modifier la méthode d'enregistrement de la machine au sein du service Cyber Protection. Vous pouvez passer de l'option Utiliser la console de service (par défaut) à Utiliser les informations d'identification ou Utiliser un jeton d'enregistrement. Pour modifier le chemin d'installation. Pour modifier le compte utilisateur sous lequel le service de l'agent sera exécuté. Pour plus d'informations, reportez-vous à « Changer le compte de connexion sur les machines Windows » (p. 45). 4. 5. 6. 7. 8. Pour vérifier ou modifier le nom d'hôte/l'adresse IP, le port et les informations d'identification du serveur proxy. Si un serveur proxy est activé dans Windows, il est détecté et utilisé automatiquement. Cliquez sur Installer. [Lors de l'installation de l'agent pour VMware uniquement] Indiquez l'adresse et les informations d'identification du vCenter Server ou de l'hôte ESXi autonome dont les machines virtuelles seront sauvegardées par l'agent, puis cliquez sur Terminé. Nous vous conseillons d'utiliser un compte auquel le rôle Administrateur a été attribué. Dans le cas contraire, veuillez fournir un compte avec les privilèges nécessaires (p. 278) sur le vCenter Server ou ESXi. [Lors d'une installation sur un contrôleur de domaine uniquement] Spécifiez le compte d'utilisateur depuis lequel l'agent sera exécuté, puis cliquez sur Terminé. Pour des raisons de sécurité, le programme d'installation ne crée pas automatiquement de nouveaux comptes sur un contrôleur de domaine. Si vous avez conservé la méthode d'enregistrement par défaut Utiliser la console de service à l'étape 3, attendez que l'écran d'enregistrement apparaisse, puis passez à l'étape suivante. Sinon, aucune autre action n'est requise. Effectuez l'une des actions suivantes : Cliquez sur Enregistrer la machine. Dans la fenêtre de navigateur qui s'affiche, connectez-vous à la console de service, consultez les informations d'enregistrement, puis cliquez sur Confirmer l'enregistrement. Cliquez sur Afficher les informations d'enregistrement. Le programme d'installation affiche le lien et le code d'enregistrement. Vous pouvez les copier et effectuer les étapes d'enregistrement sur une autre machine. Dans ce cas, vous devrez saisir le code d'enregistrement dans le formulaire d'enregistrement. Le code d'enregistrement n'est valable qu'une heure. Sinon, vous pouvez accéder au formulaire d'enregistrement en cliquant sur Tous les périphériques > Ajouter, en cherchant Enregistrement par code, puis en cliquant sur Enregistrement. Astuce Ne quittez pas le programme d'installation avant d'avoir confirmé l'enregistrement. Pour lancer de nouveau l'enregistrement, vous devrez redémarrer le programme d'installation et cliquer sur Enregistrer la machine. En conséquence, la machine sera assignée au compte utilisé pour se connecter à la console de service. Enregistre la machine manuellement à l'aide de la ligne de commande. Pour en savoir plus sur la façon de procéder, reportez-vous à « Enregistrement manuel de machines » (p. 55). Sous Linux 1. Assurez-vous que la machine est connectée à Internet. 2. En tant qu'utilisateur racine, exécutez le fichier d'installation. Si un serveur proxy est activé sur votre réseau, lorsque vous exécutez le fichier, spécifiez le nom d'hôte/adresse IP et le port du serveur au format : --http-proxy-host=ADRESSE --http-proxy-port=PORT --http-proxy-login=IDENTIFIANT --http-proxy-password=MOT DE PASSE. Si vous souhaitez modifier la méthode par défaut d'enregistrement de la machine dans le service Cyber Protection, exécutez le fichier d'installation avec l'un des paramètres suivants : --register-with-credentials : pour demander un nom d'utilisateur et un mot de passe lors de l'installation --token=STRING : pour utiliser un jeton d'enregistrement Agent pour Linux Cliquez sur Enregistrer la machine. Dans la fenêtre de navigateur qui s'affiche, connectez-vous à la console de service, consultez les informations d'enregistrement, puis cliquez sur Confirmer l'enregistrement. --skip-registration : pour ignorer l'enregistrement 3. Sélectionnez les cases à cocher correspondant aux agents que vous voulez installer. Les agents suivants sont disponibles : Agent pour Virtuozzo Agent pour Oracle L'agent pour Oracle et l'agent pour Virtuozzo nécessitent que l'agent pour Linux (64 bits) soit également installé. 4. Si vous avez conservé la méthode d'enregistrement par défaut à l'étape 2, passez à l'étape suivante. Sinon, saisissez le nom d'utilisateur et le mot de passe du service Cyber Protection, ou attendez que la machine soit enregistrée à l'aide du jeton. 5. Effectuez l'une des actions suivantes : Cliquez sur Afficher les informations d'enregistrement. Le programme d'installation affiche le lien et le code d'enregistrement. Vous pouvez les copier et effectuer les étapes d'enregistrement sur une autre machine. Dans ce cas, vous devrez saisir le code d'enregistrement dans le formulaire d'enregistrement. Le code d'enregistrement n'est valable qu'une heure. Sinon, vous pouvez accéder au formulaire d'enregistrement en cliquant sur Tous les périphériques > Ajouter, en cherchant Enregistrement par code, puis en cliquant sur Enregistrement. Astuce Ne quittez pas le programme d'installation avant d'avoir confirmé l'enregistrement. Pour lancer de nouveau l'enregistrement, vous devrez redémarrer le programme d'installation et répéter la procédure d'installation. En conséquence, la machine sera assignée au compte utilisé pour se connecter à la console de service. Enregistre la machine manuellement à l'aide de la ligne de commande. Pour en savoir plus sur la façon de procéder, reportez-vous à « Enregistrement manuel de machines » (p. 55). 6. Si UEFI Secure Boot est activé sur la machine, vous êtes informé que vous devez redémarrer le système après l'installation. Veillez à vous rappeler le mot de passe (celui de l'utilisateur racine ou « acronis ») qui doit être utilisé. Remarque Lors de l'installation, une nouvelle clé est générée, utilisée pour signer le module snapapi et enregistrée en tant que clé MOK (Machine Owner Key). Le redémarrage est obligatoire pour inscrire cette clé. Sans l'inscription de cette clé, l'agent ne sera pas opérationnel. Si vous activez UEFI Secure Boot après l'installation de l'agent, répétez l'installation en incluant l'étape 6. 7. Une fois l'installation terminée, effectuez l'une des actions suivantes : Cliquez sur Redémarrer, si vous avez été invité à redémarrer le système à l'étape précédente. Lors du redémarrage du système, choisissez la gestion de clé MOK (Machine Owner Key), sélectionnez Enroll MOK, puis inscrivez la clé à l'aide du mot de passe recommandé à l'étape précédente. Sinon, cliquez sur Quitter. Les informations concernant le dépannage sont fournies dans le fichier : /usr/lib/Acronis/BackupAndRecovery/HOWTO.INSTALL Dans macOS 1. 2. 3. 4. 5. 6. 7. 8. 9. Assurez-vous que la machine est connectée à Internet. Double-cliquez sur le fichier d'installation (.dmg). Patientez pendant que le système d'exploitation monte l'image du disque d'installation. Double-cliquez sur Installer. Si un serveur proxy est activé dans votre réseau, cliquez sur Agent de protection dans la barre de menu, puis sur Paramètres de serveur proxy. Spécifiez ensuite l'adresse IP/nom de l'hôte, le port et les informations d'identification de serveur proxy. Si vous y êtes invité, fournissez les informations d'identification de l'administrateur. Cliquez sur Continuer. Attendez l'apparition de l'écran d'enregistrement. Effectuez l'une des actions suivantes : Cliquez sur Enregistrer la machine. Dans la fenêtre de navigateur qui s'affiche, connectez-vous à la console de service, consultez les informations d'enregistrement, puis cliquez sur Confirmer l'enregistrement. Cliquez sur Afficher les informations d'enregistrement. Le programme d'installation affiche le lien et le code d'enregistrement. Vous pouvez les copier et effectuer les étapes d'enregistrement sur une autre machine. Dans ce cas, vous devrez saisir le code d'enregistrement dans le formulaire d'enregistrement. Le code d'enregistrement n'est valable qu'une heure. Sinon, vous pouvez accéder au formulaire d'enregistrement en cliquant sur Tous les périphériques > Ajouter, en cherchant Enregistrement par code, puis en cliquant sur Enregistrement. Astuce Ne quittez pas le programme d'installation avant d'avoir confirmé l'enregistrement. Pour lancer de nouveau l'enregistrement, vous devrez redémarrer le programme d'installation et répéter la procédure d'installation. En conséquence, la machine sera assignée au compte utilisé pour se connecter à la console de service. Enregistre la machine manuellement à l'aide de la ligne de commande. Pour en savoir plus sur la façon de procéder, reportez-vous à « Enregistrement manuel de machines » (p. 55). 10. Si votre version de macOS est Mojave 10.14.x ou une version supérieure, accordez un accès complet au disque à l'agent de protection pour permettre les opérations de sauvegarde. Voir https://kb.acronis.com/content/62133 https://kb.acronis.com/content/62133 pour obtenir des instructions. 8.4.1 Changer le compte de connexion sur les machines Windows À l'écran Sélectionner les composants, définissez le compte sous lequel les services seront exécutés en remplissant le champ Compte d'ouverture de session pour le service de l'agent. Vous pouvez sélectionner l'une des options suivantes : Utiliser des comptes d'utilisateur du service (par défaut pour l'agent de service) Les comptes d'utilisateur du service sont des comptes système Windows utilisés pour exécuter des services. Ce paramètre présente l'avantage suivant : les politiques de sécurité du domaine n'affectent pas les droits d'utilisateur de ces comptes. Par défaut, l'agent est exécuté sous le compte système local. Créer un nouveau compte Le nom de compte pour l'agent sera Agent User. Utiliser le compte suivant Si vous installez l'agent sur un contrôleur de domaine, le système vous invite à spécifier des comptes existants (ou le même compte) pour l'agent. Pour des raisons de sécurité, le système ne crée pas automatiquement de nouveaux comptes sur un contrôleur de domaine. Si vous choisissez de Créer un nouveau compte ou choisissez l'option Utiliser le compte suivant, assurez-vous que les politiques de sécurité du domaine n'affectent pas les droits d'utilisateur des comptes liés. Si un compte est privé des droits d'utilisateur attribués lors de l'installation, le composant pourrait ne pas fonctionner correctement ou ne pas fonctionner. Privilèges requis pour le compte de connexion Un agent de protection est exécuté en tant que service de la machine gérée (MMS) sur une machine Windows. Le compte sous lequel l'agent s'exécutera doit avoir des droits spécifiques pour que l'agent fonctionne correctement. Ainsi, l'utilisateur du MMS doit se voir attribuer les privilèges suivants : 1. Inclus dans les groupes Opérateurs de sauvegarde et Administrateurs. Sur un contrôleur de domaine, l'utilisateur doit être inclus dans le groupe Domaine Admins. 2. Dispose de la permission Contrôle complet sur le dossier %PROGRAMDATA%\Acronis (sous Windows XP et Server 2003, %ALLUSERSPROFILE%\Application Data\Acronis) et ses sous-dossiers. 3. Dispose de la permission Contrôle complet sur certaines clés de registre pour la clé suivante : HKEY_LOCAL_MACHINE\SOFTWARE\Acronis. 4. Dispose des droits d'utilisateur suivants : Connexion en tant que service Ajuster les quotas de mémoire pour un processus Remplacer un jeton de niveau processus Modifier les valeurs d'environnement du firmware Comment attribuer les droits d'utilisateur Suivez les instructions ci-dessous pour attribuer les droits d'utilisateur (cet exemple utilise le droit d'utilisateur Connexion en tant que service, la procédure est la même que pour les autres droits d'utilisateur) : 1. Connectez-vous à l'ordinateur en utilisant un compte avec des privilèges d'administration. 2. Ouvrez Outils administratifs depuis le Panneau de configuration (ou cliquez sur Win+R, saisissez control admintools, et appuyez sur Entrée), puis ouvrez Stratégie de sécurité locale. 3. Développez Stratégies locales et cliquez sur Attribution des droits d'utilisateur. 4. Dans le panneau de droite, cliquez avec le bouton droit sur Connexion en tant que service, puis sélectionnez Propriétés. 5. Cliquez sur le bouton Ajouter un utilisateur ou un groupe… pour ajouter un nouvel utilisateur. 6. Dans la fenêtre Sélectionner des utilisateurs, ordinateurs, comptes de service ou groupes, trouvez l'utilisateur que vous souhaitez saisir et cliquez sur OK. 7. Cliquez sur OK dans les propriétés de Connexion en tant que service afin d'enregistrer les modifications. Important Assurez-vous que l'utilisateur que vous avez ajouté au droit d'utilisateur Connexion en tant que service n'est pas répertorié dans la stratégie Refuser la connexion en tant que service sous Stratégie de sécurité locale. Notez qu'il n'est pas recommandé de modifier manuellement les comptes de connexion une fois l'installation terminée. 8.5 8.5.1 Installation ou désinstallation sans assistance Installation ou désinstallation sans assistance sous Windows Cette section décrit l'installation ou la désinstallation d'agents de protection sans assistance sur une machine sous Windows via Windows Installer (le programme msiexec). Dans un domaine de Répertoire actif, il est également possible d'exécuter une installation sans surveillance en passant par la stratégie de groupe - voir « Déploiement des agents via la stratégie de groupe » (p. 69). Pendant l'installation, vous pouvez utiliser un fichier appelé Transformation (un fichier .mst). Un fichier transformation est un fichier avec des paramètres d'installation. Comme alternative, vous pouvez spécifier les paramètres d'installation directement dans la ligne de commande. Création du fichier de transformation .mst et extraction des packages d'installation 1. Connectez-vous comme administrateur, puis exécutez le programme d'installation. 2. Cliquez sur Créer des fichiers .mst et .msi pour une installation sans assistance. 3. Dans Que faut-il installer sélectionnez les composants que vous désirez installer. Les packages d'installation pour ces composants seront extraits du programme d'installation. 4. Dans Paramètres d'enregistrement, sélectionnez Utiliser les informations d'identification ou Utiliser un jeton d'enregistrement. Pour en savoir plus sur comment générer un jeton d'enregistrement, reportez-vous à « Déploiement des agents via la stratégie de groupe » (p. 69). 5. Vérifiez ou modifiez les autres paramètres d'installation qui seront ajoutés au fichier .mst. 6. Cliquez sur Exécuter, puis sélectionnez le dossier dans lequel la transformation .mst sera générée, et les packages d'installation .msi et .cab extraits. 7. Cliquez sur Générer. Installation du produit en utilisant le fichier de transformation .mst Dans la ligne de commande, exécutez la commande suivante. Modèle de commande : msiexec /i <package name> TRANSFORMS=<transform name> Ici : Le <nom package> est le nom du fichier .msi. Le <nom de transformation> est le nom du fichier de la transformation. Exemple de commande : msiexec /i BackupClient64.msi TRANSFORMS=BackupClient64.msi.mst Installation ou désinstallation du produit en spécifiant les paramètres manuellement Dans la ligne de commande, exécutez la commande suivante. Modèle de commande (installation) : msiexec /i <package name> <PARAMETER 1>=<value 1> ... <PARAMETER N>=<value n> Ici, le <nom package> est le nom du fichier .msi. Tous les paramètres disponibles et leurs valeurs sont décrits dans « Paramètres d'installation ou de désinstallation sans assistance » (p. 47). Modèle de commande (désinstallation) : msiexec /x <package name> <PARAMETER 1>=<value 1> ... <PARAMETER N>=<value n> La version du package .msi doit être la même que celle du produit que vous souhaitez désinstaller. 8.5.1.1 Paramètres d'installation ou de désinstallation sans assistance Cette section décrit les paramètres d'installation ou de désinstallation sans assistance sous Windows En plus de ces paramètres, vous pouvez utiliser d'autres paramètres de msiexec, comme décrit dans https://msdn.microsoft.com/en-us/library/windows/desktop/aa367988(v=vs.85).aspx. Paramètres d'installation Paramètres de base ADDLOCAL=<liste des composants> Les composants à installer, séparés par des virgules et sans caractères d'espace. Toues les composants spécifiés doivent être extraits du programme d'installation avant l'installation. La liste complète des composants est la suivante : Composant Doit être installé avec MmsMspComponents Nombre de bits Nom / description du composant 32 bits/64 bits Composants clés pour les agents BackupAndRecoveryAgent MmsMspComponents 32 bits/64 bits Agent pour Windows ArxAgentFeature BackupAndRecoveryAgent 32 bits/64 bits Agent pour Exchange ArsAgentFeature BackupAndRecoveryAgent 32 bits/64 bits Agent pour SQL ARADAgentFeature BackupAndRecoveryAgent 32 bits/64 bits Agent pour Active Directory ArxOnlineAgentFeature MmsMspComponents 32 bits/64 bits Agent pour Office 365 OracleAgentFeature BackupAndRecoveryAgent 32 bits/64 bits Agent pour Oracle AcronisESXSupport MmsMspComponents 64 bits Agent pour VMware Composant Doit être installé avec Nombre de bits Nom / description du composant ESX(i) (Windows) HyperVAgent MmsMspComponents CommandLineTool TrayMonitor BackupAndRecoveryAgent 32 bits/64 bits Agent pour Hyper-V 32 bits/64 bits Outil de ligne de commande 32 bits/64 bits Moniteur de cyberprotection TARGETDIR=<chemin d'accès> Le dossier où le produit sera installé. Par défaut, ce dossier est : C:\Program Files\BackupClient. REBOOT=ReallySuppress Si le paramètre est spécifié, il est interdit de redémarrer la machine. /l*v <fichier journal> Si le paramètre est spécifié, le journal d'installation en mode détaillé sera sauvegardé dans le fichier spécifié. Le fichier journal peut être utilisé pour analyser les problèmes d'installation. CURRENT_LANGUAGE=<identifiant de la langue> La langue du produit. Les valeurs disponibles sont les suivantes : en, bg, cs, da, de, es, fr, hu, id, it, ja, ko, ms, nb, nl, pl, pt, pt_BR, ru, fi, sr, sv, tr, zh, zh_TW. Si ce paramètre n'est pas précisé, la langue du produit sera définie par la langue de votre système, à condition qu'elle se trouve dans la liste ci-dessus. Sinon, la langue du produit sera définie sur Anglais (en). Paramètres d'enregistrement REGISTRATION_ADDRESS Il s'agit de l'URL pour le service Cyber Protection. Vous pouvez utiliser ce paramètre avec les paramètres REGISTRATION_LOGIN et REGISTRATION_PASSWORD , ou avec le paramètre REGISTRATION_TOKEN . Lorsque vous utilisez REGISTRATION_ADDRESS avec les paramètres REGISTRATION_LOGIN et REGISTRATION_PASSWORD , indiquez l'adresse que vous utilisez pour vous connecter au service Cyber Protection. Par exemple, https://cloud.company.com : Lorsque vous utilisez REGISTRATION_ADDRESS avec le paramètre REGISTRATION_TOKEN , précisez l'adresse exacte du centre de données. Il s'agit de l'URL que vous voyez une fois que vous êtes connecté au service Cyber Protection. Par exemple, https://eu2-cloud.company.com. Ne pas utiliser https://cloud.company.com ici. REGISTRATION_LOGIN et REGISTRATION_PASSWORD Les identifiants du compte sous lequel l'agent sera enregistré dans le service Cyber Protection. Il ne peut pas s'agir d'un compte administrateur partenaire. REGISTRATION_PASSWORD_ENCODED Le mot de passe du compte sous lequel l'agent sera enregistré dans le service Cyber Protection, encodé dans base64. Pour en savoir plus sur comment encoder votre mot de passe, reportez-vous à « Enregistrement manuel de machines » (p. 55). REGISTRATION_TOKEN Le jeton d'enregistrement est une série de 12 chiffres, séparés par des traits d'union en trois segments. Vous pouvez en générer un dans la console de service, comme décrit dans « Déploiement des agents via la stratégie de groupe » (p. 69). REGISTRATION_REQUIRED={0,1} Définissez la fin de l'installation en cas d'échec de l'enregistrement. Si la valeur est 1, l'installation échoue également. La valeur par défaut est 0, donc si vous n'indiquez pas ce paramètre, l'installation réussit même si l'agent n'est pas enregistré. Paramètres supplémentaires Pour définir le compte de connexion pour le service de l'agent dans Windows, utilisez l'un des paramètres suivants : MMS_USE_SYSTEM_ACCOUNT={0,1} Si la valeur est 1, l'agent s'exécutera sous le compte système local. MMS_CREATE_NEW_ACCOUNT={0,1} Si la valeur est 1, l'agent s'exécutera sous le compte nouvellement créé, intitulé Acronis Agent User. MMS_SERVICE_USERNAME=<nom d'utilisateur> et MMS_SERVICE_PASSWORD=<mot de passe> Utilisez ces paramètres pour indiquer un compte existant sous lequel l'agent sera exécuté. Pour en savoir plus sur les comptes de connexion, reportez-vous à « Changer le compte de connexion sur les machines Windows » (p. 45). SET_ESX_SERVER={0,1} Si la valeur est 0, l'agent pour VMware installé ne sera pas connecté à un vCenter Server ou un hôte ESXi. Si la valeur est 1, spécifiez les paramètres suivants : ESX_HOST=<nom d'hôte> Le nom d'hôte ou l'adresse IP du vCenter Server ou de l'hôte ESXi. ESX_USER=<nom d'utilisateur> et ESX_PASSWORD=<mot de passe> Informations d'identification pour accéder au vCenter Server ou à l'hôte ESXi. HTTP_PROXY_ADDRESS=<adresse IP> et HTTP_PROXY_PORT=<port> Le serveur proxy HTTP utilisé par l'agent. Sans ces paramètres, aucun serveur proxy ne sera utilisé. HTTP_PROXY_LOGIN=<identifiant> et HTTP_PROXY_PASSWORD=<mot de passe> Les accréditations pour le serveur proxy. Utilisez ces paramètres si le serveur exige une authentification. HTTP_PROXY_ONLINE_BACKUP={0,1} Si la valeur est 0 ou si le paramètre n'est pas spécifié, l'agent utilisera le serveur proxy uniquement pour la sauvegarde et la reprise depuis le Cloud. Si la valeur est 1, l'agent se connectera aussi au serveur de gestion via le serveur proxy. Paramètres de désinstallation REMOVE={<liste des composants>|ALL} Les composants sont supprimés, séparés par des virgules et sans caractères d'espace. Si la valeur est ALL, tous les composants du produit seront désinstallés. En complément, vous pouvez spécifier le paramètre suivant : DELETE_ALL_SETTINGS={0, 1} Si la valeur est 1, les paramètres de configuration, de tâches et de journaux des produits seront supprimés. Exemples Installation de l'agent pour Windows, de l'outil de ligne de commande et du moniteur de cyberprotection. Enregistrement de la machine dans le service Cyber Protection à l'aide d'un nom d'utilisateur et d'un mot de passe. msiexec.exe /i BackupClient64.msi /l*v my_log.txt /qn ADDLOCAL=MmsMspComponents,BackupAndRecoveryAgent,CommandLineTool,TrayMonitor TARGETDIR="C:\Program Files\BackupClient" REBOOT=ReallySuppress MMS_USE_SYSTEM_ACCOUNT=1 REGISTRATION_ADDRESS=https://cloud.company.com REGISTRATION_LOGIN=johndoe REGISTRATION_PASSWORD=johnspassword Installation de l'agent pour Windows, de l'outil de ligne de commande et du moniteur de cyberprotection. Création d'un compte de connexion pour le service de l'agent dans Windows. Enregistrement de la machine dans le service Cyber Protection à l'aide d'un jeton. msiexec.exe /i BackupClient64.msi /l*v my_log.txt /qn ADDLOCAL=MmsMspComponents,BackupAndRecoveryAgent,CommandLineTool,TrayMonitor TARGETDIR="C:\Program Files\BackupClient" REBOOT=ReallySuppress MMS_CREATE_NEW_ACCOUNT=1 REGISTRATION_ADDRESS=https://eu2-cloud.company.com REGISTRATION_TOKEN=34F6-8C39-4A5C Installation de l'agent pour Windows, de l'outil de ligne de commande, de l'Agent pour Windows et du moniteur de cyberprotection. Enregistrement de la machine dans le service Cyber Protection à l'aide d'un nom d'utilisateur et encodé dans un mot de passe base64. msiexec.exe /i BackupClient64.msi /l*v my_log.txt /qn ADDLOCAL=MmsMspComponents,BackupAndRecoveryAgent,CommandLineTool,OracleAgentFea ture,TrayMonitor TARGETDIR="C:\Program Files\BackupClient" REBOOT=ReallySuppress CURRENT_LANGUAGE=en MMS_USE_SYSTEM_ACCOUNT=1 REGISTRATION_ADDRESS=https://cloud.company.com REGISTRATION_LOGIN=johndoe REGISTRATION_PASSWORD_ENCODED=am9obnNwYXNzd29yZA== Installation de l'agent pour Windows, de l'outil de ligne de commande et du moniteur de cyberprotection. Enregistrement de la machine dans le service Cyber Protection à l'aide d'un jeton. Définir un proxy HTTP. msiexec.exe /i BackupClient64.msi /l*v my_log.txt /qn ADDLOCAL=MmsMspComponents,BackupAndRecoveryAgent,CommandLineTool,TrayMonitor TARGETDIR="C:\Program Files\BackupClient" REBOOT=ReallySuppress CURRENT_LANGUAGE=en MMS_USE_SYSTEM_ACCOUNT=1 REGISTRATION_ADDRESS=https://eu2-cloud.company.com REGISTRATION_TOKEN=34F6-8C39-4A5C HTTP_PROXY_ADDRESS=https://my-proxy.company.com HTTP_PROXY_PORT=80 HTTP_PROXY_LOGIN=tomsmith HTTP_PROXY_PASSWORD=tomspassword Désinstallation de tous les agents et suppression de leurs journaux, tâche et paramètres de configuration. msiexec.exe /x BackupClient64.msi /l*v uninstall_log.txt REMOVE=ALL DELETE_ALL_SETTINGS=1 REBOOT=ReallySuppress 8.5.2 Installation et désinstallation sans assistance sous Linux Cette section décrit l'installation ou la désinstallation d'agents de protection sans assistance sur une machine sous Linux via la ligne de commande. Pour installer ou désinstaller un agent de protection 1. Ouvrir l'application Terminal. 2. Effectuez l'une des actions suivantes : Pour commencer l'installation en précisant les paramètres dans la ligne de commande, exécutez la commande suivante : <package name> -a <parameter 1> ... <parameter N> Ici, le <nom package> est le nom du package d'installation (un fichier .i686 ou .x86_64). Tous les paramètres disponibles et leurs valeurs sont décrits dans « Paramètres d'installation ou de désinstallation sans assistance » (p. 52). Pour démarrer l'installation avec des paramètres indiqués dans un fichier texte séparé, exécutez la commande suivante : <package name> -a --options-file=<path to the file> Il se peut que cette approche soit utile si vous ne souhaitez pas saisir d'informations sensibles dans la ligne de commande. Dans ce cas, vous pouvez indiquer les paramètres de configuration dans un fichier texte séparé et vous assurer que vous seul pouvez y accéder. Ajoutez chaque paramètre sur une nouvelle ligne, suivi par la valeur souhaitée, par exemple : --rain=https://cloud.company.com --login=johndoe --password=johnspassword --auto ou -C https://cloud.company.com -g johndoe -w johnspassword -a --language en Si le même paramètre est indiqué aussi bien dans la ligne de commande que dans le fichier texte, la valeur de la ligne de commande le précède. 3. Si UEFI Secure Boot est activé sur la machine, vous êtes informé que vous devez redémarrer le système après l'installation. Veillez à vous rappeler le mot de passe (celui de l'utilisateur racine ou « acronis ») qui doit être utilisé. Lors du redémarrage du système, choisissez la gestion de clé MOK (Machine Owner Key), sélectionnez Enroll MOK, puis inscrivez la clé à l'aide du mot de passe recommandé. Si vous activez UEFI Secure Boot après l'installation de l'agent, répétez l'installation en incluant l'étape 3. Dans le cas contraire, les sauvegardes échoueront. 8.5.2.1 Paramètres d'installation ou de désinstallation sans assistance Cette section décrit les paramètres d'installation ou de désinstallation sans assistance sous Linux. La configuration minimale pour une installation sans assistance inclut les paramètres -a et d'enregistrement (par exemple, paramètres --login et --password ; --rain et paramètres --token ). Vous pouvez utiliser d'autres paramètres pour personnaliser votre installation. Paramètres d'installation Paramètres de base {-i |--id=}<liste des composants> Les composants à installer, séparés par des virgules et sans caractères d'espace. Les composants suivants sont disponibles pour le package d'installation .x86_64 : Composant Description du composant BackupAndRecoveryAgent Agent pour Linux AgentForPCS Agent pour Virtuozzo OracleAgentFeature Agent pour Oracle Sans ce paramètre, tous les composants ci-dessus seront installés. Aussi bien l'agent pour Virtuozzo que l'agent pour Oracle nécessitent que l'agent pour Linux soit également installé. Le package d'installation .i686 contient uniquement BackupAndRecoveryAgent. {-a|--auto} Le processus d'installation et d'enregistrement s'achèvera sans autre intervention de l'utilisateur. Lorsque vous utilisez ce paramètre, vous devez préciser le compte sous lequel l'agent sera enregistré dans le service Cyber Protection, soit à l'aide du paramètre --token, soit à l'aide des paramètres --login et --password. {-t|--strict} Si le paramètre est spécifié, tous les avertissements pendant l'installation conduiront à un échec de l'installation. Sans ce paramètre, l'installation se termine avec succès même en cas d'avertissement. {-n|--nodeps} L'absence des packages Linux requis sera ignorée pendant l'installation. {-d|--debug} Rédige le journal d'installation en mode détaillé. --options-file=<emplacement> Les paramètres d'installation seront lus depuis un texte source plutôt que depuis la ligne de commande. --language=<identifiant de la langue> La langue du produit. Les valeurs disponibles sont les suivantes : en, bg, cs, da, de, es, fr, hu, id, it, ja, ko, ms, nb, nl, pl, pt, pt_BR, ru, fi, sr, sv, tr, zh, zh_TW. Si ce paramètre n'est pas précisé, la langue du produit sera définie par la langue de votre système, à condition qu'elle se trouve dans la liste ci-dessus. Sinon, la langue du produit sera définie sur Anglais (en). Paramètres d'enregistrement Spécifiez l'un des paramètres suivants : {-g|--login=}<nom d'utilisateur> et {-w|--password=}<mot de passe> Les identifiants du compte sous lequel l'agent sera enregistré dans le service Cyber Protection. Il ne peut pas s'agir d'un compte administrateur partenaire. --token=<jeton> Le jeton d'enregistrement est une série de 12 chiffres, séparés par des traits d'union en trois segments. Vous pouvez en générer un dans la console de service, comme décrit dans « Déploiement des agents via la stratégie de groupe » (p. 69). Vous ne pouvez pas utiliser le paramètre --token en plus des paramètres --login, --password et --register-with-credentials. {-C|--rain=}<adresse du service> L'URL du service Cyber Protection. Vous n'avez pas à inclure ce paramètre de façon explicite lorsque vous utilisez les paramètres --login et --password pour l'enregistrement, car l'installateur utilise la bonne adresse par défaut, c'est-à-dire l'adresse que vous utilisez pour vous connecter au service Cyber Protection. Par exemple : Toutefois, lorsque vous utilisez {-C|--rain=} avec le paramètre --token, vous devez préciser l'adresse exacte du centre de données. Il s'agit de l'URL que vous voyez une fois que vous êtes connecté au service Cyber Protection. Par exemple : --register-with-credentials Si ce paramètre est indiqué, l'interface graphique de l'installateur démarrera. Pour terminer l'enregistrement, saisissez le nom d'utilisateur et le mot de passe du compte sous lequel l'agent sera enregistré dans le service Cyber Protection. Il ne peut pas s'agir d'un compte administrateur partenaire. --skip-registration Utilisez ce paramètre si vous avez besoin d'installer l'agent, mais que vous avez l'intention de l'enregistrer dans le service Cyber Protection ultérieurement. Pour en savoir plus sur la façon de procéder, reportez-vous à « Enregistrement manuel de machines » (p. 55). Paramètres supplémentaires --http-proxy-host=<adresse IP> et --http-proxy-port=<port> Le serveur proxy HTTP que l'agent utilisera pour la sauvegarde et la reprise depuis le Cloud, ainsi que pour la connexion au serveur de gestion. Sans ces paramètres, aucun serveur proxy ne sera utilisé. --http-proxy-login=<identifiant> et --http-proxy-password=<mot de passe> Les accréditations pour le serveur proxy. Utilisez ces paramètres si le serveur exige une authentification. --tmp-dir=<emplacement> Indique le dossier dans lequel les fichiers temporaires sont stockés lors de l'installation. Le dossier par défaut est /var/tmp. {-s|--disable-native-shared} Les bibliothèques redistribuables seront utilisées lors de l'installation, même s'il se peut qu'elles soient déjà présentes dans votre système. --skip-prereq-check Aucune vérification de l'installation des packages nécessaires à la compilation du module snapapi ne sera effectuée. --force-weak-snapapi L'installateur ne compilera pas de module snapapi. Il utilisera plutôt un module tout prêt qui peut ne pas correspondre exactement au noyau Linux. L'utilisation de cette option n'est pas recommandée. --skip-svc-start Les services ne démarreront pas automatiquement après l'installation. La plupart du temps, ce paramètre est utilisé avec --skip-registration. Paramètres d'information {-?|--help} Affiche la description des paramètres. --usage Affiche une brève description de la syntaxe de la commande. {-v|--version} Affiche la version du package d'installation. --product-info Affiche le nom du produit et la version du package d'installation. --snapapi-list Affiche les modules snapapi tout prêts disponibles. --components-list Affiche les composants de l'installateur. Paramètres pour les fonctionnalités héritées Ces paramètres se rapportent à un composant hérité, agent.exe. {-e|--ssl=}<chemin d'accès> Précise le chemin d'accès à un fichier de certificat personnalisé pour la communication SSL. {-p|--port=}<port> Précise le port qu'agent.exe utilise pour les connexions. Le port par défaut est 9876. Paramètres de désinstallation {-u|--uninstall} Désinstalle le produit. --purge Désinstalle le produit et supprime ses journaux, ses tâches et ses paramètres de configuration. Il est inutile d'indiquer le paramètre --uninstall de façon explicite lorsque vous utilisez le paramètre --purge. Exemples Installation de l'agent pour Linux sans l'enregistrer. ./Cyber_Protection_Agent_for_Linux_x86_64.bin -i BackupAndRecoveryAgent -a --skip-registration Installation de l'agent pour Linux, de l'agent pour Virtuozzo et de l'agent pour Oracle, et enregistrement à l'aide des identifiants. ./Cyber_Protection_Agent_for_Linux_x86_64.bin -a --login=johndoe --password=johnspassword Installation de l'agent pour Oracle et de l'agent pour Linux, et enregistrement à l'aide d'un jeton d'enregistrement. ./Cyber_Protection_Agent_for_Linux_x86_64.bin -i BackupAndRecoveryAgent,OracleAgentFeature -a --rain=https://eu2-cloud.company.com --token=34F6-8C39-4A5C Installation de l'agent pour Linux, de l'agent pour Virtuozzo et de l'agent pour Oracle, avec des paramètres de configuration dans un fichier texte séparé. ./Cyber_Protection_Agent_for_Linux_x86_64.bin -a --options-file=/home/mydirectory/configuration_file Désinstallation de l'agent pour Linux, de l'agent pour Virtuozzo et de l'agent pour Oracle, et suppression de tous ses journaux, tâches et paramètres de configuration. ./Cyber_Protection_Agent_for_Linux_x86_64.bin -a --purge 8.6 Enregistrement manuel de machines En plus d'enregistrer une machine dans le service Cyber Protection lors de l'installation de l'agent, vous pouvez également l'enregistrer à l'aide de l'interface de ligne de commande. Il se peut que vous deviez procéder ainsi si vous avez installé l'agent, mais que l'enregistrement automatique a échoué par exemple, ou si vous souhaitez enregistrer une machine existante sous un nouveau compte. Pour enregistrer une machine 1. Pour enregistrer une machine à l'aide d'un nom d'utilisateur et d'un mot de passe, exécutez la commande suivante. Sous Windows Commande pour enregistrer une machine sous le compte actuel : "%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register -s mms -t cloud --update Modèle de commande pour enregistrer une machine sous un autre compte : "%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t cloud –a <service address> -u <user name> -p <password> Exemple de commande : "%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t cloud –a https://cloud.company.com -u johndoe -p johnspassword Sous Linux Commande pour enregistrer une machine sous le compte actuel : sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o register -s mms -t cloud --update Modèle de commande pour enregistrer une machine sous un autre compte : sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o register –t cloud –a <service address> -u <user name> -p <password> Exemple de commande : sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o register –t cloud –a https://cloud.company.com -u johndoe -p johnspassword Dans macOS Commande pour enregistrer une machine sous le compte actuel : sudo "/Library/Application Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent" -o register -s mms -t cloud --update Modèle de commande pour enregistrer une machine sous un autre compte : sudo "/Library/Application Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent" -o register -t cloud –a <service address> -u <user name> -p <password> Exemple de commande : sudo "/Library/Application Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent" -o register -t cloud –a https://cloud.company.com -u johndoe -p johnspassword Remarque Utilisez le nom d'utilisateur et le mot de passe du compte spécifique sous lequel l'agent sera enregistré. Il ne peut pas s'agir d'un compte administrateur partenaire. L'adresse du service est l'URL que vous utilisez pour vous connecter au service Cyber Protection. Par exemple, https://cloud.company.com : 2. Vous pouvez également enregistrer une machine à l'aide d'un jeton d'enregistrement. Pour ce faire, exécutez la commande suivante. Sous Windows Modèle de commande : "%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t cloud -a <service address> --token <token> Exemple de commande : "%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t cloud -a https://au1-cloud.company.com --token 3B4C-E967-4FBD Sous Linux Modèle de commande : sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o register -t cloud -a <service address> --token <token> Exemple de commande : sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o register -t cloud -a https://eu2-cloud.company.com --token 34F6-8C39-4A5C Dans macOS Modèle de commande : sudo "/Library/Application Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent" -o register -t cloud -a <service address> --token <token> Exemple de commande : sudo "/Library/Application Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent" -o register -t cloud -a https://us5-cloud.company.com --token 9DBF-3DA9-4DAB Note Lorsque vous utilisez un jeton d'enregistrement, vous devez préciser l'adresse exacte du centre de données. Il s'agit de l'URL que vous voyez une fois que vous êtes connecté au service Cyber Protection. Par exemple, https://eu2-cloud.company.com. N'utilisez pas https://cloud.company.com ici. Le jeton d'enregistrement est une série de 12 chiffres, séparés par des traits d'union en trois segments. Pour en savoir plus sur comment en générer un, reportez-vous à « Déploiement des agents via la stratégie de groupe » (p. 69). Pour désenregistrer une machine Exécuter la commande suivante : Sous Windows "%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o unregister Sous Linux sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o unregister Dans macOS sudo "/Library/Application Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent" -o unregister Mots de passe contenant des caractères spéciaux ou des espaces vides 1. Si votre mot de passe contient des caractères spéciaux ou des espaces vides, entourez-le de guillemets lorsque vous le saisissez dans la ligne de commande. Par exemple, sous Windows, exécutez la commande suivante. Modèle de commande : "%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t cloud -a <service address> -u <user name> -p <"password"> Exemple de commande : "%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t cloud –a https://cloud.company.com -u johndoe -p "johns password" 2. Si vous recevez toujours une erreur : Encodez votre mot de passe au format base64 sur https://www.base64encode.org/ (https://www.base64encode.org - https://www.base64encode.org). Dans la ligne de commande, indiquez le mot de passe encodé à l'aide du paramètre -b ou --base64. Par exemple, sous Windows, exécutez la commande suivante. Modèle de commande : "%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t cloud -a <service address> -u <user name> -b -p <encoded password> Exemple de commande : "%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t cloud –a https://cloud.company.com -u johndoe -b -p am9obnNwYXNzd29yZA== 8.7 Découverte automatique des machines La fonctionnalité de découverte automatique des machines vous permet d'effectuer les tâches suivantes : Automatiser le processus d'enregistrement de la machine et d'installation de l'agent de protection, en détectant automatiquement les machines sur votre domaine Active Directory (AD) ou sur votre réseau local Installer et mettre à jour l'agent de protection sur un lot de machines Profiter de la synchronisation avec Active Directory pour réduire les efforts et la charge en matière de fourniture de ressources et de gestion de la machine dans un environnement AD important Important La découverte de machine ne peut être effectuée que par les agents installés sur des machines Windows. À l'heure actuelle, les machines Windows ne sont pas les seules à pouvoir être détectées par l'agent de découverte, mais l'installation du logiciel à distance n'est possible que sur les machines Windows. Après l'ajout des machines à la console de service, elles sont classées comme suit : Découvert : machines qui ont été découvertes, mais sur lesquelles l'agent de protection n'est pas installé. Géré : machines sur lesquelles l'agent de protection est installé. Non protégé : machines auxquelles le plan de protection n'est pas appliqué. Les machines non protégées comprennent à la fois les machines découvertes et les machines gérées auxquelles aucun plan de protection n'est appliqué. Protégé : machines auxquelles le plan de protection est appliqué. Fonctionnement Lors de l'analyse du réseau local, l'agent de découverte se sert des technologies suivantes : Découverte NetBIOS, Web Service Discovery (WSD) et tableau ARP (Address Resolution Protocol). L'agent essaie d'obtenir les paramètres suivants de chaque machine : Nom (nom d'hôte court/NetBIOS) FQDN Domaine/Groupe de travail Adresses IPv4/IPv6 Adresses MAC Système d'exploitation (nom/version/famille) Catégorie de machine (poste de travail, serveur, contrôleur de domaine) Lors de l'analyse AD, l'agent essaie d'obtenir presque tous les paramètres de machine ci-dessus. En revanche, il essaiera aussi d'obtenir le paramètre Unité d'organisation (UO) et des informations plus complètes sur le nom et le système d'exploitation, mais n'essaiera pas d'obtenir des informations concernant l'adresse IP ou l'adresse MAC. Prérequis Avant de pouvoir découvrir des machines, vous devez installer l'agent de protection sur au moins une machine de votre réseau local, afin de l'utiliser comme agent de découverte. Si vous prévoyez de découvrir des machines dans le domaine Active Directory, vous devez installer l'agent sur au moins une machine du domaine AD. Cet agent sera utilisé comme agent de découverte lors de l'analyse d'AD. Si une des machines est dotée de Windows Server 2012 R2, vous devez installer la mise à jour KB2999226 pour réussir à installer un agent de protection à distance. Processus de découverte de machine Dans le schéma suivant, vous pouvez voir les principales étapes du processus de découverte de machine : En général, le processus de découverte automatique dans son ensemble se compose des étapes suivantes : 1. Sélectionnez la méthode de découverte de machine : Analyse d'Active Directory L'agent de protection et des composants supplémentaires seront installés sur les machines, et seront également enregistrés dans la console de service. Les machines seront enregistrées dans la console de service (si l'agent est déjà installé sur celles-ci). Les machines seront ajoutées en tant que machines non gérées à la console de service, sans installation du moindre agent ni composant. Analyse du réseau local Manuelle : ajout d'une machine par adresse IP ou nom d'hôte, ou importation d'une liste de machines à partir d'un fichier 2. Sélectionnez les machines à ajouter depuis la liste reçue suite à l'étape précédente. 3. Sélectionnez comment les machines seront ajoutées : Si vous avez sélectionné l'une des deux premières méthodes pour ajouter une machine, vous pouvez aussi sélectionner le plan de protection parmi les plans de protection existants, puis l'appliquer aux machines. 4. Fournissez les identifiants de l'utilisateur qui dispose de droits d'administrateur pour la gestion des machines. 5. Vérifiez la connectivité aux machines à l'aide des identifiants fournis. Dans les prochaines rubriques, vous en saurez plus sur la procédure de découverte. 8.7.1 Découverte automatique et découverte manuelle Avant de démarrer la découverte, assurez-vous de respecter les Prérequis (p. 58). Remarque Les méthodes de découverte automatique de machines grâce à l'analyse du réseau local et d'Active Directory ne sont pas disponibles dans l'édition - Cyber Protect Standard du service Cyber Protection. Découvrir des machines 1. Dans la console de service, accédez à Périphériques > Tous les périphériques. 2. Cliquez sur Ajouter. 3. Dans Périphériques multiples, cliquez sur Windows uniquement. L'assistant de découverte s'ouvre. 4. [Si votre organisation comporte des unités] Sélectionnez une unité. Ensuite, dans Agent de découverte, vous pourrez sélectionner les agents associés à l'unité sélectionnée et à ses unités enfant. 5. Sélectionnez l'agent de découverte qui exécutera l'analyse pour détecter les machines. 6. Sélectionnez la méthode de découverte : Rechercher dans Active Directory. Assurez-vous que la machine sur laquelle l'agent de découverte est installé est membre du domaine Active Directory. Analyser le réseau local. Si l'agent de découverte sélectionné ne trouve aucune machine, sélectionnez un autre agent de découverte. Spécifier manuellement ou importer à partir d'un fichier. Définissez manuellement les machines à ajouter, ou importez-les à partir d'un fichier texte. 7. [Si la méthode de découverte sur Active Directory est sélectionnée] Sélectionnez comment rechercher des machines : Dans une liste d'unités organisationnelles. Sélectionnez le groupe de machines à ajouter. Par demande de dialecte LDAP. Servez-vous d'une demande de dialecte LDAP pour sélectionner les machines. Base de recherche définit où chercher, alors que Filtre vous permet de spécifier les critères pour la sélection de la machine. 8. [Si la méthode de découverte sur Active Directory ou sur le réseau local est sélectionnée] Servez-vous d'une liste pour sélectionner les machines que vous souhaitez ajouter. [Si la méthode de découverte manuelle est sélectionnée] Spécifiez les adresses IP ou les noms d'hôte, ou importez la liste des machines à partir d'un fichier texte. Le fichier doit contenir des adresses IP/noms d'hôte, un par ligne. Voici un exemple de fichier : 156.85.34.10 156.85.53.32 156.85.53.12 EN-L00000100 EN-L00000101 Après l'ajout manuel ou l'importation de machines à partir d'un fichier, l'agent essaie d'effectuer un ping des machines ajoutées et de définir leur disponibilité. 9. Sélectionnez les actions à effectuer après la découverte : Installez les agents et enregistrez les machines. Vous pouvez sélectionner les composants à installer sur les machines en cliquant sur Sélectionner les composants. Pour en savoir plus, reportez-vous à la section « Sélection des composants à installer (p. 64) ». À l'écran Sélectionner les composants, définissez le compte sous lequel les services seront exécutés en remplissant le champ Compte d'ouverture de session pour le service de l'agent. Vous pouvez sélectionner l'une des options suivantes : Utiliser des comptes d'utilisateur du service (par défaut pour l'agent de service) Les comptes d'utilisateur du service sont des comptes système Windows utilisés pour exécuter des services. Ce paramètre présente l'avantage suivant : les politiques de sécurité du domaine n'affectent pas les droits d'utilisateur de ces comptes. Par défaut, l'agent est exécuté sous le compte système local. Créer un nouveau compte Le nom de compte pour l'agent sera Agent User. Utiliser le compte suivant Si vous installez l'agent sur un contrôleur de domaine, le système vous invite à spécifier des comptes existants (ou le même compte) pour l'agent. Pour des raisons de sécurité, le système ne crée pas automatiquement de nouveaux comptes sur un contrôleur de domaine. Si vous choisissez de Créer un nouveau compte ou choisissez l'option Utiliser le compte suivant, assurez-vous que les politiques de sécurité du domaine n'affectent pas les droits d'utilisateur des comptes liés. Si un compte est privé des droits d'utilisateur attribués lors de l'installation, le composant pourrait ne pas fonctionner correctement ou ne pas fonctionner. Enregistrer des machines avec des agents installés. Cette option est utilisée si l'agent est déjà installé sur des machines et que vous devez uniquement les enregistrer dans Cyber Protection. Si aucun agent n'est trouvé au sein des machines, elles seront ajoutées en tant que machines non gérées. Ajouter en tant que machines non gérées. L'agent ne sera pas installé sur les machines. Vous pourrez les afficher dans la console et installer ou enregistrer l'agent ultérieurement. [Si l'action post découverte Installez les agents et enregistrez les machines est sélectionnée] Redémarrer l'ordinateur si nécessaire : si l'option est activée, la machine sera redémarrée autant de fois que nécessaire pour terminer l'installation. Le redémarrage de la machine peut être nécessaire dans l'un des cas suivants : L'installation des prérequis est terminée et un redémarrage est requis pour continuer l'installation. L'installation est terminée, mais un redémarrage est nécessaire, car certains fichiers sont verrouillés lors de l'installation. L'installation est terminée, mais un redémarrage est nécessaire pour d'autres logiciels installés précédemment. [Si l'option Redémarrer l'ordinateur si nécessaire est sélectionnée] Ne pas redémarrer si l'utilisateur est connecté : si l'option est activée, la machine ne redémarrera pas automatiquement si l'utilisateur est connecté au système. Par exemple, si un utilisateur est en train de travailler alors que l'installation requiert un redémarrage, le système ne sera pas redémarré. Si les prérequis ont été installés, mais que le redémarrage n'a pas été effectué, car un utilisateur était connecté, vous devrez redémarrer la machine et recommencer l'installation pour terminer l'installation de l'agent. Si les prérequis ont été installés, mais que le redémarrage n'a pas été effectué, vous devrez redémarrer la machine. [Si votre organisation comporte des unités] Utilisateur pour lequel enregistrer les machines : sélectionnez l'utilisateur de votre unité ou de vos unités subordonnées pour lequel enregistrer les machines. Si vous avez sélectionné l'une des deux premières actions post-découverte, vous avez également la possibilité d'appliquer le plan de protection aux machines. Si vous possédez plusieurs plans de protection, vous pouvez sélectionner celui à utiliser. 10. Fournissez les identifiants de l'utilisateur qui dispose de droits d'administrateur pour toutes les machines. Important Notez que l'installation à distance d'agents fonctionne sans aucune préparation uniquement si vous spécifiez les identifiants du compte d'administrateur intégré (le premier compte créé lors de l'installation du système d'exploitation). Si vous souhaitez définir des identifiants d'administrateur personnalisés, vous devrez effectuer des préparatifs manuels supplémentaires, décrits dans « Activation de l'installation à distance d'un agent pour un administrateur personnalisé » ci-dessous. 11. Le système vérifie la connectivité à toutes les machines. En cas d'échec de connexion à certaines des machines, vous pouvez modifier leurs identifiants. Une fois la découverte des machines démarrée, vous trouverez les tâches correspondantes dans l'activité Tableau de bord > Activités > Découverte de machines. Activation de l'installation à distance d'un agent pour un administrateur personnalisé Si vous souhaitez définir des identifiants d'administrateur personnalisés pour l'installation à distance d'un agent, vous devrez effectuer des préparatifs manuels supplémentaires : 1. Pour une installation réussie sur une machine distante exécutant Windows XP, l'option Panneau de configuration > Options des dossiers > Affichage > Utiliser le partage de fichier simple doit être désactivée sur cette machine. Pour une installation réussie sur une machine distante exécutant Windows Vista ou version ultérieure, l'option Panneau de configuration > Options des dossiers > Affichage > Utiliser l'assistant de partage doit être désactivée sur cette machine. 2. Pour réussir l'installation sur une machine distante qui n'est pas membre d'un domaine Active Directory, le contrôle de compte utilisateur (UAC) doit être désactivé. 3. Le partage des fichiers et d'imprimantes doit être activé sur la machine distante. Pour accéder à cette option : Sur une machine exécutant Windows XP ou Windows 2003 Server : accédez au Panneau de configuration > Pare-feu Windows > Exceptions > Partage de fichiers et d'imprimantes. Sur une machine exécutant Windows Vista, Windows Server 2008, Windows 7 ou version ultérieure : accédez au Panneau de configuration > Pare-feu Windows > Centre réseau et partage > Modifier les paramètres de partage avancés. 4. Cyber Protection utilise les ports TCP 445, 25001 et 43234 pour l'installation à distance. Le port 445 s'ouvre automatiquement lorsque vous activez le partage de fichiers et d'imprimantes. Les ports 43234 et 25001 s'ouvrent automatiquement dans le pare-feu Windows. Si vous utilisez un autre pare-feu, assurez-vous que ces trois ports sont ouverts (ajoutés aux exceptions) pour les demandes entrantes et sortantes. Une fois l'installation à distance terminée, le port 25001 est fermé automatiquement par le pare-feu Windows. Les ports 445 et 43234 doivent rester ouverts si vous souhaitez mettre à jour l'agent à distance à l'avenir. Le port 25001 est ouvert et fermé automatiquement par le pare-feu Windows lors de chaque mise à jour. Si vous utilisez un pare-feu différent, laissez les trois ports ouverts. OU Ajoutez l'enregistrement suivant au registre HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System: DWORD (32-bit) LocalAccountTokenFilterPolicy = 1 8.7.1.1 Sélection des composants à installer Vous trouverez la description des composants obligatoires et supplémentaires dans le tableau suivant : Composant Description Composant obligatoire Agent pour Windows Cet agent sauvegarde des disques, volumes et fichiers, et sera installé sur des machines Windows. Il sera toujours installé. Vous ne pouvez pas le sélectionner. Composants supplémentaires Agent pour Hyper-V Cet agent sauvegarde des machines virtuelles Hyper-V et sera installé sur des hôtes Hyper-V. Il sera installé s'il est sélectionné et si un rôle Hyper-V est détecté sur une machine. Agent pour SQL Cet agent sauvegarde des bases de données SQL Server et sera installé sur des machines exécutant Microsoft SQL Server. Il sera installé s'il est sélectionné et si une application est détectée sur une machine. Agent pour Exchange Cet agent sauvegarde des bases de données et boîtes aux lettres Exchange, et sera installé sur des machines exécutant le rôle de boîte aux lettres de Microsoft SQL Server. Il sera installé s'il est sélectionné et si une application est détectée sur une machine. Agent pour Active Directory Cet agent sauvegarde les données des services de domaine Active Directory et sera installé sur des contrôleurs de domaine. Il sera installé s'il est sélectionné et si une application est détectée sur une machine. Agent pour VMware (Windows) Cet agent sauvegarde des machine virtuelles VMware et sera installé sur des machines Windows ayant un accès réseau à vCenter Server. Il sera installé s'il est sélectionné. Agent pour Office 365 Cet agent sauvegarde des boîtes aux lettres Microsoft Office 365 vers une destination locale, et sera installé sur des machines Windows. Il sera installé s'il est sélectionné. Agent pour Oracle Cet agent sauvegarde des bases de données Oracle et sera installé sur des machines exécutant Oracle Database. Il sera installé s'il est sélectionné. Moniteur de cyberprotection Ce composant permet à un utilisateur de contrôler l'exécution des tâches en cours dans la zone de notification, et sera installé sur des machines Windows. Il sera installé s'il est sélectionné. Outil de ligne de commande 8.7.2 Acronis Cyber Protection prend en charge l'interface de ligne de commande avec l'utilitaire acrocmd. acrocmd ne contient aucun outil exécutant physiquement les commandes. Il ne fait que fournir l'interface de ligne de commande aux composants d'Acronis Cyber Protection — agents et serveur de gestion. Il sera installé s'il est sélectionné. Gestion des machines découvertes Une fois le processus de découverte effectué, vous trouverez toutes les machines découvertes dans Périphériques > Machines non gérées. Cette section est divisée en sous-sections en fonction de la méthode de découverte utilisée. La liste complète des paramètres de machine s'affiche ci-dessous (elle peut varier en fonction de la méthode de découverte) : Nom Description Nom Le nom de la machine. L'adresse IP s'affichera si le nom de la machine ne peut pas être découvert. Adresse IP L'adresse IP de la machine. Type de découverte La méthode de découverte utilisée pour détecter la machine. Unité d'organisation L'unité d'organisation à laquelle appartient la machine dans Active Directory. Cette colonne s'affiche si vous consultez la liste des machines dans Machines non gérées > Active Directory. Système d'exploitation Le système d'exploitation installé sur la machine. Il existe une section Exceptions, où vous pouvez ajouter les machines à ignorer lors du processus de découverte. Par exemple, si vous ne souhaitez pas que des machines spécifiques soient découvertes, vous pouvez les ajouter à la liste. Pour ajouter une machine à la section Exceptions, sélectionnez-la dans la liste, puis cliquez sur Ajouter aux exceptions. Pour retirer une machine de la section Exceptions, accédez à Machines non gérées > Exceptions, sélectionnez la machine, puis cliquez sur Retirer des exceptions. Vous pouvez installer l'agent de protection et enregistrer un lot de machines découvertes dans Cyber Protection en les sélectionnant dans la liste et en cliquant sur Installer et enregistrer. L'assistant ouvert vous permet aussi d'assigner le plan de protection à un lot de machines. Une fois l'agent de protection installé sur des machines, ces machines s'afficheront dans la section Périphériques > Machines avec des agents. Pour vérifier l'état de la protection, accédez à Tableau de bord > Présentation et ajoutez le widget État de protection (p. 372) ou le widget Machines découvertes (p. 372). 8.7.3 Dépannage Si vous rencontrez le moindre problème avec la fonctionnalité de découverte automatique, essayez de procéder aux vérifications suivantes : Vérifiez que l'option NetBIOS par-dessus TCP/IP est activée ou configurée par défaut. Dans « Panneau de configuration\Centre Réseau et partage\Paramètres de partage avancés », activez la découverte du réseau. Vérifiez que le service Hôte du fournisseur de découverte de fonctions est en cours d'exécution sur la machine qui se charge de la découverte, ainsi que sur les machines à découvrir. Vérifiez que le service Publication des ressources de découverte de fonctions est en cours d'exécution sur les machines à découvrir. 8.8 8.8.1 Déploiement de l'agent pour VMware (matériel virtuel) à partir d'un modèle OVF Avant de commencer Configuration système requise pour l'agent Par défaut, 4 Go de RAM et 2 vCPU sont attribués au matériel virtuel, ce qui est optimal et suffisant pour la plupart des opérations. Nous vous recommandons d'augmenter ces ressources à 8 Go de RAM et 4 vCPU si la bande passante du trafic de sauvegarde est susceptible de dépasser 100 Mo par seconde (par exemple sur les réseaux 10 Gbit), afin d'améliorer les performances de sauvegarde. Les propres disques virtuels du matériel n'occupent pas plus de 6 Go de stockage. Le format du disque (dynamique ou statique) n'a pas d'importance et n'affecte pas les performances du matériel. De combien d'agents ai-je besoin ? Même si un matériel virtuel est capable de protéger un environnement vSphere tout entier, une bonne pratique consiste à déployer un matériel virtuel par cluster vSphere (ou par hôte s'il n'y a pas de clusters). Cela rend les sauvegardes plus rapides, car le matériel peut attacher les disques sauvegardés via le transport HotAdd. Par conséquent, le trafic de sauvegarde est dirigé d'un disque local à l'autre. Il est normal d'utiliser simultanément le matériel virtuel et l'agent pour VMware (Windows), à condition qu'ils soient connectés au même vCenter Server ou qu'ils soient connectés à des hôtes ESXi différents. Évitez les situations pendant lesquelles un agent est connecté directement à un ESXi et un autre agent est connecté au vCenter Server qui gère ce même ESXi. Si vous avez plusieurs agents, nous vous déconseillons d'utiliser un stockage attaché localement (c.-à-d. de stocker des sauvegardes sur des disques virtuels ajoutés au matériel virtuel). Pour plus d'informations importantes à prendre en compte, consultez l'article « Utilisation d'un stockage attaché localement ». Désactiver le planificateur de ressources partagées (PRP) automatique pour l'agent Si le matériel virtuel est déployé sur un cluster vSphere, veuillez à désactiver le vMotion automatique pour celui-ci. Dans les paramètres RPR du cluster, activez des niveaux d'automatisation de machine virtuelle individuels, puis définissez Niveau d'automatisation du matériel virtuel sur Désactivé. 8.8.2 Déploiement du modèle OVF 1. Cliquez sur Tous les périphériques > Ajouter > VMware ESXi > Matériel virtuel (OVF). L'archive ZIP est téléchargée sur votre machine. 2. Décompressez l'archive ZIP. Le dossier contient un fichier .ovf et deux fichiers .vmdk. 3. Assurez-vous que ces fichiers sont accessibles à partir de la machine exécutant vSphere Client. 4. Lancez le client vSphere et connectez-vous au vCenter Server. 5. Déployez le modèle OVF. Lors de la configuration du stockage, sélectionnez le magasin de données partagé, s'il existe. Le format du disque (dynamique ou statique) n'a pas d'importance et n'affecte pas les performances du matériel. 8.8.3 Lors de la configuration de connexions réseau, assurez-vous de sélectionner un réseau qui autorise une connexion Internet, afin que l'agent puisse s'enregistrer correctement dans le Cloud. Configuration du matériel virtuel 1. Démarrage de l'appareil virtuel Dans le vSphere Client, affichez Inventaire, cliquez avec le bouton droit de la souris sur le nom du matériel virtuel, puis sélectionnez Alimentation > Mettre sous tension. Sélectionnez l'onglet Console. 2. Serveur proxy Si un serveur proxy est activé sur votre réseau : a. Pour démarrer l'interface de commande, appuyez sur CTRL+SHIFT+F2 lorsque vous vous trouvez dans l'interface utilisateur du matériel virtuel. b. Ouvrez le fichier /etc/Acronis/Global.config dans un éditeur de texte. c. Trouvez la section suivante : <key name="HttpProxy"> <value name="Enabled" type="Tdword">"0"</value> <value name="Host" type="TString">"ADRESSE"</value> <value name="Port" type="Tdword">"PORT"</value> <value name="Login" type="TString">"IDENTIFIANT"</value> <value name="Password" type="TString">"MOT DE PASSE"</value> </key> d. Remplacez 0 par 1. e. Remplacez ADRESSE par la nouvelle adresse IP/nom d'hôte de serveur proxy et PORT par la valeur décimale du numéro de port. f. Si votre serveur proxy nécessite une authentification, remplacez IDENTIFIANT et MOT DE PASSE par les informations de connexion au serveur proxy. Dans le cas contraire, supprimez ces lignes du fichier. g. Enregistrez le fichier. h. Exécutez la commande reboot. Sinon, ignorez cette étape. 3. Paramètres réseau La connexion réseau de l'agent est configurée automatiquement en utilisant le protocole de configuration d'hôte dynamique (Dynamic Host Configuration Protocol - DHCP). Pour modifier la configuration par défaut, sous Options de l'agent, dans eth0, cliquez sur Modifier et spécifiez les paramètres réseau souhaités. 4. vCenter/ESX(i) Sous Options de l'agent, dans vCenter/ESX(i), cliquez sur Modifier et spécifiez le nom du serveur vCenter ou son adresse IP. L'agent pourra sauvegarder et restaurer toute machine virtuelle gérée par le serveur vCenter. Si vous n'utilisez pas un serveur vCenter, précisez le nom ou l'adresse IP de l'hôte ESXi pour lequel vous voulez sauvegarder et restaurer les machines virtuelles. Normalement, les sauvegardes s'exécutent plus rapidement quand l'agent sauvegarde les machines virtuelles hébergées sur son propre hôte. Spécifiez les informations d'identification que l'agent utilisera pour se connecter au vCenter Server ou ESXi. Nous vous conseillons d'utiliser un compte auquel le rôle Administrateur a été attribué. Dans le cas contraire, veuillez fournir un compte avec les privilèges nécessaires (p. 278) sur le vCenter Server ou ESXi. Vous pouvez cliquer sur Vérifier la connexion pour vous assurer que les informations d'identification d'accès sont exactes. 5. Serveur de gestion a. Sous Options de l'agent, dans Serveur de gestion, cliquez sur Modifier. b. Dans Nom/IP du serveur, sélectionnez Cloud. Le logiciel affiche l'adresse du service Cyber Protection. Sauf indication contraire, ne modifiez pas cette adresse. c. Dans Nom d’utilisateur et Mot de passe, indiquez le nom d'utilisateur et le mot de passe du service Cyber Protection. L'agent et les machines virtuelles gérées par celui-ci seront enregistrés sous ce compte. 6. Fuseau horaire Sous Machine virtuelle, dans Fuseau horaire, cliquez sur Modifier. Sélectionnez le fuseau horaire de votre emplacement afin de vous assurer que les opérations planifiées sont exécutées au bon moment. 7. [Facultatif] Stockages locaux Vous pouvez connecter un disque supplémentaire au matériel virtuel pour que l'agent pour VMware puisse effectuer des sauvegardes sur ce stockage connecté localement. Ajoutez le disque en modifiant les paramètres de la machine virtuelle et cliquez sur Actualiser. Le lien Créer un stockage devient disponible. Cliquez sur ce lien, sélectionnez le disque puis donnez-lui un nom. 8.9 Déploiement des agents via la stratégie de groupe Vous pouvez installer (ou déployer) de manière centrale l'agent pour Windows sur des machines membres d'un domaine de répertoire actif, à l'aide de la stratégie de groupe. Dans cette section, vous apprendrez comment configurer un objet de stratégie de groupe pour déployer des agents sur les machines d'un domaine entier ou dans son unité organisationnelle. Chaque fois qu'une machine se connecte au domaine, l'objet de stratégie de groupe obtenu garantit que l'agent est installé et enregistré. Prérequis Avant de procéder au déploiement de l'agent, veuillez vous assurer que : Vous avez un domaine Active Directory avec un contrôleur de domaine exécutant Microsoft Windows Server 2003 ou une version ultérieure. Vous êtes un membre du groupe Domain Admins dans le domaine. Vous avez téléchargé le programme d'installation Tous les agents pour Windows. Le lien de téléchargement est disponible à la page Ajouter des périphériques de la console de service. Etape 1 : Génération d'un jeton d'enregistrement Un jeton d'enregistrement transmet votre identité au programme d'installation sans stocker votre identifiant ni votre mot de passe pour la console de service. Par conséquent, vous pouvez enregistrer autant de machines que vous le souhaitez sur votre compte. Pour plus de sécurité, un jeton a une durée de validité limitée. Générer un jeton d'enregistrement 1. Connectez-vous à la console de service grâce aux identifiants du compte auquel les machines doivent être attribuées. 2. Cliquez sur Tous les périphériques > Ajouter. 3. Cherchez Jeton d'enregistrement, puis cliquez sur Générer. 4. Spécifiez la durée de validité du jeton, puis cliquez sur Générer le jeton. 5. Copiez le jeton ou notez-le par écrit. Assurez-vous d'enregistrer le jeton si vous en avez besoin ultérieurement. Vous pouvez cliquer sur Gérer les jetons actifs pour afficher et gérer les jetons déjà générés. Notez que pour des raisons de sécurité, ce tableau n'affiche pas l'intégralité des valeurs de jeton. Étape 2 : Création du fichier de transformation .mst et extraction du paquet d'installation 1. Connectez-vous en tant qu'administrateur sur n'importe quelle machine du domaine. 2. Créez un dossier partagé contenant les paquets d'installation. Assurez-vous que les utilisateurs du domaine peuvent accéder au dossier partagé — par exemple, en laissant les paramètres de partage par défaut sur Tout le monde. 3. Démarrez le programme d'installation. 4. Cliquez sur Créer des fichiers .mst et .msi pour une installation sans assistance. 5. Cliquez sur Spécifier à côté de Paramètres d'enregistrement, puis saisissez le jeton que vous avez généré. Vous pouvez modifier la méthode d'enregistrement de la machine au sein du service Cyber Protection, en passant de Utiliser un jeton d'enregistrement (par défaut) à Utiliser les identifiants ou Ignorer l'enregistrement. L'option Ignorer l'enregistrement suppose que vous enregistrerez la machine ultérieurement. 6. Vérifiez ou modifiez les paramètres d'installation qui seront ajoutés au fichier .mst, puis cliquez sur Poursuivre. 7. Dans Sauvegardez les fichiers dans, spécifiez le chemin d'accès au dossier que vous avez créé. 8. Cliquez sur Générer. En conséquence, le fichier de transformation .mst est généré et les packages d'installation .msi et .cab sont extraits vers le dossier que vous avez créé. Étape 3 : Configuration des objets de stratégie de groupe 1. Connectez-vous au contrôleur du domaine en tant qu'administrateur de domaine. Si le domaine possède plus d'un contrôleur de domaine, connectez-vous sur l'un d'entre eux en tant qu'administrateur de domaine. 2. Si vous prévoyez de déployer l'agent dans une unité organisationnelle, assurez-vous que celle-ci existe dans le domaine. Sinon, ignorez cette étape. 3. Dans le menu Démarrer, pointez sur Outils administratifs puis cliquez sur Utilisateurs et ordinateurs Active Directory (sous Windows Server 2003) ou Gestion des stratégies de groupe (sous Windows Server 2008 ou version ultérieure). 4. Sous Windows Server 2003 : Cliquez avec le bouton droit de la souris sur le nom du domaine ou de l'unité d'organisation, puis cliquez sur Propriétés. Dans la boîte de dialogue, cliquez sur l'onglet Stratégie de groupe, puis cliquez sur Nouvelle. Sous Windows Server 2008 ou version ultérieure : Cliquez avec le bouton droit de la souris sur le nom du domaine ou l'unité d'organisation, puis cliquez sur Créer un objet GPO dans ce domaine, et le lier ici.. 5. Nommez le nouvel objet de la Stratégie de groupe Agent pour Windows. 6. Ouvrez l'objet de la Stratégie de groupe Agent pour Windows pour le modifier, comme suit : Dans Windows Server 2003, cliquez sur l'objet de la Stratégie de groupe, puis cliquez sur Modifier. Dans Windows Server 2008 ou version ultérieure, sous Objets de la stratégie de groupe, faites un clic droit avec la souris sur l'objet Stratégie de groupe, puis cliquez sur Modifier. 7. Dans le composant logiciel enfichable de l'Editeur d'objet Stratégie de groupe, développez Configuration de l'ordinateur. 8. Sous Windows Server 2003 et Windows Server 2008 : Développez Paramètres du logiciel. Sous Windows Server 2012 ou version ultérieure : 9. 10. 11. 12. 13. Développez Stratégies > Paramètres du logiciel. Cliquez avec le bouton droit de la souris sur Installation du logiciel, placez le pointeur sur Nouveau, puis cliquez sur Package. Sélectionnez le package .msi d'installation de l'agent dans le dossier partagé que vous avez créé précédemment, puis cliquez sur Ouvrir. Dans la boîte de dialogue Déployer le logiciel, cliquez sur Avancées, puis sur OK. Dans l'onglet Modifications, cliquez sur Ajouter, puis sélectionnez le fichier de transformation .mst préalablement créé. Cliquez sur OK pour fermer la boîte de dialogue Déployer le logiciel. 8.10 Mise à jour des agents Les versions suivantes des agents peuvent être mises à jour via l'interface Web : Agent pour Windows, agent pour VMware (Windows), agent pour Hyper-V : version 11.9.191 et ultérieures agent pour Linux : version 11.9.179 et ultérieures Autres agents : toutes les versions peuvent être mises à jour. Pour connaître la version de l’agent, sélectionnez la machine, puis cliquez sur Détails. Pour effectuer une mise à jour des agents à partir de versions antérieures, téléchargez et installez manuellement le nouvel agent. Pour trouver les liens de téléchargement, cliquez sur Tous les périphériques > Ajouter. Prérequis Sur les machines Windows, les fonctionnalités Cyber Protect nécessitent le package redistribuable Microsoft Visual C++ 2017. Veillez à ce qu'il soit déjà installé sur votre machine, ou installez-le avant de mettre l'agent à jour. Après l'installation, il peut être nécessaire de redémarrer l'ordinateur. Le package redistribuable Microsoft Visual C++ est disponible ici https://support.microsoft.com/help/2999226/update-for-universal-c-runtime-in-windows. Pour mettre à jour un agent via l'interface Web 1. Cliquez sur Paramètres > Agents. Le logiciel affiche la liste des machines. Les machines dont la version des agents est obsolète sont marquées d'un point d'exclamation orange. 2. Sélectionnez les machines sur lesquelles vous souhaitez effectuer une mise à jour des agents. Ces machines doivent être en ligne. 3. Cliquez sur Mettre à jour l'agent. Pour mettre à jour l'agent pour VMware (matériel virtuel) 1. Cliquez sur Paramètres > Agents > l'agent que vous souhaitez mettre à jour > Détails, puis examinez la section Machines virtuelles attribuées. Vous devrez de nouveau saisir ces paramètres après la mise à jour. a. Notez bien la position du commutateur Attribution automatique. b. Pour savoir quelles machines virtuelles sont attribuées manuellement à l'agent, cliquez sur le lien Attribué :. Le logiciel affiche la liste des machines virtuelles attribuées. Notez bien quelles machines ont (M) après le nom de l'agent dans la colonne Agent. 2. Supprimez l'agent pour VMware (matériel virtuel), comme décrit dans « Désinstallation d'agents (p. 73) ». À l'étape 5, supprimez l'agent depuis Paramètres > Agents, même si vous prévoyez de réinstaller l'agent ultérieurement. 3. Déployez l'agent pour VMware (matériel virtuel) comme décrit dans « Déploiement du modèle OVF » (p. 67). 4. Configurez l'agent pour VMware (matériel virtuel), comme décrit dans « Configuration du matériel virtuel (p. 68) ». Si vous souhaitez reconstruire le stockage connecté localement, procédez comme suit à l'étape 7: a. Ajoutez au matériel virtuel le disque contenant le stockage local. b. Cliquez sur Actualiser > Créer le stockage > Montage. c. Le logiciel affiche la Lettre et le Libellé d'origine du disque. Ne les changez pas. d. Cliquez sur OK. 5. Cliquez sur Paramètres > Agents > l'agent que vous souhaitez mettre à jour > Détails, puis redéfinissez les paramètres que vous avez notés à l'étape 1. Si certaines machines virtuelles ont été manuellement attribuées à l'agent, attribuez-les de nouveau comme décrit dans « Liaison de machine virtuelle » (p. 274). Une fois la configuration de l'agent terminée, les plans de protection appliqués à l'ancien agent sont réappliqués automatiquement au nouvel agent. 6. Les plans pour lesquels la sauvegarde reconnaissant les applications est activée nécessitent de saisir de nouveau les informations d'identification. Modifiez ces plans et saisissez de nouveau les informations d'identification. 7. Les plans qui sauvegardent la configuration ESXi nécessitent de saisir de nouveau le mot de passe « racine ». Modifiez ces plans et saisissez de nouveau le mot de passe. Pour mettre à jour les définitions de cyberprotection sur une machine 1. Cliquez sur Paramètres > Agents. 2. Sélectionnez la machine sur laquelle vous souhaitez effectuer une mise à jour des définitions de cyberprotection, puis cliquez sur Mettre les définitions à jour. La machine doit être en ligne. Pour attribuer le rôle Responsable de la mise à jour à un agent 1. Cliquez sur Paramètres > Agents. 2. Sélectionnez la machine à laquelle vous souhaitez attribuer le rôle Responsable de la mise à jour (p. 74), cliquez sur Détails, puis, dans la section Définitions de la cyberprotection, activez Utilisez cet agent pour télécharger et distribuer des correctifs et des mises à jour. Pour effacer les données en cache sur un agent 1. Cliquez sur Paramètres > Agents. 2. Sélectionnez la machine dont vous souhaitez effacer les données en cache (fichiers de mise à jour et données de gestion des correctifs obsolètes), puis cliquez sur Vider le cache. 8.11 Désinstallation d'agents Sous Windows Si vous souhaitez supprimer des composants de produits individuels (par exemple un des agents ou le Moniteur de cyberprotection), lancez le programme d'installation Tous les agents pour Windows, choisissez de modifier le produit et désélectionnez les composants que vous voulez supprimer. Le lien vers le programme d'installation se trouve sur la page Téléchargements (cliquez sur l'icône de compte dans l'angle supérieur droit > Téléchargements). Si vous souhaitez supprimer tous les composants de produit d'une machine, suivez les étapes décrites ci-dessous. 1. Connectez-vous en tant qu'administrateur. 2. Accédez au Panneau de configuration, puis sélectionnez Programmes et fonctionnalités (Ajout ou suppression de programmes sous Windows XP) > Agent Acronis Cyber Protection > Désinstaller. 3. [Facultatif] Cochez la case Supprimer les journaux et les paramètres de configuration. Ne cochez pas cette case si vous prévoyez de réinstaller le produit ultérieurement. Si vous cochez cette case, il se peut que la machine soit dupliquée dans la console de service et que les sauvegardes de l'ancienne machine ne soient pas associées à la nouvelle. 4. Confirmez votre choix. 5. Si vous prévoyez de réinstaller l'agent ultérieurement, passez cette étape. Dans le cas contraire, dans la console de service, cliquez sur Paramètres > Agents, sélectionnez la machine sur laquelle l'agent était installé, puis cliquez sur Supprimer. Sous Linux 1. En tant qu'utilisateur racine, exécutez /usr/lib/Acronis/BackupAndRecovery/uninstall/uninstall. 2. [Facultatif] Cochez la case Nettoyer toutes les traces de produit (supprimer les paramètres de configuration, d'emplacements de stockage, de tâches, de journaux du produit). Ne cochez pas cette case si vous prévoyez de réinstaller le produit ultérieurement. Si vous cochez cette case, il se peut que la machine soit dupliquée dans la console de service et que les sauvegardes de l'ancienne machine ne soient pas associées à la nouvelle. 3. Confirmez votre choix. 4. Si vous prévoyez de réinstaller l'agent ultérieurement, passez cette étape. Dans le cas contraire, dans la console de service, cliquez sur Paramètres > Agents, sélectionnez la machine sur laquelle l'agent était installé, puis cliquez sur Supprimer. Dans macOS 1. 2. 3. 4. 5. 6. Double-cliquez sur le fichier d'installation (.dmg). Patientez pendant que le système d'exploitation monte l'image du disque d'installation. Dans l'image, double-cliquez sur Désinstaller. Si vous y êtes invité, fournissez les informations d'identification de l'administrateur. Confirmez votre choix. Si vous prévoyez de réinstaller l'agent ultérieurement, passez cette étape. Dans le cas contraire, dans la console de service, cliquez sur Paramètres > Agents, sélectionnez la machine sur laquelle l'agent était installé, puis cliquez sur Supprimer. Suppression de l'agent pour VMware (matériel virtuel) 1. Lancez le client vSphere et connectez-vous au vCenter Server. 2. Si le matériel virtuel (MV) est sous tension, cliquez-droit sur celui-ci puis cliquez sur Alimentation > Mettre hors tension. Confirmez votre choix. 3. Si le MV utilise un stockage attaché localement sur un disque virtuel et que vous voulez conserver les données sur ce disque, procédez comme suit : a. Cliquez avec le bouton droit de la souris sur l’AV, puis cliquez sur Modifier les paramètres. b. Sélectionnez le disque avec le stockage, puis cliquez sur Supprimer. Sous Options de suppression, cliquez sur Supprimer de la machine virtuelle. c. Cliquez sur OK. En conséquence, le disque reste dans la banque de données. Vous pouvez attacher le disque à un autre AV. 4. Cliquez avec le bouton droit de la souris sur l’AV, puis cliquez sur Supprimer du disque. Confirmez votre choix. 5. Si vous prévoyez de réinstaller l'agent ultérieurement, passez cette étape. Dans le cas contraire, dans la console de service, procédez comme suit : a. Cliquez sur Paramètres > Agents, sélectionnez le matériel virtuel, puis cliquez sur Supprimer. b. Cliquez sur Stockage de sauvegarde > Emplacements, puis supprimez l'emplacement correspondant au stockage attaché localement. 8.12 Paramètres de sécurité Pour configurer les paramètres généraux de protection pour Cyber Protection, accédez à Paramètres > Protection dans la console de service. Mises à jour automatiques pour les composants Pour réduire le trafic sur la bande passante, Cyber Protection utilise une technologie de pair à pair pour la mise à jour des composants. Vous pouvez choisir un ou plusieurs agents dédiés qui téléchargeront les mises à jour via Internet et les redistribueront aux autres agents du réseau en tant qu'agents de pair à pair. Par défaut, l'option Utilisez cet agent pour télécharger et distribuer des correctifs et des mises à jour est désactivée pour les agents, ce qui signifie que tous les agents enregistrés recherchent les dernières mises à jour et les distribuent. Si un utilisateur active l'option Utilisez cet agent pour télécharger et distribuer des correctifs et des mises à jour pour un agent en particulier, cet agent reçoit alors le rôle Responsable de la mise à jour, et tous les autres agents l'utilisent pour rechercher des mises à jour et leur distribution. Vous devez veiller à ce que les agents disposant du rôle Responsable de la mise à jour soient suffisamment puissants, disposent d'une connexion rapide et stable à Internet et possèdent assez d'espace disque. La procédure de mise à jour est la suivante : 1. De façon planifiée, l'agent possédant le rôle Responsable de la mise à jour vérifie le fichier d'index mis à disposition par le fournisseur de services afin de mettre à jour les principaux composants. 2. L'agent possédant le rôle Responsable de la mise à jour commence à télécharger et à distribuer les mises à jour à tous les agents. Attribuer le rôle Responsable de la mise à jour à un agent de protection 1. Dans la console de service, accédez à Paramètres > Agents. 2. Sélectionnez la machine à laquelle vous souhaitez attribuer le rôle Responsable de la mise à jour. 3. Cliquez sur Détails, puis activez l'option Utilisez cet agent pour télécharger et distribuer des correctifs et des mises à jour. Mise à jour des définitions de cyberprotection de façon planifiée Dans l'onglet Planification, vous pouvez configurer le planning de mise à jour automatique des définitions de cyberprotection pour chacun des composants : Protection contre les malware Évaluation des vulnérabilités Gestion des correctifs Type de planification : Quotidienne : définissez les jours de la semaine pour la mise à jour des définitions. Démarrage à : vous pouvez sélectionner l'heure à laquelle mettre à jour les définitions. Horaire : définissez un planning horaire plus granulaire pour la mise à jour des définitions. Exécution chaque : définissez la périodicité d'exécution des mises à jour des définitions. À partir de … Jusqu'à : définissez une plage de temps spécifique pendant laquelle les mises à jour des définitions seront effectuées. Mise à jour des définitions de cyberprotection à la demande Pour mettre à jour les définitions de cyberprotection à la demande, pour une machine en particulier 1. Dans la console de service, accédez à Paramètres > Agents. 2. Sélectionnez les machines sur lesquelles vous souhaitez effectuer une mise à jour de définitions de cyberprotection, puis cliquez sur Mettre les définitions à jour. Mémoire en cache Emplacement des données en cache : Sur les machines Windows : C:\ProgramData\Acronis\Agent\var\atp-downloader\Cache Sur les machines Linux : /opt/acronis/var/atp-downloader/Cache Sur les machines macOS : /Library/Application Support/Acronis/Agent/var/atp-downloader/Cache Dans Fichiers de mise à jour et données de gestion des correctifs obsolètes, indiquez au bout de combien de temps supprimer les données en cache. Taille maximum de la mémoire en cache (Go) pour les agents : Rôle Responsable de la mise à jour : définissez la taille du stockage pour le cache sur les machines ayant le rôle Responsable de la mise à jour. Autres rôles : définissez la taille du stockage pour le cache sur les autres machines. Connexion à distance Cliquez sur Activer la connexion à distance, pour activer la connexion à distance aux machines via client RDP ou client HTML5. Si elle est désactivée, les options Se connecter via un client RDP/Se connecter via un client HTML5 n'apparaîtront pas dans la console de service, et les utilisateurs ne seront pas en mesure de se connecter à des machines à distance. Cette option affecte tous les utilisateurs de votre organisation. Cliquez sur Partager la connexion à distance au bureau pour activer le partage de la connexion à distance avec les utilisateurs. Par conséquent, la nouvelle option Partager la connexion à distance apparaîtra dans le menu de droite lorsque vous choisirez une machine, et vous pourrez générer un lien d'accès à la machine distante à partager avec les utilisateurs. 8.13 Modification du quota d'un périphérique Le service Cyber Protection s'adapte automatiquement aux quotas et aux périphériques. Pour découvrir le quota auquel le périphérique est attribué, consultez la section Quota de service dans les Détails du périphérique. Dans de rares cas, il peut être nécessaire de modifier cette configuration manuellement. Par exemple, une machine virtuelle est attribuée au quota Stations de travail. Après avoir acheté le quota Machines virtuelles, vous pourriez vouloir attribuer la machine au quota le moins onéreux. Pour modifier le quota d'un périphérique 1. 2. 3. 4. Sélectionnez le périphérique. Cliquez sur Détails. Dans Quota de service, cliquez sur Modifier. Sélectionnez le nouveau quota ou l'option Aucun quota. Aucun quota signifie que le quota actuellement utilisé sera libéré et que vous pouvez attribuer un autre périphérique à ce quota. 5. Confirmez votre choix. 8.14 Services Acronis Cyber Protection installés dans votre environnement Acronis Cyber Protection installe certains des services suivants, en fonction des options Cyber Protection que vous utilisez. Services installés sous Windows Nom du service Objectif Acronis Managed Machine Service Fonctionnalités de sauvegarde, récupération, réplication, rétention, validation Acronis Scheduler2 Service Exécute les tâches planifiées pour certains événements Service Acronis Active Protection Offre une protection contre les ransomware Service Acronis Cyber Protection Offre une protection contre les malwares Services installés sous macOS Nom du service et emplacement Objectif /Library/LaunchDaemons/com.acronis.aakore.plis Sert à la communication entre l'agent et les t composants de gestion /Library/LaunchDaemons/com.acronis.cyber-prot Permet de détecter les malwares ect-service.plist Nom du service et emplacement Objectif /Library/LaunchDaemons/com.acronis.mms.plist Offre une fonctionnalité de sauvegarde et de restauration /Library/LaunchDaemons/com.acronis.schedule.p Exécute les tâches planifiées list 9 Console de service La console de service vous permet de gérer vos périphériques et plans de protection, et vous fournit un excellent tableau de bord dans lequel vous pouvez trouver les informations les plus importantes concernant votre protection. Dans votre console de service, vous pouvez modifier vos paramètres, configurer vos rapports ou examiner votre stockage de sauvegarde. La console vous donne également accès à des services ou fonctionnalités Cyber Protection supplémentaires, comme File Sync & Share ou la protection contre les virus et les malwares, la gestion des correctifs et l'évaluation des vulnérabilités. En fonction de l'édition de Cyber Protection, il se peut que leur type et leur nombre varient. Pour la section Périphériques, vous pouvez choisir entre le mode d'affichage simple et le mode d'affichage tableau. Pour passer de l'un à l'autre, cliquez sur l'icône correspondante dans l'angle supérieur droit. Le mode d'affichage simple affiche uniquement quelques machines. Le mode d'affichage tableau est activé automatiquement lorsque le nombre de machines devient plus important. Les deux modes d'affichage donnent accès aux mêmes fonctionnalités et aux mêmes opérations. Ce document explique comment accéder aux différentes opérations depuis le mode d'affichage tableau. Pour supprimer une machine de la console de service 1. Sélectionnez la case à côté de la machine souhaitée. 2. Cliquez sur Supprimer, puis confirmez votre choix. Important Supprimer une machine d'une console de service ne désinstalle pas l'agent de protection qui s'y trouve et ne supprime pas les plans de protection appliqués à cette machine. Les sauvegardes de la machine supprimée seront également conservées. Les machines virtuelles VMware ou Hyper-V ainsi que les hôtes ESXi peuvent être sauvegardés par un agent qui n'est pas installé dessus. Il est impossible de supprimer ces machines individuellement. Pour les supprimer, vous devez trouver et supprimer la machine sur laquelle l'agent pour VMware ou l'agent pour Hyper-V respectif est installé. Pour supprimer une machine virtuelle ou un hôte ESXi sans agent 1. Sous Périphériques, sélectionnez Tous les périphériques. 2. Cliquez sur l'icône en forme d'engrenage en haut à droite et activez la colonne Agent. 3. Dans la colonne Agent, cochez le nom de la machine sur laquelle l'agent respectif est installé. 4. Supprimez cette machine de la console de service. Cette action supprimera également toutes les machines sauvegardées par cet agent. 5. Désinstallez l'agent de la machine supprimée comme décrit dans « Désinstallation d'agents » (p. 73). 10 Contrôle vocal pour les opérations dans la console Vous pouvez activer le contrôle vocal pour exécuter vocalement différentes opérations dans la console de service. Cette fonctionnalité est uniquement disponible dans les éditions Cyber Protect. Avant d'activer le contrôle vocal, vérifiez que l'accès au microphone est activé. Pour activer le contrôle vocal, cliquez sur l'icône utilisateur en haut à droite de la console de service, cliquez sur Contrôle vocal, puis activez l'option. Suite à cela, chaque fois que vous prononcerez le nom d'une commande, le texte sera reconnu en bas à gauche de la console de service. Pour désactiver le contrôle vocal, passez votre souris sur l'icône du microphone en bas à gauche et cliquez sur le bouton rouge, ou cliquez sur l'icône utilisateur en haut à droite de la console de service, cliquez sur Contrôle vocal, puis désactivez l'option. Limites : La fonctionnalité de contrôle vocal est prise en charge uniquement en anglais. Elle n'est pas disponible dans d'autres langues. La fonctionnalité de contrôle vocal est prise en charge uniquement dans le navigateur Google Chrome pour bureau. Elle n'est pas prise en charge sur les navigateurs mobiles. Pour ouvrir l'aide et afficher toutes les commandes vocales disponibles, cliquez sur l'icône en forme de point d'interrogation en haut à droite, puis sélectionnez Aide pour le contrôle vocal. Commande vocale Description Général Aide Ouvrir une fenêtre modale d'aide Faire défiler vers le haut Pour faire défiler la page vers le haut Faire défiler vers le bas Pour faire défiler la page vers le bas Haut (ou Précédent) Se déplacer vers la ligne supérieure dans un tableau Bas (ou Suivant) Se déplacer vers la ligne inférieure dans un tableau Fermer Fermer une fenêtre modale Tableau de bord > Vue d'ensemble Présentation Accéder à la section Vue d'ensemble [Nom du statut] Explorer le statut de la machine dans le widget Statut de protection Tableau de bord > Alertes Alertes Accéder à la section Alertes [Nom de l'alerte] Filtrer par type d'alerte en prononçant le nom de l'alerte correspondante. Par exemple, « Échec de la sauvegarde », « Licence expirée », « Machine hors ligne » Tout effacer Effacer toutes les alertes Tableau de bord > Activités Activités Accéder à la section Activités Tableau de bord > Flux de menaces Flux de menaces Accéder à la section Flux de menaces Périphériques > Tous les périphériques Appareils Accéder à la section Tous les périphériques Protéger Ouvrir la liste des plans de protection pour un périphérique [Nom du plan] Sélectionner le plan de protection pour un périphérique. Par exemple, « Machine complète vers le Cloud », « Sauvegarde dans le Cloud » Appliquer Appliquer un certain plan de protection à un périphérique Annuler la sauvegarde Arrêter l'exécution d'une sauvegarde pour un certain périphérique Sauvegarder maintenant Exécuter une sauvegarde sur un certain périphérique Restauration Ouvrir les points de récupération pour un périphérique Détails Afficher les détails du périphérique Activités Ouvrir les activités pour un périphérique Alertes Ouvrir les alertes pour un périphérique Protection contre les virus et les malwares Quarantaine Accéder à la section Quarantaine Liste blanche Accéder à la section Liste blanche Gestion de logiciel Correctifs Accéder à la section Correctifs Vulnérabilités Accéder à la section Vulnérabilités Scénarios courants : Pour sélectionner le plan de protection pour un périphérique, dites Protéger > <Nom_du_Plan> Pour exécuter une sauvegarde sur un périphérique spécifique, dites Protéger > <Nom_du_Plan> > Sauvegarder maintenant Pour annuler une sauvegarde sur un périphérique spécifique, dites Protéger > <Nom_du_Plan> > Annuler la sauvegarde Pour appliquer un plan de protection spécifique pour un périphérique, dites Protéger > <Nom_du_Plan> > Appliquer 11 Groupes du périphérique Remarque Cette fonctionnalité n'est pas disponible dans les éditions Standard du service Cyber Protection. Les groupes de périphériques sont conçus pour une gestion simplifiée d'un grand nombre de périphériques enregistrés. Vous pouvez appliquer un plan de protection à un groupe. Une fois qu'un nouveau périphérique apparaît dans le groupe, il est protégé par le plan. Si un périphérique est supprimé d'un groupe, il n'est plus protégé par le plan. Un plan appliqué à un groupe ne peut pas être supprimé uniquement chez un membre du groupe. Il sera supprimé chez tout le groupe. Seuls les périphériques de même type peuvent être ajoutés à un groupe. Par exemple, sous Hyper-V, vous pouvez créer un groupe de machines virtuelles Hyper-V. Sous Machines avec des agents, vous pouvez créer un groupe de machines avec des agents installés. Sous Tous les périphériques, vous ne pouvez pas créer de groupe. Un périphérique peut faire partie d'un ou de plusieurs groupes. Groupes par défaut Une fois un périphérique enregistré, il apparaît dans l'un des groupes racines intégrés dans l'onglet Périphériques. Les groupes racines ne peuvent pas être modifiés ni supprimés. Vous ne pouvez pas appliquer de plan à des groupes racines. Certains des groupes racines contiennent des sous-groupes racines intégrés. Ces groupes ne peuvent pas être modifiés ni supprimés. Cependant, vous pouvez appliquer des plans à des sous-groupes racines intégrés. Groupes personnalisés Le fait de protéger tous les périphériques d'un groupe par défaut avec un seul plan de protection centralisé peut ne pas être satisfaisant en raison des différents rôles des machines. Les données sauvegardées sont spécifiques pour chaque service ; certaines données doivent être sauvegardées fréquemment, d'autres données sont sauvegardées deux fois par an. Par conséquent, il se peut que vous souhaitiez créer plusieurs plans de protection applicables à différents ensembles de machines. Dans ce cas, envisagez la création de groupes personnalisés. Un groupe personnalisé peut contenir un ou plusieurs groupes imbriqués. Tous les groupes personnalisés peuvent être modifiés ou supprimés. Il existe les groupes personnalisés suivants : Groupes statiques Les groupes statiques contiennent les machines ajoutées manuellement. Le contenu des groupes statiques ne change jamais à moins que vous n'ajoutiez ou supprimiez une machine explicitement. Exemple : Vous créez un groupe personnalisé pour le service comptable et ajoutez manuellement les machines de ce service à ce groupe. Une fois que vous appliquez le plan de protection à ce groupe, les machines des comptables sont protégées. Si un nouveau comptable est employé, vous devrez ajouter manuellement la nouvelle machine sur le groupe. Groupes dynamiques Les groupes dynamiques contiennent les machines ajoutées automatiquement selon les critères de recherche spécifiés lors de la création d'un groupe. Le contenu du groupe dynamique change automatiquement. Une machine reste dans le groupe tant qu'elle répond aux critères spécifiés. Exemple 1 : Les noms d'hôte des machines appartenant au service comptable comportent le mot « comptabilité ». Vous spécifiez le nom de la machine partielle en tant que critère d'appartenance au groupe et appliquez un plan de protection au groupe. Si un nouveau comptable est employé, la nouvelle machine est ajoutée au groupe dès qu'elle est enregistrée. Elle est ainsi protégée automatiquement. Exemple 2 : Le service comptable forme une unité d'organisation (UO) Active Directory séparée. Vous spécifiez l'UO comptable en tant que critère d'appartenance au groupe et appliquez un plan de protection au groupe. Si un nouveau comptable est employé, la nouvelle machine est ajoutée au groupe dès qu'elle est enregistrée, et ajoutée à l'UO (quel que soit l'ordre d'arrivée). Elle est ainsi protégée automatiquement. 11.1 Création d'un groupe statique 1. Cliquez sur Périphériques, puis sélectionnez le groupe intégré contenant les périphériques pour lesquels vous souhaitez créer un groupe statique. 2. Cliquez sur l'icône en forme d'engrenage en regard du groupe dans lequel vous souhaitez créer un groupe. 3. Cliquez sur Nouveau groupe. 4. Indiquez le nom du groupe, puis cliquez sur OK. Le groupe nouvellement créé apparaît dans l'arbre de groupes. 11.2 Ajout de périphériques aux groupes statiques 1. Cliquez sur Périphériques, puis sélectionnez un ou plusieurs périphérique(s) que vous souhaitez ajouter à un groupe. 2. Cliquez sur Ajouter au groupe. Le logiciel affiche une arborescence de groupes auxquels le périphérique sélectionné peut être ajouté. 3. Si vous souhaitez créer un nouveau groupe, procédez comme suit. Sinon, ignorez cette étape. a. Sélectionnez le groupe dans lequel vous souhaitez créer un groupe. b. Cliquez sur Nouveau groupe. c. Indiquez le nom du groupe, puis cliquez sur OK. 4. Sélectionnez le groupe auquel vous voulez ajouter le périphérique, puis cliquez sur Terminé. Pour ajouter des périphériques à un groupe statique, vous pouvez également sélectionner le groupe et cliquer sur Ajouter des périphériques. 11.3 Création d'un groupe dynamique 1. Cliquez sur Périphériques, puis sélectionnez le groupe contenant les périphériques pour lesquels vous souhaitez créer un groupe dynamique. 2. Utilisez le champ de recherche pour chercher des périphériques. Vous pouvez utiliser plusieurs critères de recherche et opérateurs décrits ci-dessous. 3. Cliquez sur Enregistrer sous en regard du champ de recherche. Remarque Certains critères de recherche ne sont pas pris en charge pour la création de groupes. Consultez le tableau de la section Critères de la recherche ci-dessous. 4. Indiquez le nom du groupe, puis cliquez sur OK. Critères de la recherche Le tableau suivant résume les critères de recherche disponibles. Critère name Signification Nom d'hôte pour les machines physiques Exemples de requête de recherche Pris en ch name = 'en-00' Oui Commentaire pour un périphérique. comment = 'important machine' Oui Valeur par défaut : comment = '' (toutes les machines sans commentaire) Nom des machines virtuelles Nom de la base de données Adresse électronique pour les boîtes aux lettres comment Pour les machines physiques sous Windows, la description de l'ordinateur issue des propriétés de l'ordinateur dans Windows. Vide pour d'autres périphériques. Pour afficher le commentaire, sous Périphériques, sélectionnez le périphérique, cliquez sur Détails, puis localisez la section Commentaire. Pour ajouter ou modifier le commentaire, cliquez sur Ajouter ou Modifier. ip Adresse IP (uniquement pour les machines physiques) ip RANGE ('10.250.176.1','10.250.176.50 ') memorySize Taille de la mémoire vive en mégaoctets (Mo) memorySize < 1024 Oui Oui Critère insideVm Signification Machine virtuelle avec un agent. Exemples de requête de recherche Pris en ch insideVm = true Oui Valeurs possibles : true false osName Nom du système d'exploitation. osName LIKE '%Windows XP%' Oui osType Type de système d'exploitation. osType IN ('linux', 'macosx') Oui osProductType = 'server' Oui Valeurs possibles : 'windows' 'linux' 'macosx' osProductType Type de produit du système d'exploitation. Valeurs possibles : 'dc' Représente le contrôleur de domaine. 'server' 'workstation' tenant Nom de l'unité auquel le périphérique appartient. tenant = 'Unit 1' Oui tenantId Identificateur de l'unité auquel le périphérique appartient. tenantId = '3bfe6ca9-9c6a-4953-9cb2-a1 323f454fc9' Oui Pour obtenir l'identifiant de l'unité, sous Périphériques, sélectionnez le périphérique, puis Détails > Toutes les propriétés. L'identifiant apparaît dans le champ ownerId. Critère state Signification État du périphérique. Exemples de requête de recherche Pris en ch state = 'backup' Non protectedByPlan = '4B2A7A93-A44F-4155-BDE3-A023C 57C9431' Non Valeurs possibles : 'idle' 'interactionRequired' 'canceling' 'backup' 'recover' 'install' 'reboot' 'failback' 'testReplica' 'run_from_image' 'finalize' 'failover' 'replicate' 'createAsz' 'deleteAsz' 'resizeAsz' protectedByPlan Périphériques protégés par un plan de protection avec un identifiant donné. Pour obtenir l'identifiant du plan, cliquez sur Plans > Sauvegarde. Sélectionnez ensuite le plan et cliquez sur le diagramme dans la colonne État, puis sur un état. Une nouvelle recherche avec l'identifiant du plan sera créée. okByPlan Périphériques protégés par un plan de protection avec un identifiant donné et un état OK. okByPlan = '4B2A7A93-A44F-4155-BDE3-A023C 57C9431' Non errorByPlan Périphériques protégés par un plan de protection avec un identifiant donné et un état Erreur. errorByPlan = '4B2A7A93-A44F-4155-BDE3-A023C 57C9431' Non warningByPlan Périphériques protégés par un plan de protection avec un identifiant donné et un état Avertissement. warningByPlan = '4B2A7A93-A44F-4155-BDE3-A023C 57C9431' Non runningByPlan Périphériques protégés par un plan de protection avec un identifiant donné et un état En cours d'exécution. runningByPlan = '4B2A7A93-A44F-4155-BDE3-A023C 57C9431' Non interactionByPlan Périphériques protégés par un plan de protection avec un identifiant donné et un état Intervention requise. interactionByPlan = '4B2A7A93-A44F-4155-BDE3-A023C 57C9431' Non Critère Signification Exemples de requête de recherche Pris en ch ou Machines appartenant à l'unité organisationnelle Active Directory spécifiée. ou IN ('RnD', 'Computers') Oui id Identifiant du périphérique. id != '4B2A7A93-A44F-4155-BDE3-A023C 57C9431' Oui lastBackupTime > '2016-03-11' Non Pour obtenir l'identifiant du périphérique, sous Périphériques, sélectionnez le périphérique, puis Détails > Toutes les propriétés. L'identifiant apparaît dans le champ id. lastBackupTime Date et heure de la dernière sauvegarde réussie. Le format est « AAAA-MM-JJ HH:MM ». lastBackupTime <= '2016-03-11 00:15' lastBackupTime is null lastBackupTryTime Heure de la dernière tentative de sauvegarde. lastBackupTryTime >= '2016-03-11' Le format est « AAAA-MM-JJ HH:MM ». nextBackupTime Heure de la prochaine sauvegarde. Non nextBackupTime >= '2016-03-11' Non Le format est « AAAA-MM-JJ HH:MM ». agentVersion Version de l'agent de protection installé. agentVersion LIKE '12.0.*' Oui hostId Identifiant interne de l'agent de protection. hostId = '4B2A7A93-A44F-4155-BDE3-A023C 57C9431' Oui Pour obtenir l'identifiant de l'agent de protection, sous Périphériques, sélectionnez la machine, puis Détails > Toutes les propriétés. Utilisez la valeur "id" de la propriété agent. Opérateurs Le tableau suivant résume les options disponibles. Opérateur Signification Exemples AND Opérateur de conjonction logique. name like 'en-00' AND tenant = 'Unit 1' OR Opérateur de disjonction logique. state = 'backup' OR state = 'interactionRequired' NOT Opérateur de négation logique. NOT(osProductType = 'workstation') LIKE 'modèle de Cet opérateur est utilisé pour vérifier si une caractères expression correspond au modèle de caractères génériques' génériques. Cet opérateur n'est pas sensible à la casse. Les opérateurs de métacaractères suivants peuvent être utilisés : * ou % L'astérisque et le symbole du pourcentage représentent zéro, un ou plusieurs caractères. _ Le tiret bas représente un seul caractère. name LIKE 'en-00' name LIKE '*en-00' name LIKE '*en-00*' name LIKE 'en-00_' Opérateur Signification Exemples IN Cet opérateur est utilisé pour vérifier si une (<valeur1>,... expression correspond à une valeur dans une liste <valeurN>) de valeurs. Cet opérateur est sensible à la casse. osType IN ('windows', 'linux') RANGE(<valeur_ Cet opérateur est utilisé pour vérifier si une de_début>, expression est comprise dans une fourchette de <valeur_de_fin valeurs (inclusive). >) ip RANGE('10.250.176.1','10.250.1 76.50') 11.4 Application d'un plan de protection à un groupe 1. Cliquez sur Périphériques, puis sélectionnez le groupe par défaut contenant le groupe auquel appliquer un plan de protection. Le logiciel affiche la liste des groupes enfants. 2. Sélectionnez le groupe auquel vous voulez appliquer un plan de protection. 3. Cliquez sur Sauvegarde de groupe. Le logiciel affiche la liste des plans de protection pouvant être appliqués au groupe. 4. Effectuez l'une des actions suivantes : Développez un plan de protection existant, plus cliquez sur Appliquer. Cliquez sur Créer un nouveau, puis créez un nouveau plan de protection, comme décrit dans « Plan de protection (p. 367) ». 12 Prise en charge de la mutualisation Cyber Protection prend en charge la mutualisation. Cela signifie qu'un administrateur/utilisateur locataire peut gérer les objets liés à ses locataires ou à ses sous-locataires (unités). Un administrateur/utilisateur d'une unité ne peut pas gérer les objets du locataire parent. Par exemple, un administrateur client a créé un plan de protection et l'a appliqué à une machine. Un administrateur client peut aussi gérer les plans de protection gérés par un administrateur d'unité. Toutefois, un administrateur d'unité ne peut pas gérer le plan de protection créé par l'administrateur client. Un administrateur d'unité peut créer son propre plan de protection qui n'entre pas en conflit avec le plan de l'administrateur client. La mutualisation implique également qu'un administrateur/utilisateur locataire peut consulter tous les objets liés à ses locataires ou à ses sous-locataires (unités). Un administrateur/utilisateur d'une unité ne peut pas consulter les objets du locataire parent. Par exemple, les données affichées dans la liste des correctifs, la quarantaine, le flux de menaces, les alertes et les activités s'afficheront uniquement pour le locataire actuel et ses sous-locataires. Les données liées au locataire parent ne s'affichent pas. 13 Plan et modules de protection Le plan de protection est un plan qui combine plusieurs modules de protection des données, notamment les suivants : Sauvegarde : (p. 103) vous permet de sauvegarder vos sources de données vers un stockage local ou dans le Cloud. Protection contre les virus et les malwares (p. 323) – vous permet de vérifier vos machines grâce à la solution anti-malware intégrée. Filtrage d'URL : (p. 333) vous permet de protéger vos machines des menaces provenant d'Internet en bloquant l'accès aux URL et contenus téléchargeables malveillants. Antivirus Windows Defender : (p. 331) vous permet de gérer les paramètres de l'antivirus Windows Defender afin de protéger votre environnement. Microsoft Security Essentials : (p. 333) vous permet de gérer les paramètres de Microsoft Security Essentials afin de protéger votre environnement. Évaluation des vulnérabilités (p. 341) – vérifie automatiquement la présence de vulnérabilités dans les produits Microsoft et tiers installés sur vos machines, et vous prévient le cas échéant. Gestion des correctifs : (p. 345) vous permet d'installer des correctifs et des mises à jour pour les produits Microsoft et tiers sur vos machines afin de corriger les vulnérabilités identifiées. Carte de la protection des données : (p. 364) vous permet de découvrir les données afin de suivre l'état de protection des fichiers importants. Le plan de protection vous permet de protéger totalement vos sources de données contre les menaces internes et externes. En activant et désactivant différents modules et en configurant leurs paramètres, vous pouvez élaborer des plans flexibles permettant de répondre aux différents besoins de votre entreprise. 13.1 Création d'un plan de protection Un plan de protection peut être appliqué à plusieurs machines, soit au moment de sa création, soit plus tard. Lorsque vous créez un plan, le système vérifie le système d'exploitation et le type de périphérique (par exemple, poste de travail, machine virtuelle, etc.) et affiche uniquement les modules de plan applicables à vos périphériques. Un plan de protection peut être créé de deux manières différentes : Dans la section Périphériques : vous sélectionnez le ou les appareils à protéger, puis créez un plan pour eux. Dans la section Plans : vous créez un plan, puis sélectionnez les machines auxquelles l'appliquer (p. 367). Choisissons la première possibilité. Créer votre premier plan de protection 1. Dans la console de service, accédez à Périphériques > Tous les périphériques. 2. Sélectionnez les machines que vous souhaitez protéger. 3. Cliquez sur Protection, puis sur Création d'un plan. Le plan de protection s'affichera, avec ses paramètres par défaut. 4. [Facultatif] Pour modifier le nom du plan de protection, cliquez sur l'icône en forme de crayon à côté de son nom. 5. [Facultatif] Pour activer ou désactiver un module du plan, cliquez sur l'interrupteur à côté du nom du module. 6. [Facultatif] Pour configurer les paramètres du module de sauvegarde, cliquez sur la section correspondante du plan de protection. 7. Lorsque vous avez terminé, cliquez sur Créer. Les modules Sauvegarde, Protection contre les virus et les malwares, Évaluation des vulnérabilités, Gestion des correctifs et Carte de la protection des données peuvent être exécutés à la demande, en cliquant sur Exécuter maintenant. 13.2 Plans de protection par défaut Trois plans préconfigurés, disponibles par défaut, garantissent une protection rapide pour des charges de travail spécifiques : Employés de bureau (Acronis Antivirus) Ce plan est optimisé pour les employés de bureau préférant utiliser le logiciel antivirus Acronis. Employés de bureau (Antivirus tiers) Ce plan est optimisé pour les employés de bureau préférant utiliser un logiciel antivirus tiers. La principale différence est que dans ce plan, le module Protection contre les virus et les malwares et Active Protection sont désactivés. Employés en télétravail Ce plan est optimisé spécifiquement pour les utilisateurs travaillant à distance. Il comporte des tâches plus fréquentes (comme la sauvegarde, la protection anti-malware, l'évaluation des vulnérabilités), des actions de protection plus strictes, des performances optimisées et des options d'alimentation. Pour appliquer un plan de protection par défaut 1. 2. 3. 4. Dans la console de service, accédez à Périphériques > Tous les périphériques. Sélectionnez les machines que vous souhaitez protéger. Cliquez sur Protection. Sélectionnez l'un des plans par défaut, puis cliquez sur Appliquer. Conseil Vous pouvez également configurer votre propre plan de protection (p. 89) en cliquant sur Création d'un plan. Pour modifier un plan de protection par défaut déjà appliqué 1. Dans la console de service, accédez à Plans > Protection. 2. Sélectionnez le plan que vous souhaitez modifier, puis cliquez sur Modifier. 3. Modifiez les modules inclus dans ce plan, ou leurs options, puis cliquez sur Enregistrer. Important Certains paramètres d'un plan de protection existant ne peuvent pas être modifiés. Options de plan par défaut Les plans préconfigurés utilisent les options par défaut pour chaque module*, avec les modifications suivantes : Modules et options/Plan Employés de bureau (Acronis Antivirus) Employés de bureau (Antivirus tiers) Employés en télétravail Sauvegarde (p. 103) Quoi sauvegarder Toute la machine Toute la machine Toute la machine Protection continue des données (CDP) Désactivé Désactivé Activé Où sauvegarder Stockage dans le Cloud Stockage dans le Cloud Stockage dans le Cloud Modèle de sauvegarde Toujours incrémentielle Toujours incrémentielle (fichier unique) (fichier unique) Toujours incrémentielle (fichier unique) Planification Planification Planification quotidienne quotidienne par défaut par défaut Quotidienne : Du lundi au vendredi, à midi En plus, options activées et conditions de démarrage : Si la machine est arrêtée, exécutez les tâches ratées lors du démarrage de la machine Sortir du mode veille ou veille prolongée pour démarrer une sauvegarde planifiée Économiser de la batterie : Ne pas démarrer lors d’une alimentation sur batterie Ne pas démarrer pendant une connexion mesurée Durée de conservation Options de sauvegarde Mensuelle : 12 mois Mensuelle : 12 mois Mensuelle : 12 mois Hebdomadaire : 4 semaines Hebdomadaire : 4 semaines Hebdomadaire : 4 semaines Quotidienne : 7 jours Quotidienne : 7 jours Quotidienne : 7 jours Options par défaut Options par défaut Options par défaut, plus : Performance et créneau de sauvegarde (l'ensemble vert) : Priorité de CPU : Faible Vitesse de sortie : 50 % Protection contre les virus et les malwares Planifier l'analyse Type d'analyse : Rapide N/D Type d'analyse : Complète En plus, options activées et conditions de démarrage : Si la machine est arrêtée, exécutez les tâches ratées lors du démarrage de la machine Sortir du mode veille ou veille prolongée pour démarrer une sauvegarde planifiée Économiser de la batterie : Ne pas démarrer lors d’une alimentation sur batterie Filtrage d'URL (p. 333) Accès à des sites Web malveillants Toujours demander à l'utilisateur Toujours demander à l'utilisateur Bloquer Défaut Défaut Défaut Planification Défaut Défaut Quotidienne : Du lundi au vendredi, à 14 h 20 Sauvegarde pré-mise à jour Désactivée Désactivée Activée Évaluation des vulnérabilités (p. 341) Gestion des correctifs (p. 345) Carte de la protection des données (p. 364) Extensions Options par défaut Options par défaut Options par défaut, plus : Images : .bmp .png .ico .wbmp .gif .bmp .xcf .psd .tiff .jpeg, .jpg .dwg Audio : .wav .aif, .aifc, .aiff .au, .snd .mid, .midi .mid .mpga, .mp3 .oga .flac .oga .oga .opus .oga .spx .oga .ogg .ogx .ogx .mp4 * Il se peut que le nombre de modules dans votre plan de protection par défaut varie selon les différentes éditions du service Cyber Protection. 13.3 Résolution des conflits de plan Un plan de protection peut avoir les états suivants : Actif : un plan est attribué à des appareils et exécuté sur ces derniers. Inactif : un plan est attribué à des appareils, mais désactivé et non exécuté sur ces derniers. Application de plusieurs plans à un appareil Vous pouvez appliquer plusieurs plans de protection à un seul appareil. Vous obtiendrez alors une combinaison de différents plans de protection attribués à un seul appareil. Par exemple, vous pouvez appliquer un plan pour lequel seul le module Protection contre les virus et les malwares est activé, et un autre pour lequel seul le module Sauvegarde est activé. Les plans de protection peuvent être combinés uniquement s'ils n'ont pas de modules en commun. Si les plans de protection appliqués possèdent des modules en commun, vous devez résoudre les conflits entre ces modules. Résolution des conflits de plan Conflits de plans avec des plans déjà appliqués Lorsque vous créez un nouveau plan sur un ou plusieurs périphériques qui présentent des plans qui entrent en conflit avec le nouveau plan, vous devez résoudre le conflit de l'une des manières suivantes : Créez un nouveau plan, appliquez-le, puis désactivez tous les plans qui ont déjà été appliqués et qui sont en conflit. Créez un nouveau plan, puis désactivez-le. Lorsque vous modifiez un plan sur un ou plusieurs périphériques qui présentent des plans qui entrent en conflit avec la modification appliquée, vous devez résoudre le conflit de l'une des manières suivantes : Enregistrez les modifications appliquées au plan, puis désactivez tous les plans en conflit déjà appliqués. Enregistrez les modifications appliquées au plan, puis désactivez-le. Plan de périphérique en conflit avec un plan de groupe Si le périphérique fait partie d'un groupe de périphériques auquel un plan de groupe est attribué et que vous essayez d'attribuer un nouveau plan au périphérique, le système vous demandera de résoudre le conflit de l'une des manières suivantes : Supprimez un périphérique du groupe, puis appliquez un nouveau plan au périphérique. Appliquez un nouveau plan au groupe tout entier, ou modifiez le plan de groupe actuel. Problème de licence Le quota attribué à un périphérique doit être suffisant pour que le plan de protection puisse être exécuté, mis à jour ou appliqué. Pour résoudre le problème de licence, effectuez l'une des actions suivantes : Désactivez les modules non pris en charge par le quota attribué et continuez à utiliser le plan de protection. Modifiez manuellement le quota attribué : accédez à Périphériques > <périphérique_particulier> > Détails > Quota de service, puis retirez le quota existant et attribuez-en un autre. 13.4 Opérations avec les plans de protection Actions disponibles avec un plan de protection Vous pouvez exécuter les opérations suivantes avec un plan de protection : Renommer le plan Activer/désactiver des modules et modifiez les paramètres de chaque module Activer/désactiver un plan Attribuer un plan à des périphériques ou à des groupes de périphériques Retirer un plan de plusieurs périphériques Importer/exporter un plan Remarque Vous ne pouvez importer que les plans de protection créés dans Cyber Protection 9.0. Les plans créés avec les versions précédentes du produit ne sont pas compatibles avec la version 9.0. Supprimer un plan Appliquer un plan de protection existant 1. Sélectionnez les machines que vous souhaitez protéger. 2. Cliquez sur Protection. Si un plan de protection est déjà appliqué aux machines sélectionnées, cliquez sur Ajouter un plan. 3. Le logiciel affiche les plans de protection existants. 4. Sélectionnez un plan de protection à appliquer, puis cliquez sur Appliquer. Modifier un plan de protection 1. Si vous souhaitez modifier le plan de protection de toutes les machines auxquelles il est appliqué, sélectionnez l'une d'entre elles. Sinon, sélectionnez les machines pour lesquelles vous souhaitez modifier le plan de protection. 2. Cliquez sur Protection. 3. Sélectionnez le plan de protection que vous souhaitez modifier. 4. Cliquez sur l'icône en forme de points de suspension située à côté du nom du plan de protection, puis cliquez sur Modifier. 5. Pour modifier les paramètres du plan, cliquez sur la section correspondante dans le volet du plan de protection. 6. Cliquez sur Enregistrer les modifications. 7. Pour modifier le plan de protection pour toutes les machines auxquelles il est appliqué, cliquez sur Appliquer les modifications à ce plan de protection. Sinon, cliquez sur Créer un plan de protection pour les périphériques sélectionnés uniquement. Pour retirer un plan de protection de plusieurs machines 1. Sélectionnez les machines desquelles vous voulez retirer le plan de protection. 2. Cliquez sur Protection. 3. Si plusieurs plans de protection sont appliqués aux machines, sélectionnez le plan de protection que vous souhaitez retirer. 4. Cliquez sur l'icône en forme de points de suspension située à côté du nom du plan de protection, puis cliquez sur Retirer. Supprimer un plan de protection 1. Sélectionnez n'importe quelle machine à laquelle le plan de protection que vous voulez supprimer est appliqué. 2. Cliquez sur Protection. 3. Si plusieurs plans de protection sont appliqués à la machine, sélectionnez le plan de protection que vous souhaitez retirer. 4. Cliquez sur l'icône en forme de points de suspension située à côté du nom du plan de protection, puis cliquez sur Supprimer. Le plan de protection est alors retiré de toutes les machines et est totalement supprimé de l'interface Web. 14 Score CyberFit pour les machines Le service Cyber Protection vous fournit un mécanisme d'évaluation et de notation de la sécurité qui évalue l'état de la sécurité et identifie les failles de sécurité de l'environnement informatique, et fournit des recommandations d'amélioration. La fonctionnalité Score CyberFit est prise en charge sur : Windows 7 (première version) et versions ultérieures Windows Server 2008 R2 et versions ultérieures Fonctionnement L'agent de protection installé sur une machine procède à une évaluation de la sécurité et calcule le Score CyberFit de la machine. Le Score CyberFit d'une machine est recalculé dans les cas suivants : Lorsqu'un utilisateur applique un plan de protection à un périphérique Lorsqu'un utilisateur initie l'activité Exécuter maintenant pour un module d'un plan de protection Mécanisme de notation CyberFit Le Score CyberFit d'une machine est calculé sur la base des indicateurs suivants : Protection contre les malware 0-275 Protection des sauvegardes 0-175 Pare-feu 0-175 Réseau privé virtuel (VPN) 0-75 Chiffrement du disque intégral 0-125 Sécurité du réseau 0-25 Le Score CyberFit maximum d'une machine est de 850. Métrique Protection contre les malware Quels éléments sont vérifiés ? L'agent vérifie que le logiciel anti-malware est installé sur une machine. Recommandations aux utilisateurs Recommandations si aucune solution anti-malware n'a été trouvée : Vous devriez avoir une solution anti-malware d'installée et d'activée sur votre machine, afin qu'elle reste protégée contre les risques en matière de sécurité. Score de l'indicateur 275 : un logiciel anti-malware est installé sur une machine 0 : aucun logiciel Vous devez vous référer à des sites tels que anti-malware AV-Test ou AV-Comparatives pour obtenir n'est installé une liste des solutions anti-malware sur une recommandées. machine Sauvegarde L'agent vérifie qu'une solution de sauvegarde est installée sur une machine. Recommandations si aucune solution de sauvegarde n'a été trouvée : 175 : une solution de sauvegarde est installée sur une machine Il est recommandé de sauvegarder vos données régulièrement afin d'éviter la perte de données ou les attaques par ransomware. Vous trouverez ci-dessous des 0 : aucune solutions de sauvegarde à envisager : solution de sauvegarde Acronis Cyber Protect/Cyber n'est installée Backup/True Image sur une machine Sauvegarde Windows Veeam CloudBerry FileCloud Avamar R-Studio EMC Networker NetApp NAKIVO Carbonite Novastor Genie9 Pare-feu L'agent vérifie si un Recommandations si aucun pare-feu n'est pare-feu est disponible et activé dans votre environnement : activé dans votre Il est recommandé d'activer un pare-feu environnement. pour vos réseaux publics et privés afin d'améliorer votre protection contre les attaques malveillantes envers votre système. 100 : un pare-feu public Windows est activé 75 : un pare-feu privé Windows est Pour en savoir plus sur comment configurer activé un pare-feu sous Windows, veuillez consulter la documentation Microsoft 175 : des (https://support.microsoft.com/en-us/help pare-feu /4028544/windows-10-turn-microsoft-defe publics et nder-firewall-on-or-off). privés Windows sont activés OU une solution de pare-feu tierce est activée 0 : aucun pare-feu Windows ni aucune solution de pare-feu tierce n'est activée Réseau privé virtuel L'agent vérifie si le VPN (VPN) est activé et en cours d'exécution. Recommandations si aucune solution de VPN n'a été trouvée : 75 : un VPN est activé et en cours d'exécution Il est recommandé d'utiliser un VPN pour accéder à votre réseau d'entreprise et à vos données confidentielles. Il est essentiel 0 : aucun VPN d'utiliser un VPN pour que vos n'est activé communications restent sécurisées et privées, en particulier si vous utilisez la connexion Internet gratuite d'un café, d'une bibliothèque, d'un aéroport ou autre. Vous trouverez ci-dessous des solutions de VPN à envisager : VPN Acronis Business OpenVPN Cisco AnyConnect NordVPN TunnelBear ExpressVPN PureVPN CyberGhost VPN Perimeter 81 VyprVPN IPVanish VPN Hotspot Shield VPN Fortigate VPN ZYXEL VPN SonicWall GVPN LANCOM VPN Chiffrement du disque intégral L'agent vérifie si le Recommandations si le chiffrement du chiffrement du disque disque intégral n'est pas activé : intégral est activé sur une Il est recommandé d'activer Windows machine. BitLocker afin d'améliorer la protection de vos données et fichiers. Pour en savoir plus, veuillez consulter la documentation Microsoft (https://support.microsoft.com/en-us/help /4502379/windows-10-device-encryption). 125 : tous les disques sont chiffrés 75 : au moins un de vos disques est chiffré 0 : aucun disque n'est chiffré Sécurité du réseau (trafic NTLM sortant vers des serveurs distants) L'agent vérifie si le trafic Recommandations si le trafic NTLM sortant NTLM sortant d'une vers des serveurs distants n'est pas refusé : machine est restreint vers Il est recommandé de refuser tout le trafic des serveurs distants. NTLM sortant vers des serveurs distants pour une meilleure protection. Vous pouvez trouver des informations sur la façon dont modifier les paramètres NTLM et ajouter des exceptions ici : https://docs.microsoft.com/en-us/windows /security/threat-protection/security-policysettings/network-security-restrict-ntlm-out going-ntlm-traffic-to-remote-servers 25 : le trafic NTLM sortant est défini sur ToutRefuser 0 : le trafic NTLM sortant est défini sur une autre valeur En fonction du Score CyberFit total, un périphérique peut obtenir l'une des notations suivantes, qui reflète le niveau de protection : 0 - 579 : Mauvais 580 - 669 : Passable 670 - 739 : Bon 740 - 799 : Très bon 800 - 850 : Excellent Vous pouvez consulter le Score CyberFit de vos périphériques dans la console de service : accédez à Périphériques > Tous les périphériques. Dans la liste des périphériques, vous pouvez voir la colonne Score CyberFit. Vous pouvez également obtenir des informations concernant le Score CyberFit dans le widget (p. 373) et le rapport (p. 384) correspondants. 15 Sauvegarde et restauration Le module de sauvegarde permet la sauvegarde et la restauration de machines physiques et virtuelles, de fichiers et de bases de données vers un système de stockage local ou dans le Cloud. 15.1 Sauvegarde Un plan de protection avec module de sauvegarde activé est un ensemble de règles qui définissent la manière dont les données en question seront protégées sur une machine spécifique. Un plan de protection peut être appliqué à plusieurs machines, soit au moment de sa création, soit plus tard. Créer votre premier plan de protection avec module de sauvegarde activé 1. Sélectionnez les machines que vous voulez sauvegarder. 2. Cliquez sur Protection. Le logiciel affiche les plans de protection appliqués à la machine. Si aucun plan n'est encore appliqué à la machine, vous verrez le plan de protection par défaut qui peut être appliqué. Vous pouvez modifier les paramètres le cas échéant et appliquer ce plan ou en créer un nouveau. 3. Pour créer un plan, cliquez sur Création d'un plan. Activez le module Sauvegarde et dévoilez les paramètres. 4. [Facultatif] Pour modifier le nom du plan de protection, cliquez sur le nom par défaut. 5. [Facultatif] Pour modifier les paramètres du module de sauvegarde, cliquez sur la section correspondante du volet du plan de protection. 6. [Facultatif] Pour modifier les options de sauvegarde, cliquez sur Modifier à côté d'Options de sauvegarde. 7. Cliquez sur Créer. Appliquer un plan de protection existant 1. Sélectionnez les machines que vous voulez sauvegarder. 2. Cliquez sur Protection. Si un plan de protection courant est déjà appliqué aux machines sélectionnées, cliquez sur Ajouter un plan. Le logiciel affiche les plans de protection existants. 3. Sélectionnez un plan de protection à appliquer. 4. Cliquez sur Appliquer. 15.2 Aide-mémoire pour plan de protection Le tableau suivant résume les paramètres de plan de protection disponibles. Aidez-vous du tableau pour créer le plan de protection qui correspond au mieux à vos besoins. QUOI SAUVEGARDER ÉLÉMENTS A SAUVEGARDER Méthodes de sélection PLANIFICATION OÙ SAUVEGARDER Cloud (p. 118) Dossier local (p. 118) Sélection directe Disques/volumes Dossier réseau (p. Règles de stratégie (machines physiques (p. 118) Filtres de fichiers (p. 388)) NFS (p. 118)* 149) Secure Zone (p. 118)** Modèles de sauvegarde Toujours incrémentielle (fichier unique) (p. 121) Toujours complète (p. 121) Complète hebdo., incrémentielle journ. (p. 121) Complète mens., DURÉE DE CONSERVATION Par âge des sauvegardes (règle unique/par lot de sauvegarde) (p. 131) Par nombre de sauvegardes (p. 131) Par volume total QUOI SAUVEGARDER Disques/volumes (machines virtuelles (p. 388)) Fichiers (machines physiques uniquement (p. 388)) Configuration ESXi ÉLÉMENTS A SAUVEGARDER Méthodes de sélection Sélection directe (p. 259) Etat du système Sélection directe (p. 111) Bases de données Exchange OÙ SAUVEGARDER Modèles de sauvegarde différentielle Cloud (p. 118) hebdo., Règles de stratégie Dossier local (p. 118) incrémentielle Filtres de fichiers (p. Dossier réseau (p. journ. (GFS) (p. 121) 149) 118) Personnalisée NFS (p. 118)* (C-D-I) (p. 121) Toujours Cloud (p. 118) incrémentielle Dossier local (p. 118) (fichier unique) (p. Sélection directe Dossier réseau (p. 121) Règles de stratégie 118) Toujours complète Filtres de fichiers (p. NFS (p. 118)* (p. 121) 149) Secure Zone (p. Complète hebdo., 118)** incrémentielle journ. (p. 121) Complète mens., différentielle Dossier local (p. 118) hebdo., Dossier réseau (p. Sélection directe incrémentielle 118) journ. (GFS) (p. 121) NFS (p. 118)* Personnalisée (C-D-I) (p. 121) Sites Web (fichiers et bases de données MySQL) Bases de données SQL PLANIFICATION Cloud (p. 118) — Toujours complète (p. 121) Sauvegarde Sélection directe Cloud (p. 118) complète Dossier local (p. 118) hebdomadaire, Dossier réseau (p. incrémentielle Sélection directe (p. 118) quotidienne (p. 121) 204) Personnalisée (C-I) (p. 121) Boîtes aux Cloud (p. 118) lettres Dossier local (p. 118) (Agent local Sélection directe Dossier réseau (p. pour 118) Office 365) Boîtes aux lettres Sélection directe (p. Microsof (Agent Cloud 233) t Office pour 365 Office 365) Dossiers Sélection directe (p. Cloud (p. 118) publics 234) Sélection directe (p. Fichiers 238) OneDrive Règles de stratégie (p. 238) Toujours incrémentielle (fichier unique) (p. 121) — DURÉE DE CONSERVATION de sauvegardes (p. 131)*** Conserver indéfiniment (p. 131) QUOI SAUVEGARDER ÉLÉMENTS A SAUVEGARDER Méthodes de sélection Données SharePoint O nline Sélection directe (p. 242) Règles de stratégie (p. 242) Boîtes aux lettres Gmail Sélection directe (p. 248) Fichiers Google Drive Sélection directe (p. 251) Règles de stratégie (p. 251) G Suite Fichiers de Drive partagés PLANIFICATION OÙ SAUVEGARDER Modèles de sauvegarde Cloud (p. 118) — DURÉE DE CONSERVATION Sélection directe (p. 255) Règles de stratégie (p. 255) * La sauvegarde vers des partages NFS n'est pas disponible sous Windows. ** Il est impossible de créer Secure Zone sur un Mac. *** La règle de rétention Par volume total de sauvegardes n'est pas disponible avec le modèle de sauvegarde Toujours incrémentielle (fichier unique) ni lors de la sauvegarde dans le stockage dans le Cloud. 15.3 Sélection des données à sauvegarder 15.3.1 Sélection de disques/volumes Une sauvegarde de niveau disque contient une copie d'un disque ou d'un volume sous forme compacte. Vous pouvez restaurer des disques individuels, des volumes ou des fichiers depuis une sauvegarde de niveau disque. La sauvegarde d'une machine dans son intégralité correspond à une sauvegarde de tous ses disques non amovibles. Les disques connectés à une machine physique via le protocole iSCSI peuvent également être sauvegardés, bien qu'il existe des limites (p. 22) si vous utilisez l'agent pour VMware ou l'agent pour Hyper-V pour sauvegarder les disques connectés à iSCSI. Il existe deux façons de sélectionner des disques/volumes : directement sur chaque machine ou à l'aide de règles de stratégie. Vous avez la possibilité d'exclure des fichiers d'une sauvegarde de disque en paramétrant les filtres de fichiers (p. 149). Sélection directe La sélection directe n'est disponible que pour les machines physiques. 1. Dans Quoi sauvegarder, sélectionnez Disques/volumes. 2. Cliquez sur Éléments à sauvegarder. 3. Dans Sélectionner les éléments à sauvegarder, sélectionnez Directement. 4. Pour chacune des machines comprises dans le plan de protection, cochez les cases à côté des disques ou des volumes à sauvegarder. 5. Cliquez sur Valider. Utilisation des règles de stratégie 1. 2. 3. 4. Dans Quoi sauvegarder, sélectionnez Disques/volumes. Cliquez sur Éléments à sauvegarder. Dans Sélectionner les éléments à sauvegarder, choisissez Utilisation des règles de stratégie. Sélectionnez n'importe quelle règle prédéfinie, créez les vôtres ou combinez les deux. Les règles de stratégie seront appliquées à l'ensemble des machines du plan de protection. Si parmi les données d'une machine, aucune ne répond à au moins l'une des règles au moment où la sauvegarde commence, cette dernière échouera. 5. Cliquez sur Valider. Règles pour Windows, Linux et macOS [All Volumes] sélectionne tous les volumes des machines exécutant Windows et tous les volumes montés sur les machines exécutant Linux ou macOS. Règles pour Windows Lettre de lecteur (par exemple, C:\) sélectionne le volume correspondant à la lettre de lecteur indiquée. [Fixed Volumes (physical machines)] sélectionne l'ensemble des volumes des machines physiques, autres que les supports amovibles. Les volumes fixes incluent les volumes sur les périphériques SCSI, ATAPI, ATA, SSA, SAS et SATA, et sur les matrices RAID. [BOOT+SYSTEM] sélectionne les volumes système et les volumes de démarrage. Cette combinaison correspond à l'ensemble de données minimum nécessaire à la restauration du système d'exploitation depuis la sauvegarde. [Disk 1] sélectionne le premier disque de la machine, en prenant en compte l'ensemble de ses volumes. Pour sélectionner un autre disque, saisissez son numéro correspondant. Règles pour Linux /dev/hda1 sélectionne le premier volume du premier disque dur IDE. /dev/sda1 sélectionne le premier volume du premier disque dur SCSI. /dev/md1 sélectionne le premier logiciel de disque dur RAID. Pour sélectionner d'autres volumes de base, spécifiez /dev/xdyN où : « x » correspond au type de disque « y » correspond au numéro de disque (a pour le premier disque, b pour le second, etc.) « N » étant le nombre de volumes. Pour sélectionner un volume logique, indiquez son chemin tel qu'il apparaît après l'exécution de la commande ls /dev/mapper sous le compte racine. Par exemple : [root@localhost ~]# ls /dev/mapper/ control vg_1-lv1 vg_1-lv2 Cette sortie montre deux volumes logiques, lv1 et lv2, qui appartiennent au groupe de volumes vg_1. Pour sauvegarder ces volumes, saisissez : /dev/mapper/vg_1-lv1 /dev/mapper/vg-l-lv2 Règles pour macOS [Disk 1] sélectionne le premier disque de la machine, en prenant en compte l'ensemble de ses volumes. Pour sélectionner un autre disque, saisissez son numéro correspondant. 15.3.1.1 Que stocke une sauvegarde de disque ou de volume ? Une sauvegarde de disque ou de volume stocke le système de fichiers d'un disque ou d'un volume en entier et inclut toutes les informations nécessaires pour le démarrage du système d'exploitation. Il est possible de restaurer des disques ou volumes entiers à partir de telles sauvegardes de même que des fichiers ou dossiers individuels. Avec l'option secteur-par-secteur (mode nu)activée, une sauvegarde de disque stocke tous les secteurs du disque. L'option secteur-par-secteur peut être utilisée pour la sauvegarde de disques avec systèmes de fichiers non-reconnus ou non-supportés ainsi que d'autres formats de données propriétaires. Windows Une sauvegarde de volume stocke tous les fichiers et dossiers du volume sélectionné indépendemment de leurs attributs (y compris fichiers cachés et système), secteur de démarrage, tableau d'allocation de fichiers (FAT) s'il existe, fichier racine et la piste zéro du disque dur avec le secteur de démarrage principal (MBR). Une sauvegarde de disque stocke tous les volumes du disque sélectionné (incluant les volumes cachés tels que les partitions de maintenance du fabricant) et la piste zéro avec la zone d'amorce maître. Les éléments suivants ne sont pas inclus dans une sauvegarde de disque ou de volume (de même que dans une sauvegarde de niveau fichier) : Le fichier d'échange (pagefile.sys) et le fichier qui maintient le contenu de la RAM quand la machine se met en veille (hiberfil.sys). Après la restauration, les fichiers seront re-créés dans leur emplacement approprié avec une taille zéro. Si la sauvegarde est effectuée sous le système d'exploitation (par opposition au support de démarrage ou à la sauvegarde de machines virtuelles au niveau hyperviseur) : Stockage Windows shadow. Le chemin vers cet emplacement de stockage est déterminé par la valeur de registre VSS Default Provider qui peut être trouvée dans la clé de registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToBa ckup. Ceci signifie que dans les systèmes d'exploitation démarrant avec Windows Vista, les points de restauration Windows ne sont pas sauvegardés. Si l'option de sauvegarde service de cliché instantané des volumes (VSS) est activée, les fichiers et les dossiers qui ont été indiqués dans la clé de la base de registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSn apshot . Linux Une sauvegarde de volume stocke tous les fichiers et répertoires du volume sélectionné indépendemment de leurs attributs, du secteur de démarrage, et le système de fichiers super bloc. Une sauvegarde de disque stocke tous les volumes des disques ainsi que la piste zéro avec la zone d'amorce maître. Mac Un disque ou une sauvegarde de volume stocke tous les fichiers et répertoires du disque ou volume sélectionné, plus une description de la disposition du volume. Les éléments suivants sont exclus : Métadonnées de système, telles que le journal du système de fichiers et l'index Spotlight La poubelle Chronométrez les sauvegardes de la machine Physiquement, les disques et volumes d'un Mac sont sauvegardés au niveau du fichier. La restauration à froid à partir des sauvegardes de disque et de volume est possible, mais le mode de sauvegarde secteur par secteur n'est pas disponible. 15.3.2 Sélection de fichiers/dossiers La sauvegarde de niveau fichier est disponible pour les machines physiques et les machines virtuelles sauvegardées par un agent installé dans le système invité. Les fichiers et dossiers situés sur des disques connectés à une machine physique via le protocole iSCSI peuvent également être sauvegardés, bien qu'il existe des limites (p. 22) si vous utilisez l'agent pour VMware ou l'agent pour Hyper-V pour sauvegarder les données sur des disques connectés à iSCSI. Une sauvegarde de niveau fichier n'est pas suffisante pour restaurer le système d'exploitation. Choisissez la sauvegarde de fichiers si vous planifiez de ne protéger que certaines données (le projet en cours, par exemple). Ceci réduira la taille de la sauvegarde, économisant ainsi de l'espace de stockage. Il existe deux façons de sélectionner des fichiers : directement sur chaque machine ou à l'aide de règles de stratégie. Ces deux méthodes vous permettent d'affiner votre sélection en paramétrant les filtres de fichiers (p. 149). Sélection directe 1. 2. 3. 4. Dans Quoi sauvegarder, sélectionnez Fichiers/dossiers. Spécifiez les éléments à sauvegarder. Dans Sélectionner les éléments à sauvegarder, sélectionnez Directement. Pour chacune des machines du plan de protection : a. Cliquez sur Sélectionner les fichiers et dossiers. b. Cliquez sur Dossier local ou sur Dossier réseau. Le partage doit être accessible depuis la machine sélectionnée. c. Naviguez vers les fichiers/dossiers partagés souhaités ou indiquez leur chemin, puis cliquez sur la flèche. Si vous y êtes invité, spécifiez le nom d'utilisateur et le mot de passe requis pour accéder au dossier partagé. La sauvegarde d'un dossier avec accès anonyme n'est pas prise en charge. d. Sélectionnez les fichiers/dossiers souhaités. e. Cliquez sur Valider. Utilisation des règles de stratégie 1. Dans Quoi sauvegarder, sélectionnez Fichiers/dossiers. 2. Spécifiez les éléments à sauvegarder. 3. Dans Sélectionner les éléments à sauvegarder, choisissez Utilisation des règles de stratégie. 4. Sélectionnez n'importe quelle règle prédéfinie, créez les vôtres ou combinez les deux. Les règles de stratégie seront appliquées à l'ensemble des machines du plan de protection. Si parmi les données d'une machine, aucune ne répond à au moins l'une des règles au moment où la sauvegarde commence, cette dernière échouera. 5. Cliquez sur Valider. Règles de sélection pour Windows Chemin complet vers le fichier ou dossier, par exemple D:\Work\Text.doc ou C:\Windows. Modèles : [All Files] sélectionne tous les fichiers sur tous les volumes de la machine. [All Profiles Folder] sélectionne le dossier où se trouvent tous les profils des utilisateurs (généralement, C:\Users ou C:\Documents and Settings). Variables d'environnement : %ALLUSERSPROFILE% sélectionne le dossier où se trouvent les données communes à tous les profils des utilisateurs (généralement, C:\ProgramData ou C:\Documents and Settings\All Users). %PROGRAMFILES% sélectionne le dossier des fichiers programmes (par exemple, C:\Program Files). %WINDIR% sélectionne le dossier où se trouve Windows (par exemple, C:\Windows). Vous pouvez utiliser d'autres variables d'environnement ou une combinaison de variables d'environnement et de texte. Par exemple, pour sélectionner le dossier Java dans le dossier des fichiers programmes, saisissez : %PROGRAMFILES%\Java. Règles de sélection pour Linux Chemin complet vers un fichier ou un répertoire. Par exemple, pour sauvegarder file.txt sur le volume /dev/hda3 monté sur /home/usr/docs, spécifiez /dev/hda3/file.txt ou /home/usr/docs/file.txt. /home sélectionne le répertoire personnel des utilisateurs communs. /root sélectionne le répertoire personnel de l'utilisateur racine. /usr sélectionne le répertoire de tous les programmes liés aux utilisateurs. /etc sélectionne le répertoire des fichiers de configuration du système. Modèles : [All Profiles Folder] sélectionne /home. Dossier où se trouvent par défaut tous les profils des utilisateurs. Règles de sélection pour macOS Chemin complet vers un fichier ou un répertoire. Modèles : [All Profiles Folder] sélectionne /Users. Dossier où se trouvent par défaut tous les profils des utilisateurs. Exemples : Pour sauvegarder file.txt sur votre bureau, spécifiez /Users/<nom d'utilisateur>/Desktop/file.txt, où <nom d'utilisateur> correspond à votre nom d'utilisateur. Pour sauvegarder l'ensemble des répertoires personnels de tous les utilisateurs, indiquez /Users. Pour sauvegarder le répertoire dans lequel les applications sont installées, indiquez /Applications. 15.3.3 Sélection de l'état du système La sauvegarde de l'état du système est disponible pour les machines exécutant Windows Vista et versions ultérieures. Pour sauvegarder l'état du système, dans Quoi sauvegarder, sélectionnez Etat du système. Une sauvegarde de l'état du système se compose des fichiers suivants : Configuration du planificateur de tâches VSS Metadata Store Informations de configuration du compteur de performances Service MSSearch Service de transfert intelligent en arrière-plan (BITS) Le registre Windows Management Instrumentation (WMI) Bases de données d'enregistrement des services de composants 15.3.4 Sélection de la configuration ESXi La sauvegarde d'une configuration d'hôte ESXi vous permet de restaurer un hôte ESXi de manière complète. La restauration est exécutée sous un support de démarrage. Les machines virtuelles s'exécutant sur l'hôte ne sont pas incluses dans la sauvegarde. Elles peuvent être sauvegardées et restaurées séparément. La sauvegarde d'une configuration d'hôte ESXi inclut : Le chargeur de démarrage et les partitions de banque de démarrage de l'hôte Les extensions et correctifs installés ou préconfigurés sur l'hôte L'état de l'hôte (informations relatives à la configuration de la mise en réseau et du stockage virtuels, aux clés SSL, aux paramètres réseau du serveur, et à l'utilisateur local) Les fichiers journaux Prérequis SSH doit être activé dans le Profil de sécurité de la configuration de l'hôte ESXi. Vous devez connaître le mot de passe du compte « racine » sur l'hôte ESXi. Limites La sauvegarde de la configuration ESXi n'est pas prise en charge pour VMware vSphere 6.7. Une configuration ESXi ne peut pas être sauvegardée sur le stockage dans le Cloud. Pour sélectionner une configuration ESXi 1. Cliquez sur Périphériques > Tous les périphériques, puis sélectionnez les hôtes ESXi que vous voulez sauvegarder. 2. Cliquez sur Protection. 3. Dans Quoi sauvegarder, sélectionnez Configuration ESXi. 4. Dans Mot de passe « racine » ESXi, spécifiez un mot de passe pour le compte « racine » pour chacun des hôtes sélectionnés ou appliquez le même mot de passe pour tous les hôtes. 15.4 Protection continue des données (CDP) Les sauvegardes sont généralement effectuées de manière régulière, mais à des intervalles plutôt longs, pour des questions de performance. Si le système est soudainement endommagé, les modifications des données qui ont eu lieu entre la dernière sauvegarde et la panne du système seront perdues. La fonctionnalité protection continue des données vous permet de sauvegarder les modifications apportées aux données sélectionnées entre les sauvegardes planifiées, et ce de manière continue : En suivant les modifications apportées à des fichiers/dossiers spécifiques En suivant les modifications apportées à des fichiers par des applications spécifiques Vous pouvez sélectionner des fichiers particuliers pour une protection continue des données, à partir des données sélectionnées pour une sauvegarde. Le système sauvegardera toute modification apportée à ces fichiers. Vous pourrez récupérer ces fichiers comme ils étaient lors de leur dernière modification. Pour le moment, la fonctionnalité de protection continue des données n'est prise en charge que pour les systèmes d'exploitation suivants : Windows 7 et versions ultérieures Windows Server 2008 R2 et versions ultérieures Système de fichiers pris en charge : NTFS uniquement, dossier local uniquement (les dossiers partagés ne sont pas pris en charge). L'option Protection continue des données n'est pas compatible avec l'option Sauvegarde d'applications. Fonctionnement Choisissons d'appeler la sauvegarde créée de manière continue « Sauvegarde CDP ». Pour que la sauvegarde CDP soit créée, une sauvegarde complète ou incrémentielle doit avoir été créée au préalable. Lorsque vous exécutez le plan de protection avec module de sauvegarde pour la première fois et que l'option protection continue des données est activée, une sauvegarde complète est d'abord créée. Juste après cela, la sauvegarde CDP pour les fichiers/dossiers sélectionnés ou modifiés sera créée. La sauvegarde CDP contient toujours les données que vous avez sélectionnées, dans leur dernier état. Lorsque vous apportez des modifications aux fichiers/dossiers sélectionnés, aucune nouvelle sauvegarde CDP n'est créée. Toutes les modifications sont enregistrées dans la même sauvegarde CDP. Lorsque vient le moment d'effectuer une sauvegarde incrémentielle planifiée, la sauvegarde CDP est abandonnée, et une nouvelle sauvegarde CDP est créée juste après la sauvegarde incrémentielle. Par conséquent, la sauvegarde CDP est toujours la dernière sauvegarde de la chaîne de sauvegarde qui dispose de la version la plus à jour des fichiers/dossiers protégés. Si vous disposez déjà d'un plan de protection avec module de sauvegarde activé et que vous décidez d'activer la protection continue des données, la sauvegarde CDP sera créée juste après avoir activé l'option, car la chaîne de sauvegarde possède déjà des sauvegardes complètes. Sources et destinations de données prises en charge pour la protection continue des données Pour que la protection continue des données fonctionne correctement, vous devez spécifier les éléments suivants pour les sources de données suivantes : Quoi sauvegarder Éléments à sauvegarder Toute la machine Vous devez spécifier des fichiers/dossiers ou des applications. Disques/volumes Vous devez spécifier des disques/volumes, ainsi que des fichiers/dossiers ou des applications. Fichiers/dossiers Vous devez spécifier des fichiers/dossiers. Vous pouvez spécifier des applications (facultatif). Les destinations de sauvegarde suivantes sont prises en charge pour la protection continue des données : Dossier local Dossier réseau Emplacement défini par un script Stockage dans le Cloud Acronis Cyber Infrastructure Protéger les périphériques avec la protection continue des données 1. Dans la console de service, créez un plan de protection (p. 89) avec module de sauvegarde activé. 2. Activez l'option Protection continue des données (CDP). 3. Spécifiez les Éléments à protéger continuellement : Applications (tout fichier modifié par les applications sélectionnées sera sauvegardé). Nous vous recommandons d'utiliser cette option pour protéger vos documents Office avec la sauvegarde CDP. Vous pouvez sélectionner les applications à partir des catégories prédéfinies ou spécifier d'autres applications en définissant le chemin d'accès à leur fichier exécutable. Utilisez l'un des formats suivants : C:\Program Files\Microsoft Office\Office16\WINWORD.EXE OU *:\Program Files (x86)\Microsoft Office\Office16\WINWORD.EXE Fichiers/dossiers (tout fichier modifié dans le ou les emplacements spécifiés sera sauvegardé). Nous vous recommandons d'utiliser cette option pour protéger les fichiers et dossiers qui sont modifiés de manière continue. Machine à parcourir : spécifiez la machine dont vous souhaitez sélectionner les fichiers/dossiers pour la protection continue des données. Cliquez sur Sélectionner les fichiers et dossiers pour sélectionner les fichiers/dossiers sur la machine spécifiée. Important Si vous spécifiez manuellement un dossier entier dont les fichiers seront sauvegardés de manière continue, utilisez un masque, par exemple : Chemin correct : D:\Data\* Chemin incorrect : D:\Data\ Dans le champ de texte, vous pouvez également spécifier des règles pour la sélection des fichiers/dossiers à sauvegarder. Pour en savoir plus sur la définition de règles, reportez-vous à la section « Sélection de fichiers/dossiers ». Lorsque vous avez terminé, cliquez sur Terminé. 4. Cliquez sur Créer. Le plan de protection avec protection continue des données activée sera alors assigné à la machine sélectionnée. Après la première sauvegarde régulière, les sauvegardes contenant la version la plus à jour des données protégées par CDP seront créées de manière continue. Les données définies via Applications, tout comme celles définies via Fichiers/Dossiers, seront sauvegardées. Les données sauvegardées de manière continue sont conservées conformément à la règle de rétention définie pour le module de sauvegarde. Distinguer les sauvegardes protégées de manière continue Les sauvegardes qui sont sauvegardées de manière continue disposent du préfixe CDP. Restaurer votre machine à son état le plus récent Si vous souhaitez pouvoir restaurer votre machine à son état le plus récent, vous pouvez vous servir de l'option Protection continue des données (CDP) dans le module de sauvegarde d'un plan de protection. À partir d'une sauvegarde CDP, vous pouvez restaurer une machine tout entière, ou des fichiers/dossiers spécifiques. Dans le premier cas, vous rétablirez l'état le plus récent d'une machine tout entière. Dans l'autre, vous rétablirez l'état le plus récent de fichiers/dossiers. 15.5 Sélection d'une destination Cliquez sur Où sauvegarder, puis sélectionnez l'une des options suivantes : Stockage dans le Cloud Les sauvegardes seront stockées dans le centre de données du Cloud. Dossiers locaux Si une seule machine est sélectionnée, naviguez jusqu'au dossier souhaité ou indiquez son chemin sur cette même machine. Si plusieurs machines sont sélectionnées, saisissez le chemin du dossier. Les sauvegardes seront stockées dans ce dossier, sur chacune des machines sélectionnées ou sur la machine où l'agent pour machines virtuelles est installé. Si le dossier n'existe pas, il sera créé. Dossier réseau Il s'agit d'un dossier partagé via SMB/CIFS/DFS. Naviguez vers le dossier partagé souhaité ou indiquez son chemin au format suivant : Pour les partages SMB/CIFS : \\<nom d'hôte>\<chemin>\ ou smb://<nom d'hôte>/<chemin>/ Pour les partages DFS : \\<nom de domaine DNS complet>\<racine DFS>\<chemin> Par exemple, \\exemple.entreprise.com\partage\fichiers Cliquez ensuite sur la flèche. Si vous y êtes invité, spécifiez le nom d'utilisateur et le mot de passe requis pour accéder au dossier partagé. Vous pouvez modifier ces identifiants à tout moment en cliquant sur l'icône en forme de clé à côté du nom de dossier. La sauvegarde dans un dossier avec accès anonyme n'est pas prise en charge. Dossier NFS (disponible uniquement sur les machines sous Linux ou macOS) Vérifiez que le package nfs-utils est installé sur le serveur Linux sur lequel l'agent pour Linux est installé. Naviguez vers le dossier NFS souhaité ou indiquez son chemin au format suivant : nfs://<nom d'hôte>/<dossier exporté>:/<sous-dossier> Cliquez ensuite sur la flèche. Remarque Il est impossible de sauvegarder un dossier NFS protégé par mot de passe. Secure Zone (disponible uniquement s'il est présent sur chacune des machines sélectionnées) Secure Zone est une partition sécurisée sur un disque de la machine sauvegardée. Cette partition doit être créée manuellement, avant de configurer une sauvegarde. Pour en savoir plus sur la manière de créer Secure Zone, ses avantages et ses limites, consultez la section « À propos de Secure Zone ». Option de stockage avancée Remarque Cette fonctionnalité n'est pas disponible dans les éditions Standard du service Cyber Protection. Défini par un script (disponible sur les machines fonctionnant sous Windows) Vous pouvez stocker les sauvegardes de chaque machine dans un dossier défini par un script. Le logiciel prend en charge les scripts écrits en JScript, VBScript ou Python 3.5. Lors du déploiement du plan de protection, le logiciel exécute le script sur chaque machine. La sortie de script pour chaque ordinateur doit être un chemin de dossier local ou réseau. Si un dossier n'existe pas, il sera créé (limite : les scripts écris dans Python ne peuvent pas créer des dossiers sur des partages réseau). Dans l'onglet Stockage de sauvegarde, chaque dossier est affiché comme un emplacement de sauvegarde distinct. Dans Type de script, sélectionnez le type de script (JScript, VBScript ou Python), puis importez, ou copiez et collez le script. Pour les dossiers réseau, spécifiez les informations d'identification avec les autorisations de lecture/écriture. Exemple. Le script JScript suivant fournit l'emplacement de sauvegarde pour un ordinateur au format \\bkpsrv\<nom de la machine> : WScript.echo("\\\\bkpsrv\\" + WScript.CreateObject("WScript.Network").ComputerName); De ce fait, les sauvegardes de chaque ordinateur sont sauvegardées dans un dossier du même nom sur le serveur bkpsrv. 15.5.1 À propos de Secure Zone Secure Zone est une partition sécurisée sur un disque de la machine sauvegardée. Cette partition peut stocker des sauvegardes de disques ou de fichiers sur cette machine. Si une panne du disque devait se produire, les sauvegardes situées dans Secure Zone pourraient être perdues. C'est pourquoi Secure Zone ne doit pas être le seul emplacement de stockage de toute sauvegarde. Dans un environnement d'entreprise, Secure Zone peut être considérée comme un emplacement intermédiaire utilisé pour la sauvegarde lorsqu'un emplacement ordinaire est momentanément indisponible ou connecté sur un canal lent ou occupé. Pourquoi utiliser Secure Zone ? Secure Zone : Permet la restauration d'un disque sur le même disque où la sauvegarde du disque est située. Élimine le besoin d'un support séparé ou d'une connexion réseau pour sauvegarder ou restaurer les données. Ceci est particulièrement utile pour les utilisateurs itinérants. Peut servir en tant que destination primaire lors de l'utilisation de la réplication des sauvegardes. Offre une méthode rentable et pratique pour la protection de données contre les dysfonctionnements logiciels, les virus et les erreurs humaines. Limites Secure Zone ne peut pas être organisé sur un Mac. Secure Zone est formatée avec le système de fichiers FAT32. FAT32 ayant une limite de taille par fichier de 4 Go, les sauvegardes plus volumineuses sont fractionnées lorsqu'elles sont enregistrées sur Secure Zone. Cela n'affecte pas la procédure ni la vitesse de restauration. Secure Zone ne prend pas en charge le format de sauvegarde sous forme d'un fichier unique (p. 387). Lorsque vous modifiez la destination sur Secure Zone dans un plan de protection qui dispose du modèle de sauvegarde Toujours incrémentielle (fichier unique), le modèle devient Complète hebdomadaire, incrémentielle quotidienne. Secure Zone est une partition sur un disque de base. Cette partition ne peut pas être organisée sur un disque dynamique ou créé en tant que volume logique (géré par LVM). Comment la création de Secure Zone transforme le disque Secure Zone est toujours créée à la fin d'un disque dur. Lorsque tout l'espace non alloué est collecté mais que ce n'est toujours pas assez, le logiciel prend de l'espace libre dans les volumes que vous sélectionnez, proportionnellement à la taille des volumes. S'il n'y a pas ou pas assez d'espace non alloué à la fin du disque, mais s'il y a de la place entre les volumes, les volume sont déplacés pour ajouter plus d'espace non-alloué vers la fin du disque. Cependant, il doit toujours y avoir de l'espace libre sur un volume, de façon à ce que le système d'exploitation et les opérations puissent fonctionner ; par exemple, pour la création de fichiers temporaires. Le logiciel ne réduira pas un volume où l'espace libre occupe ou occupera moins de 25 % de la taille totale du volume. Le logiciel continuera la réduction proportionnelle des volumes seulement quand tous les volumes sur le disque auront 25 % d'espace libre ou moins. Comme il apparaît clairement ci-dessus, spécifier la taille de Secure Zone la plus grande possible n'est pas conseillé. Vous finirez avec aucun espace libre restant sur les volumes ce qui pourrait causer des problèmes sur le système d'exploitation ou les applications, tels qu'un fonctionnement instable, voire un échec du démarrage. Important Le déplacement ou le redimensionnement d'un volume à partir duquel le système a été démarré nécessite un redémarrage. Comment créer Secure Zone 1. Sélectionnez la machine sur laquelle vous voulez créer Secure Zone. 2. Cliquez sur Détails > Créer Secure Zone. 3. Sous disque Secure Zone, cliquez sur Sélectionner, puis choisissez un disque dur (s'il en existe plusieurs) sur lequel vous voulez créer la zone. Le logiciel calcule la taille maximale possible de Secure Zone. 4. Saisissez la taille de Secure Zone ou faites glisser le curseur pour sélectionner n'importe quelle taille entre les valeurs minimales et maximales. La taille minimale est d'environ 50 Mo, en fonction de la géométrie du disque dur. La taille maximale est égale à l'espace non alloué du disque plus l'espace libre total sur tous les volumes du disque. 5. Lorsque l'espace non alloué n'est pas suffisant pour la taille spécifiée, le logiciel prend de l'espace libre dans les volumes existants. Par défaut, tous les volumes sont sélectionnés. Si vous souhaitez exclure certains volumes, cliquez sur Sélectionner volumes. Sinon, ignorez cette étape. 6. [Facultatif] Activez la Protection par mot de passe et définissez un mot de passe. Ce mot de passe sera nécessaire pour accéder aux sauvegardes situées dans Secure Zone. La sauvegarde sur Secure Zone ne nécessite pas de mot de passe, sauf si elle est effectuée via un support de démarrage. 7. Cliquez sur Créer. Le logiciel affiche la structure de partition attendue. Cliquez sur OK. 8. Patientez pendant que le logiciel crée Secure Zone. Vous pouvez à présent choisir Secure Zone sous Où sauvegarder lors de la création d'un plan de protection. Comment supprimer Secure Zone 1. Sélectionnez une machine avec Secure Zone. 2. Cliquez sur Détails. 3. Cliquez sur l'icône en forme d'engrenage située à côté de Secure Zone, puis cliquez sur Supprimer. 4. [Facultatif] Sélectionnez les volumes auxquels ajouter l'espace libéré par la zone. Par défaut, tous les volumes sont sélectionnés. L'espace est réparti équitablement sur chaque volume sélectionné. Si vous ne sélectionnez aucun volume, l'espace libéré devient non alloué. Le redimensionnement d'un volume à partir duquel le système a été démarré nécessite un redémarrage. 5. Cliquez sur Supprimer. Secure Zone est alors supprimé avec toutes les sauvegardes qu'il contient. 15.6 Planification La planification utilise les mêmes paramètres de temps (y compris le fuseau horaire) que le système d'exploitation sur lequel l'agent est installé. Le fuseau horaire de l'agent pour VMware (matériel virtuel) peut être configuré dans l'interface de l'agent (p. 68). Par exemple, si un plan de protection est planifié pour s'exécuter à 21 h et appliqué à plusieurs machines situées dans des fuseaux horaires différents, la sauvegarde commencera sur chaque machine à 21 h, heure locale. Modèles de sauvegarde Vous pouvez choisir l'un des modèles de sauvegarde prédéfinis ou créer un modèle personnalisé. Le modèle de sauvegarde fait partie du plan de protection, qui inclut le calendrier et les méthodes de sauvegarde. Dans Modèle de sauvegarde, sélectionnez l'une des options suivantes : Toujours incrémentielle (fichier unique) Par défaut, les sauvegardes s'effectuent de manière quotidienne, du lundi au vendredi. Vous pouvez sélectionner l'heure de démarrage de la sauvegarde. Si vous souhaitez modifier la fréquence des sauvegardes, faites glisser le curseur, puis indiquez la planification des sauvegardes. Les sauvegardes utilisent le format de sauvegarde sous forme d'un fichier unique (p. 387). La première sauvegarde sera complète, et prendra donc plus de temps. Les sauvegardes suivantes seront incrémentielles et dureront beaucoup moins longtemps. Ce modèle est fortement recommandé si la sauvegarde se trouve dans le stockage dans le Cloud. D'autres modèles de sauvegarde peuvent inclure des sauvegardes complètes qui consomment beaucoup de temps et de trafic réseau. Ce format n'est pas disponible lors de la sauvegarde vers Secure Zone. Toujours complète Par défaut, les sauvegardes s'effectuent de manière quotidienne, du lundi au vendredi. Vous pouvez sélectionner l'heure de démarrage de la sauvegarde. Si vous souhaitez modifier la fréquence des sauvegardes, faites glisser le curseur, puis indiquez la planification des sauvegardes. Toutes les sauvegardes sont complètes. Complète hebdo., incrémentielle journ. Par défaut, les sauvegardes s'effectuent de manière quotidienne, du lundi au vendredi. Vous pouvez modifier les jours de la semaine et l'heure des sauvegardes. Une sauvegarde complète est créée une fois par semaine. Toutes les autres sauvegardes sont incrémentielles. Le jour au cours duquel la sauvegarde complète est créée dépend de l'option Sauvegarde hebdomadaire (cliquez sur l'icône en forme d'engrenage, puis sur Options de sauvegarde > Sauvegarde hebdomadaire). Complète mens., différentielle hebdo., incrémentielle journ. (GFS) Par défaut, les sauvegardes incrémentielles s’effectuent de manière quotidienne, du lundi au vendredi, les sauvegardes différentielles tous les samedis, et les sauvegardes complètes le premier de chaque mois. Vous pouvez modifier ces planifications et l’heure des sauvegardes. Ce modèle de sauvegarde est affiché en tant que sauvegarde Personnalisée dans le volet du plan de protection. Personnalisée Spécifiez les planifications pour les sauvegardes complètes, différentielles et incrémentielles. Les sauvegardes différentielles ne sont pas disponibles pour les données SQL, Exchange ou d'état du système. Grâce à un modèle de sauvegarde, vous pouvez planifier la sauvegarde pour qu’elle s’exécute en fonction d’événements, plutôt qu’en fonction d’une heure. Pour ce faire, sélectionnez le type d'événement dans le sélecteur de planification. Pour plus d'informations, consultez l'article « Planifier par événements ». Options de planification supplémentaires Vous pouvez procéder comme suit pour toutes les destinations : Indiquez les conditions de démarrage de la sauvegarde, afin qu’une sauvegarde planifiée s’exécute uniquement si les conditions sont remplies. Pour plus d’informations, consultez l’article « Conditions de démarrage ». Définir une période au cours de laquelle la planification sera effective. Cochez la case Exécuter le plan dans une plage de dates, puis indiquez la plage de dates. Désactiver la planification. Lorsque la planification est désactivée, les règles de rétention ne sont pas appliquées, sauf en cas de lancement manuel d'une sauvegarde. Introduire un délai à l'heure planifiée. La valeur de délai pour chaque machine est sélectionnée de façon aléatoire et comprise entre zéro et la valeur maximale que vous spécifiez. Il se peut que vous souhaitiez utiliser ce paramètre lors de sauvegarde de machines multiples sur un emplacement réseau, pour éviter une charge excessive du réseau. Dans le plan de protection situé dans les paramètres du module de sauvegarde, accédez à Options de sauvegarde > Planification. Sélectionnez Répartir les heures de démarrage de sauvegarde dans une fenêtre de temps, puis spécifiez le délai maximal. La valeur du délai pour chaque machine est déterminée quand le plan de protection est appliqué à la machine, et reste la même tant que vous n'avez pas modifié le plan de protection et changé la valeur de délai maximal. Remarque Cette option est activée par défaut, avec un délai maximal de 30 minutes. Cliquez sur Afficher plus pour accéder aux options suivantes : Si la machine est arrêtée, exécutez les tâches ratées lors du démarrage de la machine (désactivée par défaut) Empêcher l’activation du mode veille ou veille prolongée pendant la sauvegarde (désactivée par défaut) Cette option fonctionne uniquement pour les machines sous Windows. Sortir du mode veille ou veille prolongée pour démarrer une sauvegarde planifiée (désactivée par défaut) Cette option fonctionne uniquement pour les machines sous Windows. Cette option ne fonctionne pas lorsque la machine est éteinte, c'est-à-dire l'option n'utilise pas la fonctionnalité Wake-on-LAN. 15.6.1 Planifier par événement Lors de la création d'une planification pour le module de sauvegarde du plan de protection, vous pouvez sélectionner le type d'événement dans le sélecteur de planification. La sauvegarde sera lancée aussitôt que l'un des événements se produira. Vous pouvez choisir l'un des événements suivants : Lors du temps écoulé depuis la dernière sauvegarde Il s'agit du temps écoulé depuis la fin de la dernière sauvegarde réussie dans le même plan de protection. Vous pouvez spécifier la durée. Lorsqu'un utilisateur se connecte au système Par défaut, la connexion d'un utilisateur lancera une sauvegarde. Vous pouvez remplacer tout utilisateur par un compte d'utilisateur spécifique. Lorsqu'un utilisateur se déconnecte du système Par défaut, se déconnecter de tout utilisateur lancera une sauvegarde. Vous pouvez remplacer tout utilisateur par un compte d'utilisateur spécifique. Remarque La sauvegarde ne fonctionnera pas à l'arrêt d'un système, car un arrêt est différent d'une déconnexion. Au démarrage du système À l'arrêt du système Lors d'un événement du journal des événements Windows Vous devez spécifier les propriétés de l'événement. Le tableau ci-dessous affiche les événements disponibles pour diverses données sous les systèmes d'exploitation Windows, Linux et macOS. QUOI SAUVEGARDER Lors du temps écoulé depuis la dernière sauvegarde Lorsqu’un Lorsqu’un utilisateur se utilisateur se connecte au déconnecte système du système Au démarrage du système À l’arrêt du système Lors d’un événement du Journal des événements Windows Disques/volumes ou fichiers (machines physiques) Windows, Linux, macOS Windows Windows Windows, Linux, macOS Windows Windows Disques/volumes (machines virtuelles) Windows, Linux – – – – – Configuration ESXi Windows, Linux – – – – – Boîtes aux lettres Office 365 Windows – – – – Windows Bases de données et boîtes aux lettres Exchange Windows – – – – Windows Bases de données SQL Windows – – – – Windows 15.6.1.1 Lors d’un événement du Journal des événements Windows Vous pouvez planifier le démarrage d'une sauvegarde lorsqu'un événement Windows a été enregistré dans l'un des journaux d'événements, comme les journaux des applications, de sécurité ou système. Par exemple, vous pouvez définir un plan de protection qui exécutera automatiquement une sauvegarde complète d'urgence de vos données aussitôt que Windows découvre que votre disque dur est sur le point de tomber en panne. Pour parcourir les événements et voir leurs propriétés, utilisez le composant logiciel Observateur d'événements disponible sur la console Gestion d'ordinateur. Pour ouvrir le journal de sécurité, vous devez être membre du groupe Administrateurs. Propriétés des événements Nom du journal Spécifie le nom du journal. Sélectionnez le nom d'un journal standard (Application, Sécurité, ou Système) dans la liste, ou saisissez un nom de journal, par exemple : Microsoft Office Sessions Source d'événement Spécifie la source de l'événement, qui constitue généralement le programme ou le composant système qui a causé l'événement, par exemple : disque. Toute source d'événement contenant la chaîne spécifiée déclenchera la sauvegarde planifiée. Cette option n'est pas sensible à la casse. Par conséquent, si vous spécifiez la chaîne service, les sources d'événement gestionnaire de contrôle du Service et Time-service déclencheront tous les deux une sauvegarde. Type d'événement Spécifiez le type d'événement : Erreur, Avertissement, Information, Succès de l'audit ou Échec de l'audit. Identifiant d'événement Spécifie le numéro de l'événement, lequel identifie généralement la sorte d'événement particulier parmi les événements de la même source. Par exemple, un événement Erreur avec la source d'événement disque et l'identifiant d'événement 7 se produit lorsque Windows découvre un bloc défectueux sur le disque, alors qu'un événement Erreur avec la source d'événement disque et l'identifiant d'événement 15 se produit quand un disque n'est pas encore prêt à l'accès. Exemple : Sauvegarde d'urgence « Bloc défectueux » Un ou plusieurs blocs défectueux qui sont soudainement apparus sur le disque dur indiquent habituellement que le lecteur de disque dur est sur le point de tomber en panne. Supposons que vous voulez créer un plan de protection qui sauvegarde les données du disque dur aussitôt qu'une situation de ce genre se produit. Lorsque Windows détecte un mauvais bloc sur le disque dur, il enregistre un événement avec le disque de source d'événement et le numéro d'événement 7 dans le journal de Système ; ce type d'événement est Erreur. Lors de la création du plan, saisissez ou sélectionnez les informations suivantes dans la section Planification : Nom de journal : Système Source d'événement : disque Type d'événement : Erreur ID d'événement : 7 Important Pour garantir qu'une telle sauvegarde se terminera malgré la présence de mauvais blocs, vous devez indiquer à la sauvegarde de les ignorer. Pour ce faire, dans les Options de sauvegarde, allez dans Traitement d'erreur, puis sélectionnez la case Ignorer mauvais secteurs. 15.6.2 Conditions de démarrage Ces paramètres ajoutent plus de flexibilité au planificateur, permettant l'exécution d'une sauvegarde selon certaines conditions. En cas de conditions multiples, toutes seront remplies simultanément pour permettre à la sauvegarde de se lancer. Les conditions de démarrage ne sont pas prises en compte lorsqu'une sauvegarde est lancée manuellement. Pour accéder à ces paramètres, cliquez sur Afficher plus lors de la création d'une planification pour un plan de protection. Le comportement du planificateur, dans le cas où l'événement (ou n'importe laquelle des conditions s'il y en a plusieurs) n'est pas rempli, est défini dans l'option de sauvegarde Conditions de démarrage de sauvegarde (p. 168). Pour gérer la situation lorsque les conditions ne sont pas remplies pendant trop longtemps et qu'il devient trop risqué de retarder la sauvegarde, vous pouvez définir l'intervalle de temps à l’issue duquel la sauvegarde sera exécutée, quelle que soit la condition. Le tableau ci-dessous affiche les conditions de démarrage disponibles pour diverses données sous les systèmes d'exploitation Windows, Linux et macOS. QUOI SAUVEGARDER L'utilisateur est inactif (p. 126) Disques/volumes Disques/volumes ou fichiers (machines (machines virtuelles) physiques) Windows – Configuration ESXi Boîtes aux lettres Office 365 Bases de données et boîtes aux lettres Exchange Bases de données SQL – – – – L'hôte de l'emplacement Windows, Linux, de la sauvegarde macOS est disponible (p. 127) Windows, Linux Windows, Linux Windows Windows Windows Utilisateurs déconnectés (p. 127) Windows – – – – – Tient dans l'intervalle de temps (p. 128) Windows, Linux, macOS Windows, Linux – – – – Économiser de la batterie (p. 128) Windows – – – – – Ne pas démarrer pendant une connexion mesurée (p. 129) Windows – – – – – Ne pas démarrer pendant une connexion aux réseaux Wi-Fi suivants (p. 129) Windows – – – – – Vérifier l’adresse IP du périphérique (p. 130) Windows – – – – – 15.6.2.1 L'utilisateur est inactif « L'utilisateur est inactif » signifie qu'un écran de veille s'exécute sur la machine ou que la machine est verrouillée. Exemple Exécuter la sauvegarde sur la machine tous les jours à 21h00, de préférence lorsque l'utilisateur est inactif. Si l'utilisateur est toujours actif à 23h00, exécutez quand même la sauvegarde. Planification : Quotidiennement, exécuter tous les jours. Démarrage à : 21h00. Condition : L'utilisateur est inactif. Conditions de démarrage de la sauvegarde : Patienter jusqu'à ce que les conditions soient remplies, Lancer quand même la sauvegarde après 2 heure(s). En conséquence, (1) Si l'utilisateur devient inactif avant 21h00, la sauvegarde débutera à 21h00. (2) Si l'utilisateur devient inactif entre 21h00 et 23h00, la sauvegarde démarrera immédiatement après que l'utilisateur sera devenu inactif. (3) Si l'utilisateur est toujours actif à 23h00, la sauvegarde débutera à 23h00. 15.6.2.2 L'hôte de l'emplacement de la sauvegarde est disponible « L'hôte de l'emplacement de la sauvegarde est disponible » signifie que la machine hébergeant la destination pour le stockage des sauvegardes est disponible sur le réseau. Cette condition est efficace pour des dossiers de réseau, le stockage sur le cloud et les emplacements gérés par un nœud de stockage. Cette condition ne couvre pas la disponibilité de l'emplacement en soi, seulement la disponibilité de l'hôte. Par exemple, si l'hôte est disponible, mais que le dossier du réseau sur cet hôte n'est pas partagé ou que les accréditations pour ce dossier ne sont plus valides, la condition est toujours considérée comme étant remplie. Exemple Les données sont sauvegardées dans un dossier tous les jours ouvrés à 21h00. Si la machine qui héberge le dossier n'est pas disponible en ce moment, (par exemple à cause d'un travail de maintenance), sautez la sauvegarde et attendez le démarrage planifié du prochain jour ouvré. Planification : Tous les jours, exécuter de lundi à vendredi. Démarrage à : 21h00. Condition : L'hôte de l'emplacement de la sauvegarde est disponible. Conditions de démarrage de la sauvegarde : Ignorer la sauvegarde planifiée. En conséquence : (1) S'il est 21h00 et que l'hôte est disponible, la sauvegarde démarrera immédiatement. (2) S'il est 21h00 mais que l'hôte est indisponible, la sauvegarde démarrera le jour ouvré suivant si l'hôte est disponible. (3) Si l'hôte n'est jamais disponible à 21h00, la tâche ne démarre jamais. 15.6.2.3 Utilisateurs déconnectés Vous permet de mettre une sauvegarde en attente jusqu'à ce que tous les utilisateurs se déconnectent de Windows. Exemple Exécuter la sauvegarde à 20h00 tous les vendredis, de préférence lorsque tous les utilisateurs sont déconnectés. Si l'un des utilisateurs est toujours connecté à 23h00, lancer quand même la sauvegarde. Planification : Hebdomadaire, les vendredis. Démarrage à : 20h00. Condition : Utilisateurs déconnectés. Conditions de démarrage de la sauvegarde : Patienter jusqu'à ce que les conditions soient remplies, Lancer quand même la sauvegarde après 3 heure(s). En conséquence : (1) Si tous les utilisateurs sont déconnectés à 20h00, la sauvegarde débutera à 20h00. (2) Si le dernier utilisateur se déconnecte entre 20h00 et 23h00, la sauvegarde démarrera automatiquement lorsque l'utilisateur se sera déconnecté. (3) Si l'un des utilisateurs est toujours connecté à 23h00, la sauvegarde débute à 23h00. 15.6.2.4 Tient dans l'intervalle de temps Limite l'heure de début d'une sauvegarde à un intervalle spécifié. Exemple Une société utilise différents emplacements sur la même unité de stockage rattachée au réseau pour sauvegarder les données des utilisateurs et des serveurs. Le jour ouvré débute à 08h00 et se termine à 17h00. Les données d'utilisateur doivent être sauvegardées à la déconnexion de l'utilisateur, mais pas avant 16h30. Tous les jours à 23h00, les serveurs de la société sont sauvegardés. Donc, toutes les données des utilisateurs doivent être de préférence sauvegardées avant cette heure afin de libérer la bande passante du réseau. On considère que la sauvegarde des données d'un utilisateur ne prend pas plus d'une heure. L'heure de début de la dernière sauvegarde est 22h00. Si un utilisateur est toujours connecté lors de l'intervalle de temps spécifié ou se déconnecte à n'importe quel moment, ne sauvegardez pas les données de l'utilisateur, c'est-à-dire ignorez l'exécution de la sauvegarde. Événement : Lorsqu'un utilisateur se déconnecte du système. Spécifiez le compte utilisateur : Tout utilisateur. Condition : Tient dans l'intervalle de temps de 16h30 à 22h00. Conditions de démarrage de la sauvegarde : Ignorer la sauvegarde planifiée. En conséquence : (1) si l'utilisateur se déconnecte entre 16h30 et 22h00, la tâche de sauvegarde démarre automatiquement à la déconnexion. (2) si l'utilisateur se déconnecte à n'importe quel autre moment, la sauvegarde sera ignorée. 15.6.2.5 Économiser de la batterie Empêche une sauvegarde si le périphérique (un ordinateur portable ou une tablette) n'est pas connecté à une source d'alimentation. En fonction de la valeur de l'option de sauvegarde Conditions de démarrage de la sauvegarde (p. 168), la sauvegarde ignorée démarrera ou non après la connexion du périphérique à une source d'alimentation. Les options suivantes sont disponibles : Ne pas démarrer lors d’une alimentation sur batterie Une sauvegarde démarrera seulement si le périphérique est connecté à une source d'alimentation. Démarrer pendant l’alimentation sur batterie si le niveau de batterie est supérieur à Une sauvegarde démarrera si le périphérique est connecté à une source d'alimentation ou si le niveau de la batterie est supérieur à la valeur spécifiée. Exemple Les données sont sauvegardées dans un dossier réseau tous les jours ouvrés à 21h00. Si le périphérique est connecté à une source d'alimentation (par exemple : l'utilisateur participe à une réunion tardive), il est préférable d'ignorer la sauvegarde pour économiser de la batterie et d'attendre que l'utilisateur connecte son périphérique à une source d'alimentation. Planification : Tous les jours, exécuter de lundi à vendredi. Démarrage à : 21h00. Condition : Économiser de la batterie, Ne pas démarrer lors d’une alimentation sur batterie. Conditions de démarrage de la sauvegarde : Attendre que les conditions soient satisfaites. En conséquence : (1) S'il est 21h00 et que le périphérique est connecté à une source d'alimentation, la sauvegarde démarrera immédiatement. (2) S'il est 21h00 et que le périphérique fonctionne sur batterie, la sauvegarde démarrera dès que le périphérique sera connecté à une source d'alimentation. 15.6.2.6 Ne pas démarrer pendant une connexion mesurée Empêche une sauvegarde (y compris une sauvegarde sur un disque local) si le périphérique est connecté à Internet via une connexion mesurée dans Windows. Pour plus d'informations sur les connexions mesurées dans Windows, consultez l'article https://support.microsoft.com/en-us/help/17452/windows-metered-internet-connections-faq. Mesure supplémentaire pour empêcher les sauvegardes via une connexion mobile : lorsque vous activez la condition Ne pas démarrer pendant une connexion mesurée, la condition Ne pas démarrer pendant une connexion aux réseaux Wi-Fi suivants est activée automatiquement. Les noms de réseaux suivants sont spécifiés par défaut : « Android », « téléphone », « mobile » et « modem ». Vous pouvez supprimer ces noms de la liste en cliquant sur le symbole X. Exemple Les données sont sauvegardées dans un dossier réseau tous les jours ouvrés à 21h00. Si l'appareil est connecté à Internet via une connexion mesurée (par exemple : l'utilisateur est voyage d'affaires), il est préférable d'ignorer la sauvegarde pour économiser du trafic réseau et d'attendre le démarrage programmé le prochain jour ouvré. Planification : Tous les jours, exécuter de lundi à vendredi. Démarrage à : 21h00. Condition : Ne pas démarrer pendant une connexion mesurée. Conditions de démarrage de la sauvegarde : Ignorer la sauvegarde planifiée. En conséquence : (1) S'il est 21h00 et que le périphérique n'est pas connecté à Internet via une connexion mesurée, la sauvegarde démarrera immédiatement. (2) S'il est 21h00 et que le périphérique est connecté à Internet via une connexion mesurée, la sauvegarde démarrera le prochain jour ouvré. (3) Si le périphérique est toujours connecté à Internet via une connexion mesurée à 21h00, la sauvegarde ne démarre jamais. 15.6.2.7 Ne pas démarrer pendant une connexion aux réseaux Wi-Fi suivants Empêche une sauvegarde (y compris une sauvegarde sur un disque local) si le périphérique est connecté à l'un des réseaux sans fil spécifiés. Vous pouvez spécifier les noms des réseaux Wi-Fi, également connus sous le nom de Service Set Identifiers (SSID). La restriction s'applique à tous les réseaux qui contiennent le nom spécifié comme chaîne dans leur nom, quelle que soit la casse. Par exemple, si utilisez « téléphone » comme nom de réseau, la sauvegarde ne démarrera pas lorsque le périphérique est connecté à l'un des réseaux suivants : « Téléphone de John », « téléphone_wifi » ou « mon_wifi_TÉLÉPHONE ». Cette condition est pratique pour empêcher les sauvegardes lorsque le périphérique est connecté à Internet via une connexion mobile. Mesure supplémentaire pour empêcher les sauvegardes via une connexion mobile : la condition Ne pas démarrer pendant une connexion aux réseaux Wi-Fi suivants est automatiquement activée lorsque vous activez la condition Ne pas démarrer pendant une connexion mesurée. Les noms de réseaux suivants sont spécifiés par défaut : « Android », « téléphone », « mobile » et « modem ». Vous pouvez supprimer ces noms de la liste en cliquant sur le symbole X. Exemple Les données sont sauvegardées dans un dossier réseau tous les jours ouvrés à 21h00. Si le périphérique est connecté à Internet via une connexion mobile (par exemple : un ordinateur portable est connecté en mode affilié), il est préférable d'ignorer la sauvegarde et d'attendre le démarrage programmé le prochain jour ouvré. Planification : Tous les jours, exécuter de lundi à vendredi. Démarrage à : 21h00. Conditions de démarrage de la sauvegarde : Ignorer la sauvegarde planifiée. Condition : Ne pas démarrer pendant une connexion aux réseaux Wi-Fi suivants, Nom du réseau : <SSID du réseau>. En conséquence : (1) S'il est 21h00 et que le périphérique n'est pas connecté au réseau spécifié, la sauvegarde démarrera immédiatement. (2) S'il est 21h00 et que le périphérique est connecté au réseau spécifié, la sauvegarde démarrera le prochain jour ouvré. (3) Si le périphérique est toujours connecté au réseau spécifié à 21h00, la sauvegarde ne démarre jamais. 15.6.2.8 Vérifier l’adresse IP du périphérique Empêche une sauvegarde (y compris une sauvegarde sur un disque local) si l'une des adresses IP du périphérique est située dans ou en dehors de la plage d'adresses IP spécifiée. Les options suivantes sont disponibles : Démarrer si en dehors de la plage d’adresses IP Démarrer si dans la plage d’adresses IP Quelle que soit l'option, vous pouvez spécifier plusieurs plages. Prend en charge uniquement les adresses IPv4. Cette condition est utile si un utilisateur est à l'étranger, elle permet d'éviter des frais élevés de transit de données. De plus, elle permet également d'éviter les sauvegardes via une connexion VPN (réseau virtuel privé). Exemple Les données sont sauvegardées dans un dossier réseau tous les jours ouvrés à 21h00. Si l'appareil est connecté au réseau de l'entreprise via un tunnel VPN (par exemple : l'utilisateur fait du télétravail), il est préférable d'ignorer la sauvegarde et d'attendre que l'utilisateur revienne avec son appareil au bureau. Planification : Tous les jours, exécuter de lundi à vendredi. Démarrage à : 21h00. Condition : Vérifier l'adresse IP du périphérique, Démarrer si en dehors de la plage d’adresses IP, De : <début de la plage d'adresses IP VPN>, À : <fin de la plage d'adresses IP VPN>. Conditions de démarrage de la sauvegarde : Attendre que les conditions soient satisfaites. En conséquence : (1) S'il est 21h00 et que l'adresse IP de la machine se situe en dehors de la plage spécifiée, la sauvegarde démarrera immédiatement. (2) S'il est 21h00 et que l'adresse IP de la machine se situe dans la plage spécifiée, la sauvegarde démarrera dès que le périphérique obtiendra une adresse IP non VPN. (3) Si l'adresse de la machine se situe toujours dans la plage spécifiée à 21h00, la sauvegarde ne démarre jamais. 15.7 Règles de rét. 1. Cliquez sur Durée de conservation. 2. Dans Nettoyage, sélectionnez l'une des options suivantes : Par âge des sauvegardes (par défaut) Indiquez la durée de conservation des sauvegardes créées à partir du plan de protection. Par défaut, les règles de rétention sont spécifiées séparément pour chaque jeu de sauvegarde (p. 388). Si vous souhaitez utiliser une règle unique pour toutes les sauvegardes, cliquez sur Passer à une règle unique pour tous les ensembles de sauvegarde. Par nombre de sauvegardes Indiquez le nombre maximum de sauvegardes devant être conservées. Par volume total de sauvegardes Indiquez la taille maximale de sauvegardes devant être conservées. Ce paramètre n'est pas disponible avec le modèle de sauvegarde Toujours incrémentielle (fichier unique) ni lors de la sauvegarde dans le Cloud. Conserver les sauvegardes indéfiniment 3. Sélectionnez quand débuter la tâche de nettoyage : Après la sauvegarde (par défaut) Les règles de rétention seront appliquées après la création d'une nouvelle sauvegarde. Avant la sauvegarde Les règles de rétention seront appliquées avant la création d'une nouvelle sauvegarde. Ce paramètre n'est pas disponible lors de la sauvegarde de clusters Microsoft SQL Server ou Microsoft Exchange Server. Autres choses à savoir Si, en fonction du modèle et du format de sauvegarde, chaque sauvegarde est stockée sous forme de fichier indépendant, ce fichier ne peut pas être supprimé tant que toutes ses sauvegardes (incrémentielle ou différentielle) n'ont pas expiré. Cela implique un espace de stockage supplémentaire pour les sauvegardes dont la suppression est différée. En outre, l'âge, le nombre ou la taille des sauvegardes peuvent être supérieurs aux valeurs que vous avez indiquées. Ce comportement peut être modifié à l'aide de l'option de sauvegarde « Consolidation de la sauvegarde » (p. 140). Les règles de rétention font partie d'un plan de protection. Elles ne fonctionnent plus pour les sauvegardes d'une machine dès lors que le plan de protection est retiré de la machine ou supprimé, ou que la machine elle-même est supprimée du service Cyber Protection. Si vous n'avez plus besoin des sauvegardes créées par le plan, supprimez-les comme décrit dans « Suppression de sauvegardes » (p. 199). 15.8 Réplication Si vous activez la réplication de sauvegardes, chaque sauvegarde est copiée vers un autre emplacement immédiatement après sa création. Si les sauvegardes antérieures n'étaient pas reproduites (par exemple, si la connexion réseau a été perdue), le logiciel reproduit également toutes les sauvegardes qui sont apparues après la dernière réplication réussie. Si la réplication de sauvegarde est interrompue en plein milieu d'un processus, au prochain démarrage de la réplication, les données déjà répliquées ne seront pas répliquées à nouveau, ce qui réduit la perte de temps. Les sauvegardes répliquées ne dépendent pas des sauvegardes de l'emplacement d'origine et vice versa. Vous pouvez restaurer des données à partir de n'importe quelle sauvegarde sans avoir accès à d'autres emplacements. Exemples d'utilisation Reprise d'activité après sinistre sûre Stocker vos sauvegardes sur site (pour restauration immédiate) et hors site (pour sécuriser les sauvegardes en cas de défaillance du stockage local ou d'un désastre naturel). Utilisation du stockage sur le Cloud pour protéger les données en cas de catastrophe naturelle Répliquer les sauvegardes vers le stockage sur le Cloud en transférant uniquement les modifications de données. Conserver seulement les points de restauration les plus récents Supprimez les anciennes sauvegardes du stockage rapide conformément aux règles de rétention afin de ne pas abuser de l'espace de stockage dispendieux. Emplacements pris en charge Vous pouvez répliquer une sauvegarde à partir de n'importe lequel de ces emplacements : Un dossier local Un dossier réseau Secure Zone Vous pouvez répliquer une sauvegarde vers n'importe lequel de ces emplacements : Un dossier local Un dossier réseau Le stockage sur le Cloud Pour activer la réplication des sauvegardes 1. Dans le volet du plan de protection, cliquez sur Ajouter un emplacement. La commande Ajouter un emplacement s'affiche uniquement si la réplication est prise en charge depuis le dernier emplacement sélectionné. 2. Spécifiez l'emplacement où les sauvegardes seront répliquées. 3. [Facultatif] Dans Durée de conservation, modifiez les règles de rétention de l'emplacement sélectionné, comme décrit dans la section « Règles de rétention » (p. 131). 4. [Facultatif] Cliquez sur l'icône en forme d'engrenage > Performance et créneau de sauvegarde, puis définissez le créneau de sauvegarde pour l'emplacement choisi, comme décrit dans « Performance et créneau de sauvegarde » (p. 160). Ces paramètres définiront la performance de réplication. 5. [Facultatif] Répétez les étapes 1 à 4 pour tous les emplacements où vous souhaitez répliquer les sauvegardes. Jusqu'à cinq emplacements sont pris en charge, y compris le principal. 15.9 Chiffrement Nous vous recommandons de chiffrer toutes les sauvegardes stockées dans le stockage sur le Cloud, en particulier si votre société est soumise à la conformité réglementaire. Important Il est impossible de restaurer les sauvegardes chiffrées si vous perdez ou oubliez le mot de passe. Chiffrement dans un plan de protection Pour activer le chiffrement, indiquez les paramètres de chiffrement lors de la création d'un plan de protection. Une fois un plan de protection appliqué, les paramètres de chiffrement ne peuvent pas être modifiés. Pour utiliser des paramètres de chiffrement différents, créez un nouveau plan de protection. Spécification des paramètres de chiffrement dans un plan de protection 1. Dans le volet de plan de protection situé dans les paramètres du module de sauvegarde, activez le commutateur Chiffrement. 2. Indiquez et confirmez le mot de passe de chiffrement. 3. Sélectionnez l'un des algorithmes de chiffrement suivants : AES 128 – les sauvegardes sont chiffrées à l'aide de l’algorithme du standard de chiffrement avancé (AES) avec une clé de 128 bits. AES 192 – les sauvegardes sont chiffrées à l'aide de l’algorithme du standard de chiffrement avancé (AES) avec une clé de 192 bits AES 256 – les sauvegardes sont chiffrées à l'aide de l’algorithme du standard de chiffrement avancé (AES) avec une clé de 256 bits 4. Cliquez sur OK. Chiffrement en tant que propriété de machine Cette option est pensée pour les administrateurs gérant les sauvegardes de plusieurs machines. Si vous avez besoin d'un mot de passe de chiffrement unique pour chaque machine ou si vous devez activer le chiffrement des sauvegardes indépendamment des paramètres de chiffrement du plan de protection, enregistrez les paramètres de chiffrement individuellement sur chaque machine. Les sauvegardes sont chiffrées à l'aide de l'algorithme AES avec une clé de 256 bits. L'enregistrement des paramètres de chiffrement sur une machine affecte les plans de protection comme suit : Plans de protection déjà appliqués à la machine. Si les paramètres de chiffrement d'un plan de protection sont différents, les sauvegardes échouent. Plans de protection qui seront appliqués ultérieurement à la machine. Les paramètres de chiffrement enregistrés sur une machine ont priorité sur les paramètres de chiffrement d'un plan de protection. Toute sauvegarde sera donc chiffrée, même si le chiffrement est désactivé dans les paramètres du plan de protection. Cette option peut être utilisée sur une machine exécutant l'agent pour VMware. Toutefois, soyez prudent si vous avez plus d'un agent pour VMware connecté au même vCenter Server. Il est obligatoire d'utiliser les mêmes paramètres de chiffrement pour l'ensemble des agents, parce qu'ils sont soumis à un type d'équilibrage de charge. Après leur enregistrement, les paramètres de chiffrement peuvent être modifiés ou réinitialisés comme indiqué ci-dessous. Important Si un plan de protection en cours d’exécution sur cette machine a déjà créé des sauvegardes, la modification des paramètres de chiffrement entraînera l’échec de ce plan. Pour continuer à sauvegarder, créez un nouveau plan. Enregistrement des paramètres de chiffrement sur une machine 1. Connectez-vous en tant qu'administrateur (sous Windows) ou utilisateur racine (sous Linux). 2. Exécutez le script suivant : Sous Windows : <chemin_installation>\PyShell\bin\acropsh.exe -m manage_creds --set-password <mot de passe_chiffrement> Dans ce cas, <chemin_installation> est le chemin d'installation de l'agent de protection. Par défaut il s'agit de :%ProgramFiles%\BackupClient. Sous Linux : /usr/sbin/acropsh -m manage_creds --set-password <mot de passe_chiffrement> Réinitialisation des paramètres de chiffrement sur une machine 1. Connectez-vous en tant qu'administrateur (sous Windows) ou utilisateur racine (sous Linux). 2. Exécutez le script suivant : Sous Windows : <chemin_installation>\PyShell\bin\acropsh.exe -m manage_creds --reset Dans ce cas, <chemin_installation> est le chemin d'installation de l'agent de protection. Par défaut il s'agit de :%ProgramFiles%\BackupClient. Sous Linux : /usr/sbin/acropsh -m manage_creds --reset Modifier les paramètres de chiffrement à l'aide du composant Moniteur de cyber protection 1. Connectez-vous en tant qu’administrateur sous Windows ou macOS. 2. Cliquez sur l'icône du Moniteur de cyber protection dans la zone de notification (sous Windows) ou dans la barre des menus (sous macOS). 3. Cliquez sur l’icône en forme d’engrenage. 4. Cliquez sur Chiffrement. 5. Effectuez l'une des actions suivantes : Sélectionnez Définir un mot de passe spécifique pour cette machine. Indiquez et confirmez le mot de passe de chiffrement. Sélectionnez Utiliser les paramètres de chiffrement spécifiés dans le plan de protection. 6. Cliquez sur OK. Fonctionnement du chiffrement L'algorithme de chiffrement AES fonctionne en mode Enchaînement des blocs (CBC) et utilise une clé générée de manière aléatoire avec une taille définie par l'utilisateur de 128, 192 ou 256 bits. Plus la taille de la clé est importante, plus le programme mettra de temps à chiffrer les sauvegardes et plus vos données seront sécurisées. La clé de chiffrement est ensuite chiffrée avec AES-256 en utilisant un hachage SHA-256 du mot de passe en tant que clé. Le mot de passe lui-même n'est stocké nulle part sur le disque ou dans les sauvegardes ; le hachage du mot de passe est utilisé à des fins de vérification. Avec cette sécurité à deux niveaux, les données de sauvegarde sont protégées de tout accès non autorisé, mais il n'est pas possible de restaurer un mot de passe perdu. 15.10 Notarisation Remarque Cette fonctionnalité n'est pas disponible dans les éditions Standard du service Cyber Protection. La notarisation vous permet de prouver qu'un fichier est authentique et inchangé depuis sa sauvegarde. Nous vous recommandons d'activer la notarisation lors de la sauvegarde de vos fichiers juridiques ou tout autre fichier requérant une authentification. La notarisation est disponible uniquement pour les sauvegardes au niveau du fichier. Les fichiers avec une signature numérique sont ignorés, car ils n'ont pas besoin d'être notariés. La notarisation n'est pas disponible : Si le format de sauvegarde est défini sur Version 11 Si la destination de sauvegarde est Secure Zone Comment utiliser la notarisation Pour activer la notarisation de tous les fichiers sélectionnés pour la sauvegarde (à l'exception des fichiers avec une signature numérique), activez le commutateur Notarisation lors de la création d'un plan de protection. Lors de la configuration de la restauration, les fichiers notariés seront marqués d'une icône spéciale. Vous pourrez ainsi vérifier l'authenticité du fichier (p. 185). Fonctionnement Lors d'une sauvegarde, l'agent calcule les code de hachage des fichiers sauvegardés, crée un arbre de hachage (basé sur la structure du dossier), enregistre l'arbre dans la sauvegarde, puis envoie la racine de l'arbre de hachage au service Notary. Le service Notary enregistre la racine de l'arbre de hachage dans la base de données Blockchain Ethereum pour s'assurer que cette valeur ne change pas. Lors de la vérification de l'authenticité d'un fichier, l'agent calcule le hachage du fichier, puis le compare avec le hachage stocké dans l'arbre de hachage sauvegardé. Si ces hachages ne correspondent pas, le fichier n’est pas authentique. Sinon, l'authenticité du fichier est garantie par l'arbre de hachage. Pour vérifier que l'arbre de hachage n'a pas été compromis, l'agent envoie la racine de l'arbre de hachage au service Notary. Le service Notary la compare avec celle stockée dans la base de données blockchain. Si les hachages correspondent, le fichier sélectionné est authentique. Sinon, le logiciel affiche un message indiquant que le fichier n’est pas authentique. 15.11 1. 2. 3. 4. Démarrage manuel d'une sauvegarde Sélectionnez une machine sur laquelle au moins un plan de protection est appliqué. Cliquez sur Protection. Si plus d'un plan de protection est appliqué, sélectionnez le plan de protection souhaité. Effectuez l'une des actions suivantes : Cliquez sur Exécuter maintenant. Une sauvegarde incrémentielle sera créée. Si le modèle de sauvegarde comprend plusieurs méthodes de sauvegarde, vous pouvez choisir la méthode à utiliser. Cliquez sur la flèche du bouton Exécuter maintenant, puis sélectionnez Complète, Incrémentielle ou Différentielle. La première sauvegarde créée par un plan de protection est toujours complète. La progression de la sauvegarde s'affiche dans la colonne Statut de la machine. 15.12 Options de sauvegarde par défaut Les valeurs par défaut des options de sauvegarde (p. 136) existent aux niveaux de la société, de l'unité et de l'utilisateur. Lorsqu'une unité ou un compte utilisateur sont créés au sein d'une société ou d'une unité, ils héritent des valeurs par défaut pour la société ou l'unité. Les administrateurs de la société, les administrateurs de l'unité et tous les utilisateurs ne disposant pas de droits d'administrateur peuvent modifier une valeur d'option par défaut en utilisant la valeur prédéfinie. La nouvelle valeur sera utilisée par défaut pour tous les plans de protection que vous créerez à leur niveau respectif après la prise d'effet de la modification. Lors de la création d'un plan de protection, un utilisateur peut remplacer une valeur par défaut par une valeur personnalisée qui sera spécifique à ce plan. Pour changer une valeur d'option par défaut 1. Effectuez l'une des actions suivantes : Pour modifier la valeur par défaut pour la société, connectez-vous à la console de service en tant qu'administrateur de la société. Pour modifier la valeur par défaut d'une unité, connectez-vous à la console de service en tant qu'administrateur de l'unité. 2. 3. 4. 5. Pour modifier la valeur par défaut pour vous-même, connectez-vous à la console de service à l'aide d'un compte qui ne dispose pas des droits d'administrateur. Cliquez sur Paramètres > Paramètres système. Développez la section Options de sauvegarde par défaut. Sélectionnez l'option, puis effectuez les modifications nécessaires. Cliquez sur Enregistrer. 15.13 Options de sauvegarde Pour modifier les options de sauvegarde, cliquez sur Modifier à côté d'Options de sauvegarde dans le module de sauvegarde du plan de protection. Disponibilité des options de sauvegarde L'ensemble des options de sauvegarde disponibles dépendent des éléments suivants : l’environnement dans lequel l’agent fonctionne (Windows, Linux, macOS) ; la destination de la sauvegarde (dossier réseau, local ou stockage sur le Cloud). le type de données en cours de sauvegarde (disques, fichiers, machines virtuelles, données d'application) ; Le tableau suivant résume la disponibilité des options de sauvegarde. Sauvegarde au niveau Sauvegarde au niveau disque fichier Machines virtuelles SQL et Exchange Windows Linux macOS Windows Linux macOS ESXi Hyper-V Virtuozzo Windows Alertes (p. 140) + + + + + + + + + + Consolidation de sauvegarde (p. 140) + + + + + + + + + - Nom du fichier de sauvegarde (p. 141) + + + + + + + + + + Format de la sauvegarde (p. 144) + + + + + + + + + + Validation de la sauvegarde (p. 145) + + + + + + + + + + Changed Block Tracking (CBT) (p. 145) + - - - - - + + - - Mode de sauvegarde de cluster (p. 145) - - - - - - - - - + Niveau de compression (p. 147) + + + + + + + + + + Gestion erreurs (p. 147) Réessayer si une erreur se produit + + + + + + + + + + Ne pas afficher les messages et dialogues pendant le traitement (mode silencieux) + + + + + + + + + + Ignorer les secteurs défectueux + + + + + + + + + - Réessayer si une erreur se produit lors de la création d'instantané de MV - - - - - - + + + - Sauvegarde incrémentielle/di fférentielle rapide (p. 148) + + + - - - - - - - Sauvegarde au niveau Sauvegarde au niveau disque fichier SQL et Exchange Windows Linux macOS Windows Linux macOS ESXi Hyper-V Virtuozzo Windows Machines virtuelles Instantané de sauvegarde de niveau fichier (p. 150) - - - + + + - - - - Filtres de fichiers (p. 149) + + + + + + + + + - Données d'investigation (p. 151) + - - - - - - - - - Troncation de journal (p. 158) - - - - - - + + - SQL uniquement Prise d'instantanés LWM (p. 158) - + - - - - - - - - Points de montage (p. 159) - - - + - - - - - - Snapshot Multi-volume (p. 160) + + - + + - - - - - Performance et créneau de sauvegarde (p. 160) + + + + + + + + + + Envoi de données physiques (p. 162) + + + + + + + + + - Commandes Pré/Post (p. 163) + + + + + + + + + + Commandes de capture de données Pré/Post (p. 165) + + + + + + - - - + Planification (p. 167) Sauvegarde au niveau Sauvegarde au niveau disque fichier SQL et Exchange Windows Linux macOS Windows Linux macOS ESXi Hyper-V Virtuozzo Windows Machines virtuelles Répartir les heures de démarrage dans une fenêtre de temps + + + + + + + + + + Limiter le nombre de sauvegardes simultanées - - - - - - + + + - Sauvegarde secteur par secteur (p. 167) + + - - - - + + + - Fractionnement (p. 168) + + + + + + + + + + Traitement de l'échec de tâche (p. 168) + + + + + + + + + + Conditions de démarrage de tâche (p. 168) + + - + + - + + + + Service de cliché instantané des volumes (p. 169) + - - + - - - + - + Service de cliché instantané des volumes (VSS) pour les machines virtuelles (p. 170) - - - - - - + + - - Sauvegarde hebdo. (p. 170) + + + + + + + + + + Journal des événements Windows (p. 170) + - - + - - + + - + 15.13.1 Alertes Aucune sauvegarde réussie sur plusieurs jours d'affilée Le préréglage est le suivant : Désactivé. Cette option permet de déterminer s'il faut ou non générer une alerte lorsque le plan de protection n'a créé aucune sauvegarde pendant une période définie. Outre les échecs de sauvegarde, le logiciel fait le compte des sauvegardes qui n'ont pas été exécutées à l'heure prévue (sauvegardes manquées). Les alertes sont générées sur une base « par machine » et sont affichées sous l'onglet Alertes. Vous pouvez spécifier le nombre de jours consécutifs sans sauvegarde après lesquels l'alerte est générée. 15.13.2 Consolidation de sauvegarde Cette option définit s'il faut consolider les sauvegardes durant le nettoyage ou supprimer les chaînes de sauvegarde entières. Le préréglage est le suivant : Désactivé. La consolidation est un processus qui associe deux sauvegardes subséquentes ou plus dans une même sauvegarde. Si cette option est activée, une sauvegarde qui devrait être supprimée pendant le nettoyage est consolidée avec la sauvegarde dépendante suivante (incrémentielle ou différentielle). Dans le cas contraire, la sauvegarde est conservée jusqu'à ce que toutes les autres sauvegardes dépendantes puissent également être supprimées. Cela permet d'éviter la consolidation qui pourrait nécessiter un temps considérable, mais il nécessite de l'espace supplémentaire pour le stockage des sauvegardes dont la suppression est différée. L'âge ou le nombre de sauvegardes peut dépasser les valeurs spécifiées dans les règles de rétention. Important Notez que la consolidation n'est qu'une méthode de suppression et non une alternative à la suppression. La sauvegarde obtenue ne contiendra pas les données qui étaient présentes dans la sauvegarde supprimée et absentes de la sauvegarde incrémentielle ou différentielle conservée. Elle n'est pas effective si l'une des conditions suivantes est remplie : La destination de la sauvegarde est le stockage sur le Cloud. Le modèle de sauvegarde est défini sur Toujours incrémentielle (fichier unique). Le format de sauvegarde (p. 144) est défini sur Version 12. Les sauvegardes stockées sur le Cloud, ainsi que les sauvegardes sous forme d'un fichier unique (formats Version 11 et 12), sont toujours consolidées, car leur structure interne permet une consolidation rapide et facile. Toutefois, si le format Version 12 est utilisé et que plusieurs chaînes de sauvegarde sont présentes (chaque chaîne étant stockée dans un fichier .tibx séparé), la consolidation ne fonctionne qu'avec la dernière chaîne. Toute autre chaîne est supprimée en bloc, à l'exception de la première, qui est réduite à la taille minimum pour conserver les méta-informations (environ 12 Ko). Ces méta-informations sont requises pour assurer la cohérence des données lors d'opérations de lecture et écriture simultanées. Les sauvegardes incluses dans ces chaînes disparaissent de l'interface graphique dès que la règle de rétention est appliquée, même si elles existent physiquement tant que la chaîne entière n'est pas supprimée. Dans tous les autres cas, les sauvegardes dont la suppression est différée sont marquées de l'icône d'une corbeille ( ) dans l'interface graphique. Si vous supprimez une telle sauvegarde en cliquant sur le signe X, la consolidation sera exécutée. 15.13.3 Nom de fichier de sauvegarde Cette option définit le nom des fichiers de sauvegarde créés par le plan de protection. Ces noms s'affichent dans le gestionnaire de fichiers lorsque vous parcourez l'emplacement de sauvegarde. Qu'est-ce qu'un fichier de sauvegarde ? Chaque plan de protection crée un ou plusieurs fichiers à l'emplacement de sauvegarde, selon le modèle et le format de sauvegarde (p. 144) utilisés. Le tableau suivant répertorie les fichiers qui peuvent être créés par machine ou par boîte aux lettres. Format de sauvegarde Version 11 Format de sauvegarde Version 12 Toujours incrémentielle (fichier unique) Autres modèles de sauvegarde Un fichier .tib et un fichier de métadonnées .xml Plusieurs fichiers .tib et un fichier de métadonnées .xml Un fichier .tibx par chaîne de sauvegarde (une sauvegarde complète ou différentielle et toutes les sauvegardes incrémentielles qui en dépendent). Si la taille d'un fichier stocké dans un dossier local ou réseau (SMB) dépasse 200 Go, le fichier est divisé par défaut en fichiers de 200 Go. Tous les fichiers ont le même nom, avec ou sans ajout d'une estampille ou d'un numéro séquentiel. Vous pouvez définir ce nom (appelé nom de fichier de sauvegarde) lors de la création ou de la modification d'un plan de protection. Après avoir changé le nom d'un fichier de sauvegarde, la sauvegarde suivante sera une sauvegarde complète, sauf si vous spécifiez le nom d'une sauvegarde existante de la même machine. Dans ce cas, une sauvegarde complète, incrémentielle ou différentielle sera créée selon la planification des plans de protection. Notez qu'il est possible de définir des noms de fichier de sauvegarde pour des emplacements qui ne peuvent être parcourus par un gestionnaire de fichiers (tel que le stockage dans le Cloud). Cela est utile si vous souhaitez que les noms personnalisés s'affichent dans l'onglet Stockage de sauvegarde. Où puis-je voir les noms des fichiers de sauvegarde ? Sélectionnez l'onglet Stockage de sauvegarde, puis sélectionnez le groupe de sauvegardes. Le nom de fichier de sauvegarde par défaut s'affiche dans le volet Détails. Si vous définissez un nom de fichier de sauvegarde non par défaut, il s'affichera directement dans l'onglet Stockage de sauvegarde, dans la colonne Nom. Limites des noms de fichier de sauvegarde Un nom de fichier de sauvegarde ne peut pas se terminer par un numéro. La lettre A est ajoutée à la fin du nom de fichier de sauvegarde par défaut afin d'éviter qu'il se termine par un numéro. Si vous créez un nom personnalisé, assurez-vous toujours qu'il ne se termine pas par un numéro. Si vous utilisez des variables, le nom ne doit pas se terminer par une variable, car cette dernière peut finir par un numéro. Un nom de fichier de sauvegarde ne peut pas contenir les symboles suivants : ()&?*$<>":\|/#, renvoi à la ligne (\n) et tabulations (\t). Nom de fichier de sauvegarde par défaut Le nom du fichier de sauvegarde par défaut pour les sauvegardes de machines physiques et virtuelles intégrales, disques/volumes, fichiers/dossiers, base de données Microsoft SQL Server, bases de données Microsoft Exchange Server et configuration ESXi est [Machine Name]-[Plan ID]-[Unique ID]A. Le nom par défaut des sauvegardes de boîte aux lettres Exchange et de sauvegardes de boîte aux lettres Office 365 créées par un Agent local pour Office 365 est [Mailbox ID]_mailbox_[Plan ID]A. Le nom par défaut pour les sauvegardes d'application Cloud créées par les agents dans le Cloud est [Resource Name]_[Resource Type]_[Resource Id]_[Plan Id]A. Le nom par défaut est constitué des variables suivantes : [Machine Name] Cette variable est remplacée par le nom de la machine (celui qui est affiché dans la console de service). [Plan ID], [Plan Id] Ces variables sont remplacées par l'identifiant unique du plan de protection. Cette valeur ne change pas si le plan est renommé. [Unique ID] Cette variable est remplacée par l'identificateur unique de la machine sélectionnée. Cette valeur ne change pas si la machine est renommée. [Mailbox ID] Cette variable est remplacée par le nom principal de l'utilisateur (UPN) de la boîte aux lettres. [Resource Name] Cette variable est remplacée par le nom de la source de données Cloud, comme le nom principal de l'utilisateur (UPN), l'URL du site SharePoint ou le nom du Drive partagé. [Resource Type] Cette variable est remplacée par le type de source des données Cloud, comme mailbox, O365Mailbox, O365PublicFolder, OneDrive, SharePoint, GDrive. [Resource ID] Cette variable est remplacée par l'identificateur unique de la source de données Cloud. Cette valeur ne change pas si la source de données Cloud est renommée. "A" est une lettre de protection ajoutée à la fin du nom de fichier de sauvegarde afin d'éviter qu'il se termine par un numéro. Le diagramme ci-dessous affiche le nom de fichier de sauvegarde par défaut. Le diagramme ci-dessous affiche le nom de fichier de sauvegarde par défaut pour les sauvegardes de boîte aux lettres Office 365 réalisées par un agent local. Noms sans variables Si vous remplacez le nom du fichier de sauvegarde par MyBackup, les fichiers de sauvegarde ressembleront aux exemples suivants. Dans les deux exemples, on suppose des sauvegardes incrémentielles quotidiennes planifiées à 14h40 à partir du 13 septembre 2016. Pour le format Version 12 avec le modèle de sauvegarde « Toujours incrémentielle (fichier unique) » : MyBackup.tibx Pour le format Version 12 avec un autre modèle de sauvegarde : MyBackup.tibx MyBackup-0001.tibx MyBackup-0002.tibx ... Utilisation de variables Outre les variables utilisées par défaut, vous pouvez utiliser les variables suivantes : La variable [Plan name], qui est remplacée par le nom du plan de protection. La variable [Virtualization Server Type], qui est remplacée par « vmwesx » si les machines virtuelles sont sauvegardées par l'agent pour VMware ou par « mshyperv » si les machines virtuelles sont sauvegardées par l'agent pour Hyper-V. Si plusieurs machines ou boîtes aux lettres sont sélectionnées pour la sauvegarde, le nom du fichier de sauvegarde doit contenir la variable [Machine Name], [Unique ID], [Mailbox ID], [Resource Name] ou [Resource Id]. Exemples d'utilisation Afficher des noms de fichier conviviaux Vous voulez distinguer facilement les sauvegardes en parcourant l'emplacement de sauvegarde avec un gestionnaire de fichiers. Continuer une série de sauvegardes existante Supposons qu'un plan de protection soit appliqué à une machine unique et que vous deviez supprimer cette dernière de la console de service ou désinstaller l'agent avec ses paramètres de configuration. Lorsque la machine a été rajoutée ou que l'agent a été réinstallé, vous pouvez forcer le plan de protection à continuer les sauvegardes vers la même sauvegarde ou série de sauvegardes. Il suffit d'aller à cette option, de cliquer sur Sélectionner et de sélectionner la sauvegarde requise. Le bouton Sélectionner montre les sauvegardes à l'emplacement sélectionné dans la section Où sauvegarder du panneau du plan de protection. Il ne peut rien parcourir en dehors de cet emplacement. Remarque Le bouton Sélectionner n'est disponible que pour les plans de protection créés pour et appliqués à un seul appareil. 15.13.4 Format de sauvegarde Cette option est disponible uniquement pour les plans de protection qui utilisent déjà le format de sauvegarde Version 11. Si tel est le cas, vous pouvez modifier le format de sauvegarde en Version 12. L'option Format de sauvegarde définit le format des sauvegardes créées par le plan de protection. Il existe deux formats : Version 11 Le format hérité conservé pour une compatibilité descendante. Version 12 Le nouveau format conçu pour une sauvegarde et une restauration plus rapides. Chaque chaîne de sauvegarde (une sauvegarde complète ou différentielle et toutes les sauvegardes incrémentielles qui en dépendent) est enregistrée dans un fichier .tibx unique. Format et fichiers de sauvegarde Pour les emplacements de sauvegarde qui peuvent être parcourus avec un gestionnaire de fichiers (comme les dossiers locaux et réseau), le format de sauvegarde détermine le nombre de fichiers et leur extension. Le tableau suivant répertorie les fichiers qui peuvent être créés par machine ou par boîte aux lettres. Format de sauvegarde Version 11 Format de sauvegarde Version 12 Toujours incrémentielle (fichier unique) Autres modèles de sauvegarde Un fichier .tib et un fichier de métadonnées .xml Plusieurs fichiers .tib et un fichier de métadonnées .xml Un fichier .tibx par chaîne de sauvegarde (une sauvegarde complète ou différentielle et toutes les sauvegardes incrémentielles qui en dépendent). Si la taille d'un fichier stocké dans un dossier local ou réseau (SMB) dépasse 200 Go, le fichier est divisé par défaut en fichiers de 200 Go. Modification du format de sauvegarde Si vous modifiez le format de sauvegarde : La sauvegarde suivante sera complète. Les règles de rétention et de réplication seront appliquées uniquement aux nouvelles sauvegardes. Les anciennes sauvegardes ne seront pas supprimées et resteront disponibles dans l'onglet Stockage de sauvegarde. Vous pouvez les supprimer manuellement. Les anciennes sauvegardes dans le Cloud ne consommeront pas le quota de stockage dans le Cloud. Les anciennes sauvegardes locales consommeront le quota de sauvegarde locale jusqu'à ce que vous les supprimiez manuellement. Dans les emplacements de sauvegarde qui peuvent être parcourus avec un gestionnaire de fichiers (comme les dossiers locaux et réseau), un nouveau fichier .tibx sera créé. Le nouveau fichier aura le même nom que l'original, avec le suffixe _v12A. Déduplication dans l'archive Le format de sauvegarde de la version 12 est compatible avec la déduplication dans l'archive, qui offre les avantages suivants : Taille des sauvegardes divisée par 10, avec déduplication intégrée au niveau bloc pour n'importe quel type de données. Une gestion efficace des liens directs garantit l'absence de doublons de stockage. Segmentation basée sur le hachage 15.13.5 Validation de la sauvegarde La validation est une opération qui vérifie la possibilité de restauration de données à partir d'une sauvegarde. Lorsque cette option est activée, chaque sauvegarde créée par le plan de protection est validée immédiatement après sa création. Le préréglage est le suivant : Désactivé. La validation calcule une somme de contrôle pour chaque bloc de données restauré depuis la sauvegarde. La seule exception est la validation des sauvegardes de niveau fichier se trouvant dans le stockage sur le Cloud. Ces sauvegardes sont validées en vérifiant la cohérence des métadonnées enregistrées dans la sauvegarde. La validation est un processus très long, même pour les petites sauvegardes incrémentielles ou différentielles. Cette opération valide en effet les données physiques de la sauvegarde ainsi que toutes les données récupérables par la sélection de cette sauvegarde. Cela nécessite un accès aux sauvegardes précédemment créées. Même si une validation réussie signifie une forte probabilité de restauration réussie, elle ne vérifie pas tous les facteurs ayant une incidence sur le processus de restauration. Si vous sauvegardez le système d'exploitation, nous vous recommandons d'effectuer une restauration d'essai avec le support de démarrage vers un disque dur de secours ou d'exécuter une machine virtuelle depuis la sauvegarde (p. 262) dans l'environnement ESXi ou Hyper-V. 15.13.6 Changed Block Tracking (CBT) Cette option est effective pour les sauvegardes de niveau disque pour les machines virtuelles et physiques sous Windows. Cette option est également effective pour les sauvegardes de bases de données de Microsoft SQL Server et de Microsoft Exchange Server. Le préréglage est le suivant : Activé. Cette option détermine l'utilisation du suivi des blocs modifiés (CBT) lors de l'exécution d'une sauvegarde incrémentielle ou différentielle. La technologie CBT accélère le processus de sauvegarde. Les modifications apportées au disque ou à la base de données sont continuellement suivies au niveau des blocs. Lorsqu'une sauvegarde commence, les modifications peuvent être immédiatement enregistrées sur la sauvegarde. 15.13.7 Mode de sauvegarde de cluster Remarque Cette fonctionnalité n'est pas disponible dans les éditions Standard du service Cyber Protection. Ces options sont effectives pour les sauvegardes de niveau base de données de Microsoft SQL Server et de Microsoft Exchange Server. Ces options ne sont effectives que si le cluster lui-même (groupes de disponibilité AlwaysOn (AAG) de Microsoft SQL Server ou groupe de disponibilité de la base de données (DAG) de Microsoft Exchange Server) est sélectionné pour la sauvegarde plutôt que les nœuds ou bases de données qu'il contient. Si vous sélectionnez des éléments individuels au sein du cluster, la sauvegarde ne prendra pas en charge le cluster et seules les copies sélectionnées des éléments seront sauvegardées. Microsoft SQL Server Cette option détermine le mode de sauvegarde des groupes de disponibilité AlwaysOn (AAG) de Microsoft SQL Server. Pour que cette option prenne effet, l'agent pour SQL doit être installé sur tous les nœuds AAG. Pour plus d'informations sur la sauvegarde des groupes de disponibilité AlwaysOn, consultez la section « Protection des groupes de disponibilité AlwaysOn (AAG) ». Le préréglage est le suivant : Réplica secondaire si possible. Vous pouvez choisir l'une des options suivantes: Réplica secondaire si possible. Si tous les réplicas secondaires sont hors ligne, le réplica principal est sauvegardé. La sauvegarde du réplica principal peut ralentir les performances de SQL Server, mais les données seront sauvegardées dans leur état le plus récent. Secondaire réplica Si tous les réplicas secondaires sont hors ligne, la sauvegarde échouera. La sauvegarde des réplicas secondaires n'affecte pas les performances de SQL Server et vous permet d'agrandir le créneau de sauvegarde. Toutefois, les réplicas passifs peuvent contenir des informations qui ne sont pas à jour parce qu'ils sont souvent configurés pour être mis à jour de façon asynchrone (décalée). Réplica principal Si le réplica principal est hors ligne, la sauvegarde échouera. La sauvegarde du réplica principal peut ralentir les performances de SQL Server, mais les données seront sauvegardées dans leur état le plus récent. Quelle que soit la valeur de cette option, afin d'assurer la cohérence de la base de données, le logiciel ignore les bases de données qui ne sont pas dans l'état SYNCHRONISÉ ou SYNCHRONISATION au démarrage de la sauvegarde. Si toutes les bases de données sont ignorées, la sauvegarde échoue. Microsoft Exchange Server Cette option détermine le mode de sauvegarde des groupe de disponibilité de la base de données (DAG) Exchange Server. Afin que cette option prenne effet, l'agent pour Exchange doit être installé sur tous les nœuds DAG. Pour plus d'informations sur la sauvegarde des groupes de disponibilité de la base de données, consultez la section « Protection des groupes de disponibilité de la base de données (DAG) ». Le préréglage est le suivant : Copie passive si possible Vous pouvez choisir l'une des options suivantes: Copie passive si possible Si toutes les copies passives sont hors ligne, la copie active est sauvegardée. La sauvegarde de la copie active peut ralentir les performances d'Exchange Server, mais les données seront sauvegardées dans leur état le plus récent. Copie passive Si toutes les copies passives sont hors ligne, la sauvegarde échouera. La sauvegarde des copies passives n'affecte pas les performances du serveur Exchange et vous permet d'agrandir le créneau de sauvegarde. Toutefois, les copies passives peuvent contenir des informations qui ne sont pas à jour parce que ces copies sont souvent configurées pour être mises à jour de façon asynchrone (décalées). Copie active Si la copie active est hors ligne, la sauvegarde échouera. La sauvegarde de la copie active peut ralentir les performances d'Exchange Server, mais les données seront sauvegardées dans leur état le plus récent. Quelle que soit la valeur de cette option, afin d'assurer la cohérence de la base de données, le logiciel ignore les bases de données qui ne sont pas dans l'état SAIN ou ACTIF au démarrage de la sauvegarde. Si toutes les bases de données sont ignorées, la sauvegarde échoue. 15.13.8 Niveau de compression L'option définit le niveau de compression appliqué aux données sauvegardées. Les niveaux disponibles sont les suivants : Aucune, Normale, Élevée, Maximale. Le préréglage est le suivant : Normale. Un niveau de compression supérieur signifie que le processus de sauvegarde prend plus de temps, mais que la sauvegarde en résultant occupe moins d'espace. Pour le moment, le fonctionnement des niveaux Élevée et Maximale est identique. Le niveau de compression des données optimal dépend du type de données en cours de sauvegarde. Par exemple, même une compression maximale ne réduira pas de manière significative la taille de la sauvegarde si cette dernière contient essentiellement des fichiers comprimés tels que des fichiers .jpg, .pdf ou .mp3. Cependant, des formats tels que .doc ou .xls seront bien comprimés. 15.13.9 Gestion erreurs Ces options vous permettent de spécifier comment traiter des erreurs qui peuvent se produire pendant la restauration. Réessayer si une erreur se produit Le préréglage est le suivant : Activé. Nombre de tentatives : 30. Intervalle entre les tentatives : 30 secondes. Lorsqu'une erreur récupérable se produit, le programme essaie à nouveau d'effectuer l'opération qui a échoué. Vous pouvez définir l'intervalle de temps ainsi que le nombre de tentatives. Les tentatives s'arrêteront dès que l'opération réussira OU que le nombre de tentatives sera atteint, suivant lequel de ces deux cas de figure se produit en premier. Par exemple, si la destination de sauvegarde sur le réseau devient inaccessible ou inatteignable, le programme essayera d'atteindre la destination toutes les 30 secondes, mais pas plus de 30 fois. Les tentatives s'arrêteront dès que la connexion sera rétablie OU que le nombre de tentatives sera atteint, suivant lequel de ces deux cas de figure se produit en premier. Stockage sur le Cloud Si le stockage sur le Cloud est sélectionné en tant qu'emplacement de sauvegarde, la valeur de l'option est automatiquement définie sur Activé. Nombre de tentatives : 300. Intervalle entre les tentatives : 30 secondes. Dans ce cas, le nombre de tentatives est illimité, mais le délai avant l'échec de la sauvegarde est calculé comme suit : (300 secondes + Intervalle entre les tentatives) * (Nombre de tentatives + 1). Exemples : Avec les valeurs par défaut, la sauvegarde échouera après (300 secondes + 30 secondes) * (300 + 1) = 99 330 secondes, soit environ 27,6 heures. Si vous définissez Nombre de tentatives à 1 et Intervalle entre les tentatives à 1 seconde, la sauvegarde échouera après (300 secondes + 1 seconde) * (1 + 1) = 602 secondes, soit environ 10 minutes. Si le délai calculé dépasse 30 minutes et que le transfert des données n'a pas encore commencé, le délai réel est défini à 30 minutes. Ne pas afficher les messages et dialogues pendant le traitement (mode silencieux) Le préréglage est le suivant : Activé. Avec le mode silencieux activé, le programme gérera automatiquement les situations qui nécessitent l'intervention de l'utilisateur (sauf pour le traitement des secteurs défectueux, qui est défini comme une option séparée). Si une opération ne peut pas se poursuivre sans l'intervention de l'utilisateur, elle échouera. Les détails de l'opération, y compris les erreurs, le cas échéant, apparaissent dans le journal des opérations. Ignorer les secteurs défectueux Le préréglage est le suivant : Désactivé. Lorsque cette option est désactivée, chaque fois que le programme rencontre un secteur défectueux, l'activité de sauvegarde présente l'état Intervention nécessaire. Afin de pouvoir sauvegarder les informations valides d'un disque se détériorant rapidement, activez la fonction ignorer les secteurs défectueux. Le programme continuera de sauvegarder les autres données et vous pourrez monter la sauvegarde de disque en résultant et extraire les fichiers valides vers un autre disque. Réessayer si une erreur se produit lors de la création d'instantané de MV Le préréglage est le suivant : Activé. Nombre de tentatives : 3. Intervalle entre les tentatives : 5 minutes. Lorsque la prise d'un instantané de machine virtuelle échoue, le programme essaie à nouveau d'effectuer l'opération qui a échoué. Vous pouvez définir l'intervalle de temps ainsi que le nombre de tentatives. Les tentatives s'arrêteront dès que l'opération réussira OU que le nombre de tentatives sera atteint, suivant lequel de ces deux cas de figure se produit en premier. 15.13.10 Sauvegarde incrémentielle/différentielle rapide Cette option est effective pour une sauvegarde incrémentielle et différentielle de niveau disque. Cette option n'est pas efficace (toujours désactivée) pour les volumes formatés avec les systèmes de fichiers JFS, ReiserFS3, ReiserFS4, ReFS ou XFS. Le préréglage est le suivant : Activé. Une sauvegarde incrémentielle ou différentielle capture uniquement des modifications de données. Pour accélérer le processus de sauvegarde, le programme détermine si un fichier a été modifié ou non grâce à la taille du fichier et à la date / l'heure à laquelle le fichier a été modifié pour la dernière fois. Si cette fonctionnalité est désactivée, le programme comparera les contenus entiers des fichiers à ceux stockés dans la sauvegarde. 15.13.11 Filtres de fichiers Les filtres de fichiers définissent les fichiers et dossiers qui ne seront pas traités lors du processus de sauvegarde. Sauf indication contraire, les filtres de fichiers sont disponibles à la fois pour une sauvegarde de niveau disque et de niveau fichier. Pour activer les filtres de fichiers 1. 2. 3. 4. Sélectionnez les données à sauvegarder. Cliquez sur Modifier à côté d'Options de sauvegarde. Sélectionnez Filtres de fichiers. Choisissez les options parmi celles décrites ci-dessous. Excluez les fichiers répondant à des critères spécifiques Il existe deux options qui fonctionnent de manière inversée. Ne sauvegardez que les fichiers répondant aux critères suivants Exemple : Si vous choisissez de sauvegarder l'ensemble de la machine en indiquant C:\File.exe dans les critères de filtre, seul ce fichier sera sauvegardé. Remarque Ce filtre ne fonctionne pas pour les sauvegardes de niveau fichier si la version 11 est sélectionnée dans Format de la sauvegarde (p. 144) et si la destination de sauvegarde n'est pas le stockage dans le Cloud. Ne sauvegardez pas les fichiers répondant aux critères suivants Exemple : Si vous choisissez de sauvegarder l'ensemble de la machine en indiquant C:\File.exe dans les critères de filtre, seul ce fichier sera ignoré. Vous avez la possibilité de choisir ces deux options à la fois. La dernière option prime sur la première, c'est-à-dire que si vous indiquez C:\File.exe dans les deux champs, ce fichier sera ignoré lors de la sauvegarde. Critères : Chemin complet Spécifiez le chemin d'accès complet au fichier ou dossier, en commençant par la lettre du lecteur (lors de la sauvegarde de Windows) ou le répertoire racine (lors de la sauvegarde de Linux ou macOS). Sous Windows et Linux/macOS, vous pouvez utiliser une barre oblique dans le chemin du dossier ou du fichier (comme dans C:/Temp/fichier.tmp). Sous Windows, vous pouvez également utiliser la barre oblique inverse traditionnelle (comme dans C:\Temp\fichier.tmp). Nom Spécifiez le nom du fichier ou du dossier, comme Document.txt. Tous les fichiers et dossiers portant ce nom seront sélectionnés. Les critères ne sont pas sensibles à la casse. Par exemple, lorsque vous spécifiez C:\Temp, cela revient à sélectionner également C:\TEMP, C:\temp, , etc. Vous pouvez utiliser un ou plusieurs caractères génériques (*, ** et ?) dans le critère. Ces caractères peuvent être utilisés à la fois dans le chemin d'accès complet et le nom du fichier ou du dossier. L'astérisque (*) remplace zéro ou plusieurs caractères dans un nom de fichier. Par exemple, le critère Doc*.txt englobe les fichiers tels que Doc.txt et Document.txt. Le double astérisque (*) remplace zéro ou plusieurs caractères dans un nom de fichier et de chemin d'accès, y compris le caractère barre oblique. Par exemple, le critère **/Docs/**.txt correspond à tous les fichiers txt dans tous les sous-dossiers de tous les dossiers Docs. Le point d'interrogation (?) remplace exactement un seul caractère dans un nom de fichier. Par exemple, le critère Doc?.txt englobe les fichiers tels que Doc1.txt et Docs.txt, mais pas les fichiers Doc.txt ou Doc11.txt. Exclure fichiers et dossiers masqués Cochez cette case pour ignorer les fichiers et les dossiers qui ont l'attribut Caché (pour les systèmes de fichiers qui sont pris en charge par Windows) ou qui commencent par un point (.) (pour les systèmes de fichiers de Linux tels que Ext2 et Ext3). Si un dossier est caché, tout son contenu (y compris les fichiers qui ne sont pas cachés) sera exclu. Exclure tous fich. et doss. système Cette option est effective uniquement pour les systèmes de fichiers qui sont pris en charge par Windows. Sélectionnez cette case à cocher pour ignorer les fichiers et dossiers possédant l'attribut Système. Si un dossier a l'attribut Système, tout son contenu (y compris les fichiers qui n'ont pas l'attribut Système) sera exclu. Conseil Vous pouvez afficher les attributs de fichier ou de dossier dans les propriétés du fichier/dossier ou en utilisant la commande attrib. Pour plus d'informations, consultez le Centre d'aide et de support dans Windows. 15.13.12 Instantané de sauvegarde de niveau fichier Cette option est effective uniquement pour une sauvegarde de niveau fichier. Cette option définit s'il faut sauvegarder des fichiers un par un ou en prenant une image statique instantanée des données. Remarque Les fichiers situés sur des partages réseau sont toujours sauvegardés un à la fois. Le préréglage est le suivant : Si des machines sous Linux uniquement sont sélectionnées pour la sauvegarde : Ne pas créer d'instantané. Sinon : Créer un instantané si cela est possible. Vous pouvez sélectionner l'une des options suivantes : Créer un instantané si cela est possible Sauvegarder directement les fichiers s'il n'est pas possible de prendre une image statique. Toujours créer un instantané Utiliser une image statique permet la sauvegarde de tous les fichiers, y compris les fichiers ouverts en accès exclusif. Les fichiers seront sauvegardés au même moment. Choisissez ce paramètre uniquement si ces facteurs sont critiques, c'est à dire que sauvegarder des fichiers sans image statique ne sert à rien. Si une image statique ne peut pas être prise, la sauvegarde échoue. Ne pas créer d'instantané Toujours sauvegarder directement les fichiers. Essayer de sauvegarder des fichiers qui sont ouverts en accès exclusif entraînera une erreur de lecture. Les fichiers dans la sauvegarde peuvent ne pas être constants dans le temps. 15.13.13 Données d'investigation Des activités malveillantes peuvent être menées sur une machine par des virus, des malware et des ransomware. Un autre cas nécessitant des investigations est le vol ou la modification de données sur une machine au moyen de divers programmes. Il se peut que de telles activités doivent être examinées, mais cela est possible uniquement si vous conservez une preuve numérique sur la machine que vous examinez. Malheureusement, il se peut que les preuves (fichiers, traces, etc.) soient supprimées ou qu'une machine devienne indisponible. L'option de sauvegarde intitulée Données d'investigation vous permet de recueillir des preuves pouvant être utilisées dans les enquêtes d'investigation. Les éléments suivants peuvent servir de preuve numérique : un instantané d'un espace disque inutilisé, des vidages mémoire et un instantané de processus en cours d'exécution. La fonctionnalité Données d'investigation est disponible pour la sauvegarde d'une machine entière. Actuellement, l'option Données d'investigation est disponible uniquement pour les machines Windows exécutant les versions de système d'exploitation suivantes : Windows 8.1, Windows 10 Windows Server 2012 R2 – Windows Server 2019 Remarque Une fois un plan de protection appliqué à une machine avec un module de sauvegarde, les paramètres des données d'investigation ne peuvent pas être modifiés. Pour utiliser des paramètres de données d'investigation différents, créez un nouveau plan de protection. Les emplacements pris en charge pour les sauvegardes avec données d'investigation sont les suivants : Stockage dans le Cloud (p. 118) Dossier local (p. 118) Remarque 1. Le dossier local est pris en charge uniquement sur un disque dur externe connecté via USB. 2. Les disques dynamiques locaux ne sont pas pris en charge en tant qu'emplacement pour les sauvegardes d'investigation. Dossier réseau (p. 118) Les sauvegardes avec données d'investigation sont automatiquement notarisées (p. 153). Les sauvegardes d'investigation permettront aux enquêteurs d'analyser les zones de disque qui ne sont généralement pas incluses dans une sauvegarde de disque habituelle. Processus de sauvegarde d'investigation Le système effectue les opérations suivantes lors d'un processus de sauvegarde d'investigation : 1. 2. 3. 4. 5. Collecte le vidage mémoire brut et la liste des processus en cours d'exécution. Redémarre automatiquement une machine dans le support de démarrage. Crée la sauvegarde qui inclut aussi bien l'espace occupé que l'espace non alloué. Notarise les disques sauvegardés. Redémarre dans le système d'exploitation en ligne et poursuit l'exécution du plan (par exemple, réplication, rétention, validation et autre). Pour configurer un recueil de données d'investigation 1. Dans la console de service, accédez à Périphériques > Tous les périphériques. Le plan de protection peut également être créé depuis l'onglet Plans. 2. Sélectionnez le périphérique et cliquez sur Protéger. 3. Dans le plan de protection, activez le module Sauvegarde. 4. Dans Quoi sauvegarder, sélectionnez Toute la machine. 5. Dans Options de sauvegarde, cliquez sur Modifier. 6. Trouvez l'option Données d'investigation. 7. Activez Collecter des données d'investigation. Le système recueillera automatiquement un vidage de mémoire et créera un instantané des processus en cours d'exécution. Remarque de passe. Il se peut que le vidage mémoire complet contienne des données sensibles telles que des mots 8. Précisez l'emplacement. 9. Cliquez sur Exécuter maintenant pour exécuter immédiatement une sauvegarde avec données d'investigation, ou attendez que la sauvegarde ait été créée selon la planification. 10. Accédez à Tableau de bord > Activités, vérifiez que la sauvegarde avec données d'investigation a bien été créée. Par conséquent, les sauvegardes incluront les données d'investigation que vous pourrez récupérer et analyser. Les sauvegardes avec données d'investigation sont identifiées et peuvent être filtrées parmi d'autres sauvegardes dans Stockage de sauvegarde > Emplacements à l'aide de l'option Uniquement avec les données d'investigation. Comment récupérer des données d'investigation à partir d'une sauvegarde ? 1. Dans la console de service, accédez à Stockage de sauvegarde et sélectionnez l'emplacement avec les sauvegardes contenant des données d'investigation. 2. Sélectionnez la sauvegarde avec données d'investigation et cliquez sur Afficher les sauvegardes. 3. Cliquez sur Restaurer pour la sauvegarde avec données d'investigation. Pour obtenir uniquement les données d'investigation, cliquez sur Données d'investigation. Le système affichera un dossier avec données d'investigation. Sélectionnez un fichier de vidage mémoire ou tout autre fichier d'investigation, et cliquez sur Télécharger. Pour restaurer une sauvegarde d'investigation, cliquez sur Machine complète. Le système restaurera la sauvegarde sans mode de démarrage. Il sera donc possible de vérifier que le disque n'a pas été modifié. Vous pouvez utiliser le vidage mémoire fourni avec plusieurs logiciels d'investigation tiers ; utilisez par exemple Volatility Framework sur https://www.volatilityfoundation.org/ pour une analyse plus complète de la mémoire. 15.13.13.1 Notarisation des sauvegardes avec les données d'investigation Pour garantir qu'une sauvegarde avec données d'investigation est exactement l'image qui a été prise et qu'elle n'a pas été compromise, le module de sauvegarde fournit la notarisation des sauvegardes avec données d'investigation. Fonctionnement La notarisation vous permet de prouver qu'un disque contenant des données d'investigation est authentique et inchangé depuis sa sauvegarde. Lors d'une sauvegarde, l'agent calcule les codes de hachage des disques sauvegardés, crée un arbre de hachage, enregistre l'arbre dans la sauvegarde, puis envoie la racine de l'arbre de hachage au service Notary. Le service Notary enregistre la racine de l'arbre de hachage dans la base de données Blockchain Ethereum pour s'assurer que cette valeur ne change pas. Lors de la vérification de l'authenticité d'un disque contenant des données d'investigation, l'agent calcule le hachage du disque, puis le compare avec le hachage stocké dans l'arbre de hachage sauvegardé. Si ces hachages ne correspondent pas, le disque n'est pas authentique. Sinon, l'authenticité du disque est garantie par l'arbre de hachage. Pour vérifier que l'arbre de hachage n'a pas été compromis, l'agent envoie la racine de l'arbre de hachage au service Notary. Le service Notary la compare avec celle stockée dans la base de données blockchain. Si les hachages correspondent, le disque sélectionné est authentique. Sinon, le logiciel affiche un message indiquant que le disque n'est pas authentique. Le schéma ci-dessous montre brièvement le processus de notarisation pour les sauvegardes avec données d'investigation. Pour vérifier manuellement la sauvegarde de disque notarisée, vous pouvez en obtenir le certificat et suivre la procédure de vérification affichée avec le certificat, en utilisant l'outil tibxread (p. 154). Obtenir le certificat pour les sauvegardes avec données d'investigation Pour obtenir le certificat pour une sauvegarde avec données d'investigation, procédez comme suit : 1. 2. 3. 4. 5. Accédez à Stockage de sauvegarde et sélectionnez la sauvegarde avec données d'investigation. Restaurez la machine entière. Le système ouvre la vue Mappage de disque. Cliquez sur l'icône Obtenir certificat pour le disque. Le système génèrera le certificat et ouvrira une nouvelle fenêtre dans votre navigateur, avec le certificat. Sous le certificat s'afficheront les instructions concernant la vérification manuelle de la sauvegarde de disque notarisée. 15.13.13.2 L'outil « tibxread » pour obtenir les données sauvegardées Cyber Protection fournit l'outil, intitulé tibxread, pour la vérification manuelle de l'intégrité du disque sauvegardé. L'outil vous laisse toujours obtenir les données d'une sauvegarde et calcule le hachage du disque indiqué. L'outil est installé automatiquement avec les composants suivants : Agent pour Windows, agent pour Linux et agent pour Mac. Le chemin d'installation : le même dossier que celui que détient l'agent (par exemple, C:\Program Files\BackupClient\BackupAndRecovery). Les emplacements pris en charge sont les suivants : Le disque local Le stockage sur le Cloud Le dossier réseau (CIFS/SMB) auquel vous pouvez accéder sans identifiants. En cas de dossier réseau protégé par mot de passe, vous pouvez monter le dossier réseau sur le dossier local à l'aide des outils OS, puis le dossier local comme source pour cet outil. Vous devez fournir l'URL, le port et le certificat. Vous pouvez obtenir l'URL et le port à partir de la clé de registre Windows ou des fichiers de configuration sur les machines Linux/Mac. Pour Windows : HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\BackupAndRecovery\Settings\OnlineBackup\Fes AddressCache\Default\<tenant_login>\FesUri Pour Linux : /etc/Acronis/BackupAndRecovery.config Pour macOS : /Library/Application Support/Acronis/Registry/BackupAndRecovery.config Vous pouvez trouver le certificat dans les emplacements suivants : Pour Windows : %allusersprofile%\Acronis\BackupAndRecovery\OnlineBackup\Default Pour Linux : /var/lib/Acronis/BackupAndRecovery/OnlineBackup/Default Pour macOS : /Library/Application Support/Acronis/BackupAndRecovery/OnlineBackup/Default L'outil contient les commandes suivantes : list backups list content obtenir le contenu calculer le hachage list backups Répertorie les points de récupérations dans une sauvegarde. SYNOPSIS : tibxread list backups --loc=URI --arc=BACKUP_NAME --raw Options --loc=URI --arc=BACKUP_NAME --raw --utc --log=PATH Output template: GUID Date Date timestamp --------- -------------<guid> <date> <timestamp> <guid> – un GUID de sauvegarde. <date> – une date de création de la sauvegarde. Le format est « JJ.MM.AAAA HH24:MM:SS ». En fuseau horaire local par défaut (peut être modifié à l'aide de l'option --utc). Exemple de sortie : GUID Date Date timestamp --------- -------------516FCE73-5E5A-49EF-B673-A9EACB4093B8 18.12.2019 16:01:05 1576684865 516FCE73-5E5A-49EF-B673-A9EACB4093B9 18.12.2019 16:02:05 1576684925 list content Répertorie le contenu dans un point de restauration. SYNOPSIS : tibxread list content --loc=URI --arc=BACKUP_NAME --password --backup=RECOVERY_POINT_ID --raw --log=PATH Options --loc=URI --arc=BACKUP_NAME --password --backup=RECOVERY_POINT_ID --raw --log=PATH Modèle de sortie : Disk Size Notarization status -------- ------ --------------------<number> <size> <notarization_status> <numéro> – identificateur du disque. <taille> – taille in octets. <statut_de_notarisation> – les statuts suivants sont possibles : Sans notarisation, Notarisé, Prochaine sauvegarde. Exemple de sortie : Disk Size Notary status -------- ------ -------------1 123123465798 Notarized 2 123123465798 Notarized obtenir le contenu Écrit le contenu du disque indiqué dans le point de récupération sur la sortie standard (stdout). SYNOPSIS : tibxread get content --loc=URI --arc=BACKUP_NAME --password --backup=RECOVERY_POINT_ID --disk=DISK_NUMBER --raw --log=PATH --progress Options --loc=URI --arc=BACKUP_NAME --password --backup=RECOVERY_POINT_ID --disk=DISK_NUMBER --raw --log=PATH --progress calculer le hachage Calcule le hachage du disque indiqué dans le point de récupération à l'aide de l'algorithme SHA-256 et l'écrit sur le stdout. SYNOPSIS : tibxread calculate hash --loc=URI --arc=BACKUP_NAME --password --backup=RECOVERY_POINT_ID --disk=DISK_NUMBER --raw --log=PATH --progress Options --loc=URI --arc=BACKUP_NAME --password --backup=RECOVERY_POINT_ID --disk=DISK_NUMBER --raw --log=PATH Description des options Option --arc=BACKUP_NAME Description Le nom du fichier de sauvegarde que vous pouvez obtenir depuis les propriétés de sauvegarde de la console Web. Le fichier de sauvegarde doit être indiqué par l'extension .tibx. --backup=RECOVERY_POI L'identificateur du point de restauration NT_ID --disk=DISK_NUMBER Numéro de disque (le même que celui écrit sur la sortie de la commande « Obtenir le contenu ») --loc=URI Une URI d'emplacement de sauvegarde. Les formats possibles de l'option « --loc » sont : Nom du chemin local (Windows) c:/upload/backups Nom du chemin local (Linux) /var/tmp SMB/CIFS \\server\folder Stockage dans le Cloud --loc=<IP_address>:443 --cert=<path_to_certificate> [--storage_path=/1] <IP_address> – vous le trouverez dans la clé de registre dans Windows : HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\BackupAndRecovery\Settings\O nlineBackup\FesAddressCache\Default\<tenant_login>\FesUri <path_to_certificate> – un chemin vers le fichier du certificat, pour accéder à Cyber Cloud. Par exemple, sous Windows, ce certificat est situé dans C:\ProgramData\Acronis\BackupAndRecovery\OnlineBackup\Def ault\<username>.crt où <nomd'utilisateur> – est le nom de compte nécessaire pour accéder à Cyber Cloud. --log=PATH Permet d'écrire les journaux via le chemin indiqué (chemin local uniquement, le format est le même que pour le paramètre --loc=URI). Le niveau de journalisation est DÉBOGAGE. --password=MOT_DE_PA SSE Un mot de passe de chiffrement pour votre sauvegarde. Si la sauvegarde n'est pas chiffrée, laissez cette valeur vierge. --raw Masque l'en-tête (deux premières lignes) dans la sortie de commande. Ceci est utilisé lorsque la sortie de commande doit être analysée. Exemple de sortie sans « --raw » : GUID Date Date timestamp --------- -------------516FCE73-5E5A-49EF-B673-A9EACB4093B8 18.12.2019 16:01:05 1576684865 516FCE73-5E5A-49EF-B673-A9EACB4093B9 18.12.2019 16:02:05 1576684925 Sortie avec « --raw » : 516FCE73-5E5A-49EF-B673-A9EACB4093B8 18.12.2019 16:01:05 1576684865 516FCE73-5E5A-49EF-B673-A9EACB4093B9 18.12.2019 16:02:05 1576684925 --utc Affiche les dates en UTC --progress Affiche la progression de l'opération. Par exemple : 1% 2% 3% 4% ... 100% 15.13.14 Troncature du journal Cette option est effective pour la sauvegarde des bases de données backup Microsoft SQL Server et la sauvegarde de niveau disque avec la sauvegarde de l'application Microsoft SQL Server activée. Cette option définit si les journaux de transaction SQL Server sont tronqués après la réussite d'une sauvegarde. Le préréglage est le suivant : Activé. Lorsque cette option est activée, une base de données peut être restaurée uniquement à un point dans le temps d'une sauvegarde créée par ce logiciel. Désactivez cette option si vous sauvegardez les journaux de transaction en utilisant le moteur de sauvegarde natif de Microsoft SQL Server. Vous pourrez appliquer les journaux de transaction après une restauration et ainsi restaurer une base de données à n'importe quel point dans le temps. 15.13.15 Prise d'instantanés LVM Cette option est effective uniquement pour les machines physiques. Cette option est effective pour la sauvegarde de volumes de niveau disque gérée par Linux Logical Volume Manager (LVM). Ces volumes sont également appelés volumes logiques. Cette option définit comment prendre un instantané d'un volume logique. Le logiciel de sauvegarde peut effectuer cette opération ou la confier à Linux Logical Volume Manager (LVM). Le préréglage est le suivant : Par le logiciel de sauvegarde. Par le logiciel de sauvegarde. Les données de l'instantané sont principalement conservées dans RAM. La sauvegarde est plus rapide et l'espace non alloué sur le groupe de volume n'est pas requis. Aussi, il est recommandé de ne modifier le préréglage que si vous rencontrez des problèmes avec la sauvegarde de volumes logiques. Par LVM. L'instantané est stocké dans un espace non alloué du groupe de volumes. Si l'espace non alloué est manquant, l'instantané sera pris par le logiciel de sauvegarde. 15.13.16 Points de montage Cette option est efficace uniquement sous Windows, pour la sauvegarde de niveau fichier d'une source de données qui inclut des volumes montés ou des volumes partagés de cluster. Cette option est efficace seulement lorsque vous sélectionnez un dossier à sauvegarder qui est supérieur au point de montage dans l'arborescence des dossiers. (Un point de montage est un dossier sur lequel un volume supplémentaire est logiquement attaché.) Si un tel dossier (un dossier parent) est sélectionné pour la sauvegarde, et que l'option Points de montage est activée, tous les fichiers situés sur le volume monté seront inclus dans la sauvegarde. Si l'option Points de montage est désactivée, le point de montage dans la sauvegarde sera vide. Pendant la restauration d'un dossier parent, le contenu du point de montage est ou n'est pas restauré, selon que l'option Points de montage pour la restauration (p. 194) est activée ou désactivée. Si vous sélectionnez directement le point de montage, ou sélectionnez n'importe quel dossier dans le volume monté, les dossiers sélectionnés seront considérés comme des dossiers ordinaires. Ils seront sauvegardés, peu importe l'état de l'option Points de montage, et restaurés peu importe l'état de l'option Points de montage pour la restauration (p. 194). Le préréglage est le suivant : Désactivé. Conseil. Vous pouvez sauvegarder des machines virtuelles Hyper-V résidant sur un volume partagé de cluster en sauvegardant les fichiers nécessaires ou l'ensemble du volume avec une sauvegarde de niveau fichier. Mettez simplement les machines virtuelles hors tension afin de vous assurer qu'elles sont sauvegardées dans un état cohérent. Exemple Supposons que le dossier C:\Data1\ est un point de montage pour le volume monté. Le volume contient les dossiers Folder1 et Folder2. Vous créez un plan de protection pour la sauvegarde de niveau fichier de vos données. Si vous cochez la case pour le volume C et activez l'option Points de montage, le dossier C:\Data1\ dans votre sauvegarde contiendra les dossiers Folder1 et Folder2. Lorsque vous restaurez les données sauvegardées, soyez conscient de la bonne utilisation de l'option Points de montage pour la restauration (p. 194). Si vous cochez la case pour le volume C et désactivez l'option Points de montage, le dossier C:\Data1\ dans votre sauvegarde sera vide. Si vous cochez la case pour les dossiers Data1, Folder1 ou Folder2, les dossiers cochés seront inclus dans la sauvegarde comme des dossiers ordinaires, peu importe l'état de l'option Points de montage. 15.13.17 Snapshot Multi-volume Cette option est effective pour les sauvegardes des machines physiques sous Windows ou Linux. Cette option s'applique à une sauvegarde de niveau disque. Cette option s'applique également à une sauvegarde de niveau fichier lorsque la sauvegarde de niveau fichier est effectuée en réalisant un instantané. (L'option « Image statique de sauvegarde de niveau fichier » (p. 150) détermine si un instantané est pris pendant la sauvegarde de niveau fichier). Cette option détermine si des instantanés de plusieurs volumes doivent être pris simultanément ou un par un. Le préréglage est le suivant : Si au moins une machine sous Windows est sélectionnée pour la sauvegarde : Activé. Sinon : Désactivé. Lorsque cette option est activée, des instantanés de tous les volumes en cours de sauvegarde sont créés simultanément. Utilisez cette option pour créer une sauvegarde cohérente dans le temps de données éparpillées sur plusieurs volumes, par exemple pour une base de données Oracle. Lorsque cette option est désactivée, les instantanés des volumes sont pris l'un après l'autre. Par conséquent, si les données sont éparpillées sur plusieurs volumes, la sauvegarde en résultant peut ne pas être cohérente. 15.13.18 Performance et créneau de sauvegarde Cette option vous permet de définir l'un de trois niveaux de performances de sauvegarde (faibles, élevées, interdites) pour chaque heure au cours d'une semaine. Ainsi, vous pouvez définir une fenêtre de temps pendant laquelle les sauvegardes seront autorisées à démarrer et s'exécuter. Les performances faibles et élevées sont configurables sur le plan de la priorité du processus et de la vitesse de sortie. Cette option n'est pas disponible pour les sauvegardes exécutées par les agents Cloud, telles que les sauvegardes de sites Web ou celles de serveurs situés sur le site de reprise du Cloud. Vous pouvez configurer cette option séparément pour chaque emplacement spécifié dans le plan de protection. Afin de configurer cette option pour un emplacement de réplication, cliquez sur l'icône en forme d'engrenage située à côté du nom de l'emplacement, puis cliquez sur Performance et créneau de sauvegarde. Cette option est effective uniquement pour les processus de sauvegarde et de réplication de sauvegarde. Les commandes post-sauvegarde et d'autres opérations incluses dans un plan de protection (validation, conversion vers une machine virtuelle) s'exécuteront en dépit de cette option. Le préréglage est le suivant : Désactivé. Quand cette option est désactivée, les sauvegardes sont autorisées à s'exécuter à tout moment, avec les paramètres suivants (cela n'a pas d'importance si les paramètres ont été modifiés par rapport à la valeur préréglée) : Priorité de CPU : Basse (sous Windows, correspond à Inférieure à la normale). Vitesse de sortie : Illimitée. Quand cette option est activée, les sauvegardes prévues sont autorisées ou bloquées en fonction des paramètres de performance précisés pour l'heure en cours. Au début d'une heure où les sauvegardes sont bloquées, un processus de sauvegarde s'arrête automatiquement et une alerte est générée. Même si les sauvegardes planifiées sont bloquées, une sauvegarde peut être démarrée manuellement. Cela utilisera les paramètres de performance de l'heure la plus récente où les sauvegardes sont autorisées. Créneau de sauvegarde Chaque rectangle représente une heure au cours d'un jour de semaine. Cliquez sur un rectangle pour parcourir les états suivants : Vert : la sauvegarde est autorisée avec les paramètres spécifiés dans la section verte ci-dessous. Gris : la sauvegarde est bloquée. Bleu : la sauvegarde est autorisée avec les paramètres spécifiés dans la section bleue ci-dessous. Cet état est indisponible si le format de sauvegarde est défini sur Version 11. Vous pouvez cliquer et faire glisser pour changer simultanément l'état de plusieurs rectangles. Priorité de CPU Ce paramètre définit la priorité du processus de sauvegarde dans le système d'exploitation. Les paramètres disponibles sont les suivants : Basse, Normale, Haute. Le degré de priorité des processus exécutés dans un système détermine le niveau d'utilisation du processeur et la quantité de ressources système qui leur sont allouées. Réduire la priorité de sauvegarde libérera davantage de ressources pour les autres applications. Augmenter la priorité de sauvegarde pourrait accélérer le processus de sauvegarde en imposant au système d'exploitation d'allouer plus de ressources, par exemple de processeur, à l'application de sauvegarde. Cependant, l'effet correspondant dépendra de l'utilisation globale du processeur ainsi que d'autres facteurs comme la vitesse d'E/S du disque ou le trafic réseau. Cette option définit la priorité du processus de sauvegarde (service_process.exe) sous Windows et le caractère agréable du processus de sauvegarde (service_process) sous Linux et OS X. Vitesse de sortie au cours de la sauvegarde Ce paramètre vous permet de limiter la vitesse d'écriture du disque dur (lors d'une sauvegarde dans un dossier local) ou la vitesse de transfert des données de la sauvegarde via le réseau (lors d'une sauvegarde sur un espace de stockage sur le Cloud ou un partage réseau). Lorsque cette option est activée, vous pouvez spécifier la vitesse de sortie maximum autorisée : En tant que pourcentage de l'estimation de la vitesse d'écriture du disque dur de destination (lors d'une sauvegarde dans un dossier local) ou de l'estimation de la vitesse maximale de la connexion réseau (lors d'une sauvegarde sur un espace de stockage sur le Cloud ou un partage réseau). Ce paramètre fonctionne uniquement si l'agent est en cours d'exécution sous Windows. En ko/seconde (pour toutes les destinations). 15.13.19 Envoi de données physiques Cette option est effective si la destination de sauvegarde est le stockage sur le Cloud et que le format de sauvegarde (p. 144) est défini sur Version 12. Cette option est effective pour les sauvegardes de lecteur et pour les sauvegardes de fichier créées par l'agent pour Windows, l'agent pour Linux, l'agent pour Mac, l'agent pour VMware, l'agent pour Hyper-V et l'agent pour Virtuozzo. Cette option détermine si la première sauvegarde complète créée par le plan de protection sera envoyée vers le stockage dans le Cloud ou sur un disque dur à l'aide du service d'envoi de données physiques. Les sauvegardes incrémentielles suivantes peuvent être effectuées via le réseau. Le préréglage est le suivant : Désactivé. À propos du service d’envoi de données physiques L'interface Web du service d’envoi de données physiques est disponible uniquement pour les administrateurs. Pour des instructions détaillées concernant l'utilisation du service d’envoi de données physiques et l'outil de création de commandes, consultez le Guide de l'administrateur sur le service d’envoi de données physiques. Pour accéder à ce document dans l'interface Web du service d’envoi de données physiques, cliquez sur l'icône en forme de point d'interrogation. Présentation du processus d’envoi de données physiques 1. Créez un nouveau plan de protection. Dans ce plan, activez l'option de sauvegarde d’envoi de données physiques. Vous pouvez sauvegarder directement vers le lecteur ou sauvegarder vers un dossier local ou réseau, puis copier/déplacer la (les) sauvegarde(s) vers le lecteur. Important Une fois la sauvegarde complète initiale effectuée, les sauvegardes suivantes doivent être effectuées selon le même plan de protection. Un autre plan de protection, y compris avec des paramètres et une machine identiques, nécessitera un autre cycle d'envoi de données physiques. 2. Une fois la première sauvegarde effectuée, utilisez l'interface Web du service d’envoi de données physiques pour télécharger l'outil de création de commandes et créez la commande. Pour accéder à cette interface Web, connectez-vous au portail de gestion, cliquez sur Vue d'ensemble > Utilisation, puis cliquez sur Gérer le service ou sur Envoi de données physiques. 3. Emballez les lecteurs et envoyez-les au centre de données. Important Assurez-vous de suivre les instructions d'emballage fournies dans le Guide de l'administrateur sur le service d’envoi de données physiques. 4. Suivez le statut de la commande en utilisant l'interface Web du service d’envoi de données physiques. Veuillez noter que les sauvegardes suivantes échoueront jusqu'à ce que la sauvegarde initiale soit téléchargée sur le stockage sur le Cloud. 15.13.20 Commandes Pré/Post L'option vous permet de définir les commandes à exécuter automatiquement avant et après la procédure de sauvegarde. Le modèle suivant illustre quand les commandes pre/post sont exécutées. Commandes avant la sauvegarde Sauvegarde Commande après la sauvegarde Exemples d'utilisation des commandes pre/post : Supprimer certains fichiers temporaires du disque avant de démarrer la sauvegarde. Copier sélectivement des sauvegardes vers un autre emplacement. Cette option peut être utile car la réplication configurée dans un plan de protection copie chaque sauvegarde vers les emplacements suivants. Configurer un produit antivirus tiers pour qu'il démarre chaque fois avant le début de la sauvegarde. L'agent effectue la réplication après l'exécution de la commande post-sauvegarde. Le programme ne prend pas en charge de commandes interactives, c'est-à-dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »). 15.13.20.1 Commandes avant la sauvegarde Pour spécifier une commande / un fichier de traitement par lots à exécuter avant le démarrage du processus de sauvegarde 1. Activez le commutateur Exécuter une commande avant la sauvegarde. 2. Dans le champ Commande..., saisissez une commande ou naviguez jusqu'à un fichier de traitement par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »). 3. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le fichier de traitement par lots sera exécuté. 4. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire. 5. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme décrit dans le tableau ci-dessous. 6. Cliquez sur Valider. Case à cocher Sélection Faire échouer la sauvegarde si l'exécution de la commande échoue* Sélectionné Effacé Sélectionn é Effacé Ne pas sauvegarder tant que l'exécution de la commande n'est pas achevée Sélectionné Sélectionné Effacé Effacé Résultat Préréglage Effectuer la sauvegarde uniquement si la commande a été exécutée avec succès. Faire échouer la sauvegarde si l'exécution de la commande échoue. Effectuer la sauvegarde après l’exécution de la commande a été exécutée, indépendamment de l'échec ou du succès de l'exécution. Sans Objet Effectuer la sauvegarde en même temps que l'exécution de la commande et quel que soit le résultat de l'exécution de la commande. * Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro. 15.13.20.2 Commande après la sauvegarde Pour spécifier une commande / un fichier exécutable à exécuter une fois la sauvegarde terminée 1. Activez le commutateur Exécuter une commande après la sauvegarde. 2. Dans le champ Commande..., saisissez une commande ou naviguez jusqu'à un fichier de traitement par lots. 3. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le fichier de traitement par lots sera exécuté. 4. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire. 5. Sélectionnez la case à cocher Faire échouer la sauvegarde si l'exécution de la commande échoue si la réussite de l'exécution de la commande est cruciale pour vous. La commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro. Si l'exécution de la commande échoue, l'état de la sauvegarde sera défini sur Erreur. Lorsque la case n'est pas cochée, le résultat d'exécution de commande n'a pas d'incidence sur l'échec ou la réussite de la sauvegarde. Vous pouvez retrouver le résultat de l'exécution de la commande en explorant l'onglet Activités. 6. Cliquez sur Terminé. 15.13.21 Commandes de capture de données avant/après L'option vous permet de définir les commandes à exécuter automatiquement avant et après la saisie des données (ce qui veut dire la prise d'instantané des données). La capture des données est exécutée au début de la procédure de sauvegarde. Le modèle suivant illustre quand les commandes de capture de données avant/après sont exécutées. <---------------------------Commandes avant la sauvegarde Commande avant la capture de données Capture des données Sauvegarde ----------------------------> Commande après la capture de données Commande après la sauvegarde Si l'option (p. 169) Volume Shadow Copy Service est activée, l'exécution des commandes et les actions Microsoft VSS seront séquencées de la manière suivante : Commandes « Avant la capture des données » -> Suspendre VSS -> Capture des données -> Reprendre VSS -> Commandes « Après la capture des données ». À l’aide des commandes de capture des données avant/après, vous pouvez suspendre et redémarre une base de données ou une application qui n'est pas compatible avec VSS. La capture des données prenant quelques secondes, le temps durant lequel la base de données ou l'application seront ralenties sera minimal. 15.13.21.1 Commande avant la capture de données Pour spécifier une commande / un fichier de traitement par lots à exécuter avant la capture des données 1. Activez le commutateur Exécuter une commande avant la capture des données. 2. Dans le champ Commande..., saisissez une commande ou naviguez jusqu'à un fichier de traitement par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »). 3. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le fichier de traitement par lots sera exécuté. 4. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire. 5. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme décrit dans le tableau ci-dessous. 6. Cliquez sur Valider. Case à cocher Sélection Faire échouer la sauvegarde si l'exécution de la commande échoue* Sélectionné Effacé Sélectionn é Effacé Ne pas exécuter la saisie des données tant que l'exécution Sélectionné Sélectionné Effacé Effacé de la commande n'est pas achevée Résultat Préréglage Effectuer la capture des données uniquement si la commande a été exécutée avec succès. Faire échouer la sauvegarde si l'exécution de la commande échoue. Effectuer la Sans sauvegarde après Objet l’exécution de la commande, indépendamment de l'échec ou du succès de l'exécution. Effectuer la capture des données en même temps que la commande et quel que soit le résultat de l'exécution de la commande. * Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro. 15.13.21.2 Commande après la capture de données Pour spécifier une commande / un fichier de traitement par lots à exécuter après la capture des données 1. Activez le commutateur Exécuter une commande après la capture des données. 2. Dans le champ Commande..., saisissez une commande ou naviguez jusqu'à un fichier de traitement par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »). 3. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le fichier de traitement par lots sera exécuté. 4. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire. 5. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme décrit dans le tableau ci-dessous. 6. Cliquez sur Valider. Case à cocher Sélection Faire échouer la sauvegarde si l'exécution de la commande échoue* Sélectionné Effacé Sélectionn é Effacé Ne pas sauvegarder tant que l'exécution de la commande n'est pas achevée Sélectionné Sélectionné Effacé Effacé Résultat Préréglage Continuer la sauvegarde uniquement si la commande a été exécutée avec succès. Effectuer la sauvegarde après l’exécution de la commande a été exécutée, indépendamment de l'échec ou du succès de l'exécution. Sans Objet Continuer la sauvegarde en même temps que l'exécution de la commande et quel que soit le résultat de l'exécution de la commande. * Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro. 15.13.22 Planification Cette option définit si les sauvegardes commencent tel que planifié ou en différé, et combien de machines sont sauvegardées simultanément. Le préréglage est le suivant : Répartir les heures de démarrage de sauvegarde dans une fenêtre de temps. Retard maximum : 30 minutes. Vous pouvez sélectionner l'une des options suivantes : Démarrer toutes les sauvegardes exactement comme planifié Les sauvegardes des machines virtuelles commenceront exactement comme planifié. Les machines seront sauvegardées une par une. Répartir les heures de démarrage dans une fenêtre de temps La sauvegarde des machines physiques commencera en différé selon l'heure planifiée. La valeur de délai pour chaque machine est sélectionnée de façon aléatoire et comprise entre zéro et la valeur maximale que vous spécifiez. Il se peut que vous souhaitiez utiliser ce paramètre lors de sauvegarde de machines multiples sur un emplacement réseau, pour éviter une charge excessive du réseau. La valeur du délai pour chaque machine est déterminée quand le plan de protection est appliqué à la machine, et reste la même tant que vous n'avez pas modifié le plan de protection et changé la valeur de délai maximal. Les machines seront sauvegardées une par une. Limiter le nombre de sauvegardes simultanées par Cette option est uniquement disponible si un plan de protection est appliqué à plusieurs machines virtuelles. Cette option définit combien de machines virtuelles un agent peut sauvegarder simultanément lors de l'exécution d'un plan de protection donné. Si, selon le plan de protection, l'agent doit commencer à sauvegarder plusieurs machines à la fois, il choisira deux machines. (Pour optimiser la performances de sauvegarde, l'agent essaie de faire correspondre les machines stockées sur différents stockages.) Dès que l'une des deux sauvegardes est terminée, l'agent choisit la troisième machine et ainsi de suite. Vous pouvez modifier le nombre de machines virtuelles que l'agent doit sauvegarder simultanément. La valeur maximale est 10. Toutefois, si l'agent exécute plusieurs plans de protection qui se chevauchent dans le temps, les nombres spécifiés dans leurs options sont additionnés. Vous pouvez limiter le nombre total de machines virtuelles (p. 282) qu'un agent peut sauvegarder simultanément, quel que soit le nombre de plans de protection en cours d'exécution. Les sauvegardes des machines virtuelles commenceront exactement comme planifié. 15.13.23 Sauvegarde secteur par secteur Cette option est effective uniquement pour une sauvegarde de niveau disque. Cette option définit si une copie exacte d'un disque ou d'un volume sur un niveau physique doit être créée. Le préréglage est le suivant : Désactivé. Si cette option est activée, tous les secteurs du disque ou du volume seront sauvegardés, y compris l'espace non alloué et les secteurs qui ne contiennent aucunes données. La sauvegarde obtenue sera de la même taille que le disque en cours de sauvegarde (si l'option Niveau de compression (p. 147) est définie sur Aucune). Le logiciel passe automatiquement en mode secteur par secteur lorsque la sauvegarde présente des systèmes de fichiers non reconnus ou non pris en charge. Remarque : Il sera impossible d'exécuter une restauration des données d'application à partir des sauvegardes créées en mode secteur par secteur. 15.13.24 Fractionnement Cette option vous permet de sélectionner la méthode de fractionnement des sauvegardes volumineuses en fichiers plus petits Le préréglage est le suivant : Si l'emplacement de sauvegarde est un dossier local ou réseau (SMB), et que le format de sauvegarde est la Version 12 : Taille fixe – 200 Go Avec ce paramètre, le logiciel de sauvegarde peut fonctionner avec de grosses quantités de données sur le système de fichiers NTFS, sans que la fragmentation de fichiers ne cause d'effets indésirables. Sinon : Automatique Les paramètres suivants sont disponibles : Automatique Une sauvegarde sera fractionnée si elle excède la taille de fichier maximum prise en charge par le système de fichiers. Taille fixe Entrez la taille de fichier souhaitée ou sélectionnez-la à partir de la liste déroulante. 15.13.25 Traitement de l'échec de tâche Cette option détermine le comportement du programme lorsqu'un plan de protection programmé échoue. Cette option ne fonctionne pas lorsqu'un plan de protection est démarré manuellement. Si cette option est activée, le programme essaiera de nouveau d'exécuter le plan de protection. Vous pouvez spécifier le nombre de tentatives et l'intervalle de temps entre ces tentatives. Le programme arrête d'essayer dès qu'une tentative se termine avec succès OU que le nombre spécifié de tentatives est atteint, en fonction du suivant lequel de ces deux cas de figure qui se produit en premier. Le préréglage est le suivant : Désactivé. 15.13.26 Conditions de démarrage de tâche Cette option est effective à la fois dans les systèmes d'exploitation Windows et Linux. Cette option détermine le comportement du programme lorsqu' une tâche est sur le point de démarrer (l'heure planifiée arrive ou l'événement spécifié dans la planification se produit), mais la condition (ou l'une des nombreuses conditions) n'est pas remplie. Pour plus d'informations sur les conditions, consultez la section « Conditions de démarrage ». Le préréglage est le suivant : Attendre que les conditions de la planification soient remplies. Attendre que les conditions de la planification soient remplies Avec ce paramètre, le planificateur commence à surveiller les conditions et lance la tâche dès que les conditions sont remplies. Si les conditions ne sont jamais remplies, la tâche ne démarrera jamais. Pour gérer la situation lorsque les conditions ne sont pas remplies pendant trop longtemps et qu'il devient trop risqué de retarder la tâche, vous pouvez définir l'intervalle de temps à l'issue duquel la tâche sera exécutée, quelle que soit la condition. Cochez la case Exécuter la tâche de toutes façons après, puis spécifiez l'intervalle de temps. La tâche démarrera dès que les conditions seront remplies OU que le délai maximum sera écoulé, en fonction du cas de figure qui se produira en premier. Passer outre l'exécution de la tâche Il peut être impossible de retarder une tâche, par exemple, lorsque vous devez impérativement exécuter une tâche au moment spécifié. Il est alors pertinent de passer outre la tâche plutôt que d'attendre que les conditions soient remplies, particulièrement si les tâches sont effectuées relativement fréquemment. 15.13.27 Service de cliché instantané des volumes Cette option est valide uniquement pour les systèmes d'exploitation Windows. L'option définit si un fournisseur de service de cliché instantané des volumes (VSS) doit notifier les applications compatibles avec VSS que la sauvegarde est sur le point de démarrer. Cela garantit la cohérence de toutes les données utilisées par les applications, en particulier, l'achèvement de toutes les transactions de la base de données au moment de la prise de l'instantané des données par le logiciel de sauvegarde. La cohérence des données garantit, quant à elle, que l'application sera restaurée dans l'état approprié et deviendra opérationnelle immédiatement après la restauration. Le préréglage est le suivant : Activé. Sélection automatique du fournisseur d’instantanés. Vous pouvez sélectionner l'une des options suivantes : Sélection automatique du fournisseur d’instantanés Sélection automatique parmi les fournisseurs d'instantanés matériels, logiciels et Microsoft Software Shadow Copy. Utilisation du fournisseur de cliché instantané des logiciels Microsoft Nous vous recommandons de choisir cette option lors de la sauvegarde de serveurs d'applications (Microsoft Exchange Server, Microsoft SQL Server, Microsoft SharePoint ou Active Directory). Désactivez cette option si votre base de données est incompatible avec VSS. Les instantanés sont plus rapides mais la cohérence des données des applications pour lesquelles les transactions ne sont pas complétées au moment de la prise de l'instantané ne peut pas être garantie. Vous pouvez utiliser les commandes de capture de données Pré/Post (p. 165) afin de vous assurer que les données sont sauvegardées de façon cohérente. Par exemple, spécifiez des commandes avant la capture de-données, qui suspendront la base de données et élimineront tous les caches pour garantir que toutes les transactions sont terminées, et spécifiez des commandes après la capture de-données, qui remettront en service la base de données une fois que l'image statique est prise. Remarque Si cette option est activée, les fichiers et les dossiers qui ont été indiqués dans la clé de la base de registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot ne sont pas sauvegardés. En particulier, les fichiers de données Outlook hors connexion (.ost) ne sont pas sauvegardés, car ils sont indiqués dans la valeur OutlookOST de cette clé. Activer la sauvegarde complète VSS Si cette option est activée, les journaux de Microsoft Exchange Server et des autres applications compatibles VSS (sauf Microsoft SQL Server) seront tronqués après chaque sauvegarde de niveau disque complète, incrémentielle ou différentielle réussie. Le préréglage est le suivant : Désactivé. Laissez cette option désactivée dans les cas suivants: Si vous utilisez l'agent pour Exchange ou un logiciel tiers pour sauvegarder les données Exchange Server. La raison est que la troncature du journal interférera avec les sauvegardes des journaux des transactions consécutives. Si vous utilisez un logiciel tiers pour sauvegarder les données SQL Server. La raison pour cela est que le logiciel tiers prendra la sauvegarde de niveau disque résultante comme sa « propre » sauvegarde complète. En conséquence, la sauvegarde différentielle suivante des données SQL Server échouera. Les sauvegardes continueront à échouer jusqu'à ce que le logiciel tiers crée sa prochaine « propre » sauvegarde complète. Si d'autres applications compatibles VSS sont en cours d'exécution sur la machine et que vous devez conserver leurs journaux pour une raison quelconque. L'activation de cette option n'entraîne pas la troncature des journaux Microsoft SQL Server. Pour tronquer le journal SQL Server après une sauvegarde, activez l’option de sauvegarde Troncation de journal (p. 158). 15.13.28 Service de cliché instantané des volumes (VSS) pour les machines virtuelles Cette option définit si les instantanés suspendus des machines virtuelles sont pris. Pour prendre un instantané de veille, le logiciel de sauvegarde applique VSS au sein d'une machine virtuelle en utilisant VMware Tools ou les services d'intégration Hyper-V. Le préréglage est le suivant : Activé. Si cette option est activée, les transactions de toutes les applications compatibles VSS s'exécutant sur une machine virtuelle sont effectuées avant la prise de l'instantané. Si un instantané suspendu échoue après le nombre de tentatives spécifié dans l'option « Gestion des erreurs » (p. 147), et si la sauvegarde de l'application est désactivée, un instantané non suspendu est pris. Si la sauvegarde d'application est activée, la sauvegarde échoue. Si cette option est désactivée, un instantané non suspendu est pris. La machine virtuelle sera sauvegardée dans un état de panne. 15.13.29 Sauv. hebdo. Cette option détermine quelles sauvegardes sont considérées comme « hebdomadaires » dans les règles de rétention et les plans de sauvegarde. Une sauvegarde « hebdomadaire » correspond à la première sauvegarde créée dès qu'une semaine commence. Le préréglage est le suivant : Lundi. 15.13.30 Journal des événements Windows Cette option est effective uniquement dans les systèmes d'exploitation Windows. Cette option définit si les agents doivent consigner des événements des opérations de sauvegarde dans l'Observateur d'événements de Windows (pour voir ce journal, exécutez eventvwr.exe ou sélectionnez Panneau de configuration > Outils administratifs > Affichage des événements). Vous pouvez filtrer les événements à consigner. Le préréglage est le suivant : Désactivé. 15.14 Restaur 15.14.1 Restauration de l'aide-mémoire Le tableau suivant résume les méthodes de restauration disponibles. Utilisez le tableau afin de choisir la méthode de restauration qui correspond le mieux à vos besoins. Quoi restaurer Machine physique (Windows ou Linux) Machine physique (Mac) Machine virtuelle (VMware ou Hyper-V) Méthode de restauration Utilisation de l'interface Web (p. 176) Utilisation d'un support de démarrage (p. 180) Utilisation d'un support de démarrage (p. 180) Utilisation de l'interface Web (p. 178) Utilisation d'un support de démarrage (p. 180) Machine virtuelle ou conteneur (Virtuozzo) Utilisation de l'interface Web (p. 178) Configuration ESXi Etat du système Bases de données SQL Bases de données Exchange Utilisation d'un support de démarrage (p. 189) Utilisation de l'interface Web (p. 183) Téléchargement de fichiers depuis le Cloud (p. 185) Utilisation d'un support de démarrage (p. 187) Extraction de fichiers à partir de sauvegardes locales (p. 188) Utilisation de l'interface Web (p. 188) Utilisation de l'interface Web (p. 211) Utilisation de l'interface Web (p. 215) Boîtes aux lettres Exchange Utilisation de l'interface Web (p. 217) Fichiers/Dossiers Microsoft Office 365 Sites Web Boîtes aux lettres (Agent local pour Office 365) Boîtes aux lettres (Agent Cloud pour Office 365) Dossiers publics Fichiers OneDrive Données SharePoint Online Boîtes aux lettres Fichiers Google Drive Utilisation de l'interface Web (p. 261) Fichiers de Drive partagés Utilisation de l'interface Web (p. 256) Utilisation de l'interface Web (p. 230) Utilisation de l'interface Web (p. 234) Utilisation de l'interface Web (p. 237) Utilisation de l'interface Web (p. 239) Utilisation de l'interface Web (p. 243) Utilisation de l'interface Web (p. 249) Utilisation de l'interface Web (p. 252) G Suite Remarque pour les utilisateurs Mac Depuis la version 10.11 du système d'exploitation El Capitan, certains fichiers système, dossiers et processus sont marqués comme protégés avec l'ajout de l'attribut de fichier com.apple.rootless. Cette fonctionnalité est appelée Protection de l'intégrité du système (System Integrity Protection, SIP). Les fichiers protégés comprennent les applications préinstallées, ainsi que la plupart des dossiers des répertoires /system, /bin, /sbin et /usr. Les fichiers et dossiers protégés ne peuvent pas être écrasés lors de la restauration du système d'exploitation. Si vous souhaitez écraser les fichiers protégés, effectuez une restauration à partir d'un support de démarrage. Désormais, dans macOS Sierra 10.12, les fichiers rarement utilisés peuvent être déplacés vers iCloud au moyen de la fonctionnalité de stockage dans le Cloud. De petites empreintes de ces fichiers sont conservées sur le système de fichiers. Ces empreintes sont sauvegardées à la place des fichiers d'origine. Lorsque vous restaurez une empreinte à l'emplacement d'origine, elle est synchronisée avec iCloud, et le fichier d'origine redevient disponible. Si vous restaurez une empreinte à un emplacement différent, celle-ci n'est pas synchronisée avec iCloud et le fichier d'origine est indisponible. 15.14.2 Restauration sûre Une image de système exploitation sauvegardée peut contenir un malware susceptible de réinfecter une machine après restauration. La fonctionnalité de restauration sûre vous permet d'éviter la récurrence d'infections grâce à une analyse anti malware (p. 337) intégrée et à la suppression des malwares lors du processus de restauration. Limites : La restauration sûre n'est prise en charge que pour les machines physiques ou virtuelles Windows sur lesquelles l'agent pour Windows est installé. Les types de sauvegarde pris en charge sont les sauvegardes « Toute la machine » ou « Disques/volumes ». La restauration sûre n'est prise en charge que pour les volumes dont le système de fichiers est NTFS. Les partitions non-NTFS seront restaurées sans analyse anti malware. La restauration sûre n'est pas prise en charge pour les sauvegardes CDP (p. 112). La machine sera restaurée en fonction de la dernière sauvegarde régulière, sans les données de la sauvegarde CDP. Pour restaurer les données CDP, lancez une restauration de Fichiers/dossiers. Fonctionnement Si vous activez l'option de restauration sûre lors du processus de restauration, le système effectuera les tâches suivantes : 1. Scanner la sauvegarde d'image à la recherche de malwares et marquer les fichiers infectés L'un des états suivants est attribué à la sauvegarde : Aucun malware : aucun malware n'a été détecté dans la sauvegarde lors de l'analyse. Malware détecté : un malware a été détecté dans la sauvegarde lors de l'analyse. Non analysé : la sauvegarde n'a pas été analysée à la recherche de malwares. 2. Restaurer la sauvegarde de la machine sélectionnée 3. Supprimer le malware détecté Vous pouvez filtrer les sauvegardes à l'aide du paramètre État. 15.14.3 Création d'un support de démarrage Un support de démarrage correspond à un CD, un DVD, un lecteur flash USB ou tout autre support amovible qui permet d'exécuter l'agent, sans faire appel à un système d'exploitation. La fonction première d'un support de démarrage est de restaurer les systèmes d'exploitation qui ne démarrent pas. Nous vous recommandons vivement de créer un support de démarrage et de le tester dès que vous commencez à utiliser une sauvegarde de niveau disque. En outre, il est également recommandé de recréer le support à chaque nouvelle mise à jour importante de l'agent de protection. Vous pouvez restaurer Windows et Linux à partir du même support. Pour restaurer macOS, créez un support à part à partir d'une machine sous macOS. Pour créer un support de démarrage sous Windows ou Linux 1. Télécharger le fichier ISO du support de démarrage. Pour télécharger le fichier, sélectionnez une machine, puis cliquez sur Restaurer > Autres méthodes de restauration… > Télécharger l'image ISO. 2. [Facultatif] Copiez et imprimez le jeton d'enregistrement affiché par la console de service, ou notez-le sur papier. Ce jeton vous permet d'accéder au stockage Cloud depuis un support de démarrage, sans avoir besoin de saisir d'identifiant ni de mot de passe. Ce jeton est nécessaire si vous ne disposez pas d'une connexion directe au Cloud, mais utilisez une authentification tierce. 3. Effectuez l'une des actions suivantes : Gravez un CD/DVD avec le fichier ISO. Connectez le fichier ISO à la machine virtuelle que vous souhaitez restaurer, comme s'il s'agissait d'un CD/DVD. Créez un lecteur flash USB de démarrage avec le fichier ISO et l'un des outils gratuits disponibles en ligne. Utilisez ISO vers USB ou RUFUS pour démarrer une machine UEFI et Win32DiskImager pour une machine BIOS. Sous Linux, l'utilisation de la commande dd est toute indiquée. Pour créer un support de démarrage sur macOS 1. Sur les machines où l'agent pour Mac est installé, cliquez sur Applications > Rescue Media Builder. 2. Le logiciel affiche les supports amovibles connectés. Sélectionnez celui que vous désirez utiliser. Avertissement Toutes les données présentes sur le disque seront supprimées. 3. Cliquez sur Créer. 4. Patientez pendant que le logiciel crée le support de démarrage. 15.14.4 Startup Recovery Manager Startup Recovery Manager est un composant de démarrage résidant sur le disque système sous Windows, ou sur la partition /boot sous Linux, et configuré pour démarrer au moment du démarrage en appuyant sur F11. Cela élimine le besoin pour un support séparé ou une connexion réseau pour démarrer l'utilitaire de secours. Startup Recovery Manager est particulièrement utile pour les utilisateurs en déplacement. En cas de défaillance, redémarrez la machine, attendez que l’invitation « Appuyez sur F11 pour Acronis Startup Recovery Manager… » apparaisse, puis appuyez sur F11. Le programme commencera et vous pourrez effectuer une restauration. Vous pouvez également effectuer une sauvegarde grâce à Startup Recovery Manager, alors que vous êtes en déplacement. Sur les machines sur lesquelles le chargeur de démarrage GRUB est installé, vous sélectionnez le Startup Recovery Manager à partir du menu de démarrage au lieu d’appuyer sur F11. Une machine démarrée avec Startup Recovery Manager peut être enregistrée sur le serveur de gestion de la même façon qu’une machine démarrée depuis un support de démarrage. Pour cela, cliquez sur Outils > Enregistrer le support sur le serveur de gestion, puis suivez la procédure pas-à-pas décrite dans la section « Enregistrer le support sur le serveur de gestion ». Activation de Startup Recovery Manager. Sur une machine exécutant un agent pour Windows ou un agent pour Linux, Startup Recovery Manager peut être activé à l'aide de la console de service. Activer Startup Recovery Manager dans la console de service 1. 2. 3. 4. Sélectionnez la machine sur laquelle vous voulez activer Startup Recovery Manager. Cliquez sur Détails. Activez le commutateur Startup Recovery Manager. Patientez pendant que le logiciel active Startup Recovery Manager. Pour activer Startup Recovery Manager sur une machine sans agent 1. Démarrez la machine à partir du support de démarrage. 2. Cliquez sur Outils > Activer Startup Recovery Manager. 3. Patientez pendant que le logiciel active Startup Recovery Manager. Que se passe-t-il lorsque vous activez Startup Recovery Manager ? L’activation active l’invitation « Appuyer sur F11 pour Acronis Startup Recovery Manager… » au moment du démarrage (si vous n’avez pas le chargeur de démarrage GRUB) ou ajoute l’élément « Startup Recovery Manager » au menu GRUB (si vous avez GRUB). Le disque système (ou la partition /boot sous Linux) doit avoir au moins 100 Mo d’espace libre pour activer Startup Recovery Manager. À moins d’utiliser le chargeur de démarrage GRUB et qu’il soit installé dans le secteur de démarrage principal (MBR), l’activation de Startup Recovery Manager écrase le MBR avec son propre code de démarrage. Ainsi, il se peut que vous deviez réactiver les chargeurs de démarrage tiers s'ils sont installés. Sous Linux, lorsque vous utilisez un chargeur de démarrage autre que GRUB (tel que LILO), pensez à l’installer sur le secteur de démarrage d’une partition racine (ou de démarrage) Linux plutôt que sur le MBR avant d’activer Startup Recovery Manager. Sinon, reconfigurez manuellement le chargeur de démarrage après l'activation. Désactivation de Startup Recovery Manager La désactivation est exécutée de la même façon que l’activation. La désactivation désactive l’invitation « Appuyer sur F11 pour Acronis Startup Recovery Manager… » au moment du démarrage (ou l’élément du menu dans GRUB). Si Startup Recovery Manager n’est pas activé, vous aurez besoin d’effectuer une des suggestions suivantes pour restaurer le système quand le démarrage échoue : démarrer la machine à partir d’un support de démarrage séparé utiliser le démarrage réseau à partir du serveur PXE ou de Microsoft Remote Installation Services (RIS) 15.14.5 Restauration d'une machine 15.14.5.1 Machine physique Cette section décrit la restauration des machines physiques via l'interface Web. Utilisez un support de démarrage plutôt que l'interface Web pour restaurer : macOS Tout système d'exploitation de manière complète ou sur une machine hors ligne La structure des volumes logiques (volumes créés par Logical Volume Manager sous Linux). Le support vous permet de recréer automatiquement la structure des volumes logique. La restauration d'un système d'exploitation nécessite un redémarrage. Vous pouvez choisir de redémarrer automatiquement la machine ou de lui attribuer le statut Intervention nécessaire. Le système d'exploitation restauré est automatiquement mis en ligne. Pour restaurer une machine physique 1. Sélectionnez la machine sauvegardée. 2. Cliquez sur Restauration. 3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de leur emplacement. Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Effectuez l'une des actions suivantes : Si la sauvegarde est située sur le Cloud ou à un emplacement de stockage partagé (c.-à-d. que d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez une machine cible qui est en ligne, puis choisissez un point de restauration. Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde (p. 197). Restaurez la machine comme décrit dans « Restauration de disques avec un support de démarrage » (p. 180). 4. Cliquez sur Restaurer > Machine complète. Le logiciel mappe automatiquement les disques depuis la sauvegarde vers les disques de la machine cible. Pour effectuer une restauration sur une autre machine physique, cliquez sur Machine cible, puis sélectionnez une machine cible en ligne. 5. Si vous n'êtes pas satisfait du résultat du mappage ou si le mappage du disque échoue, cliquez sur Mappage de volume pour re-mapper les disques manuellement. La section Mappage permet également de choisir les disques ou volumes à restaurer. Vous pouvez passer d'un disque ou d'un volume à l'autre à l'aide du lien Basculer vers... en haut à droite. 6. [Facultatif] Activez Restauration sûre pour analyser la sauvegarde à la recherche de malwares. Si un malware est détecté, il sera identifié dans la sauvegarde et supprimé dès que le processus de restauration sera terminé. 7. Cliquez sur Démarrer la restauration. 8. Confirmez que vous souhaitez écraser les données du disque avec leurs versions sauvegardées. Choisissez si vous souhaitez redémarrer automatiquement la machine. La progression de la restauration est affichée dans l'onglet Activités. 15.14.5.2 Machine physique à virtuelle Cette section décrit la restauration d'une machine physique en tant que machine virtuelle à l'aide de l'interface Web. L'opération peut être effectuée si au moins un agent pour VMware ou pour Hyper-V est installé et enregistré. Pour plus d'informations sur la migration P2V, consultez « Migration de machine » (p. 283). Restauration d'une machine physique en tant que machine virtuelle 1. Sélectionnez la machine sauvegardée. 2. Cliquez sur Restauration. 3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de leur emplacement. Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Effectuez l'une des actions suivantes : Si la sauvegarde est située sur le Cloud ou à un emplacement de stockage partagé (c.-à-d. que d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez une machine qui est en ligne, puis choisissez un point de restauration. Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde (p. 197). Restaurez la machine comme décrit dans « Restauration de disques avec un support de démarrage » (p. 180). 4. Cliquez sur Restaurer > Machine complète. 5. Dans Restaurer vers, sélectionnez Machine virtuelle. 6. Cliquez sur Machine cible. a. Sélectionnez l'hyperviseur (VMware ESXi ou Hyper-V). Au moins un agent pour VMware ou pour Hyper-V doit être installé. b. Sélectionnez si vous souhaitez restaurer sur une machine nouvelle ou existante. L'option de nouvelle machine est préférable, étant donné qu'elle ne nécessite pas une correspondance exacte entre la configuration de disque de la machine cible et celle de la sauvegarde. c. Sélectionnez l'hôte et spécifiez le nouveau nom de machine ou sélectionnez une machine cible existante. d. Cliquez sur OK. 7. [Facultatif] Lors de la restauration sur une nouvelle machine, vous pouvez également procéder comme suit : Cliquez sur Magasin de données pour ESXi ou Chemin d'accès pour Hyper-V, puis sélectionnez le magasin de données (stockage) pour la machine virtuelle. Cliquez sur Mappage de disque afin de sélectionner le magasin de données (stockage), l'interface et le mode d'allocation de chaque disque virtuel. La section Mappage permet également de choisir les disques individuels à restaurer. Сliquez sur Paramètres de MV pour modifier la taille de mémoire, le nombre de processeurs et les connexions réseau de la machine virtuelle. 8. [Facultatif] Activez Restauration sûre pour analyser la sauvegarde à la recherche de malwares. Si un malware est détecté, il sera identifié dans la sauvegarde et supprimé dès que le processus de restauration sera terminé. 9. Cliquez sur Démarrer la restauration. 10. Lors de la restauration sur une machine virtuelle existante, confirmez que vous souhaitez écraser les disques. La progression de la restauration sont affichées dans l'onglet Activités. 15.14.5.3 Machine virtuelle Lors de la restauration sur cette machine, vous devez arrêter la machine virtuelle. Le logiciel stoppe la machine sans invite. Une fois la restauration terminée, vous devrez redémarrer manuellement la machine. Ce comportement peut être modifié à l’aide de l’option de récupération de gestion de l’alimentation de MV (cliquez sur Options de récupération > Gestion de l’alimentation de MV). Pour restaurer une machine virtuelle 1. Effectuez l'une des actions suivantes : Sélectionnez une machine sauvegardée, cliquez sur Restauration, puis sélectionnez un point de restauration. 2. 3. 4. 5. Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde (p. 197). Cliquez sur Restaurer > Machine complète. Si vous souhaitez effectuer la restauration vers une machine physique, sélectionnez Machine physique dans Restaurer vers. Sinon, ignorez cette étape. La restauration vers une machine physique est uniquement possible si la configuration de disque de la machine cible correspondant exactement à celle de la sauvegarde. Dans ce cas, poursuivez avec l’étape 4 dans « Machine physique » (p. 176). Sinon, nous vous recommandons d’effectuer une migration V2P à l’aide d’un support de démarrage (p. 180). Le logiciel sélectionne automatiquement la machine d'origine comme machine cible. Pour effectuer la restauration vers une autre machine virtuelle, cliquez sur Machine cible, puis procédez comme suit : a. Sélectionnez l'hyperviseur (VMware ESXi, Hyper-V ou Virtuozzo). Seules les machines virtuelles Virtuozzo peuvent être restaurées sur Virtuozzo. Pour plus d'informations sur la migration V2V, consultez « Migration de machine » (p. 283). b. Sélectionnez si vous souhaitez restaurer sur une machine nouvelle ou existante. c. Sélectionnez l'hôte et spécifiez le nouveau nom de machine ou sélectionnez une machine cible existante. d. Cliquez sur OK. [Facultatif] Lors de la restauration sur une nouvelle machine, vous pouvez également procéder comme suit : Cliquez sur Magasin de données pour ESXi ou Chemin d'accès pour Hyper-V et Virtuozzo, puis sélectionnez le magasin de données (stockage) pour la machine virtuelle. Cliquez sur Mappage de disque afin d'afficher le magasin de données (stockage), l'interface et le mode d'allocation de chaque disque virtuel. Vous pouvez modifier ces paramètres, à moins que vous ne restauriez un conteneur Virtuozzo. La section Mappage permet également de choisir les disques individuels à restaurer. Сliquez sur Paramètres de MV pour modifier la taille de mémoire, le nombre de processeurs et les connexions réseau de la machine virtuelle. 6. [Facultatif] Activez Restauration sûre pour analyser la sauvegarde à la recherche de malwares. Si un malware est détecté, il sera identifié dans la sauvegarde et supprimé dès que le processus de restauration sera terminé. 7. Cliquez sur Démarrer la restauration. 8. Lors de la restauration sur une machine virtuelle existante, confirmez que vous souhaitez écraser les disques. La progression de la restauration est affichée dans l'onglet Activités. 15.14.5.4 Restauration de disques via un support de démarrage Pour en savoir plus sur la manière de créer un support de démarrage, consultez la section « Création d'un support de démarrage » (p. 173). Pour restaurer des disques via un support de démarrage 1. Démarrez la machine cible par le biais d'un support de démarrage. 2. [Uniquement lors de la restauration d'un Mac] Si vous restaurez des disques/volumes formatés APFS vers une machine non d'origine ou à froid, recréez la configuration du disque d’origine manuellement : a. Cliquez sur Utilitaire de disque. b. Recréez la configuration du disque d’origine. Pour obtenir des instructions, consultez l'article https://support.apple.com/guide/disk-utility/welcome. c. Cliquez sur Utilitaire de disque > Quitter l'utilitaire de disque. 3. Cliquez sur Gérer cette machine localement ou double-cliquez sur Support de Secours Bootable, en fonction du type de support que vous utilisez. 4. Si un serveur proxy est activé dans votre réseau, cliquez sur Outils > Serveur proxy, puis spécifiez l'adresse IP/nom de l'hôte, le port et les informations d'identification du serveur proxy. Sinon, ignorez cette étape. 5. [Facultatif] Lors d'une restauration depuis Windows ou Linux, cliquez sur Outils > Enregistrer le support au sein du service Cyber Protection, puis spécifiez le jeton d'enregistrement que vous avez obtenu lorsque vous avez téléchargé le support. Si vous faites cela, vous n'aurez pas besoin de saisir d'informations d'identification ni de code d'inscription pour accéder au stockage Cloud, comme décrit à l'étape 8. 6. Sur l'écran d'accueil, cliquez sur Restaurer. 7. Cliquez sur Sélectionner des données, puis cliquez sur Parcourir. 8. Indiquez l'emplacement de la sauvegarde : Pour restaurer des informations depuis le Cloud, sélectionnez Stockage sur le Cloud. Saisissez les informations d'identification du compte auquel la machine sauvegardée a été associée. Lors d'une restauration Windows ou Linux, vous avez la possibilité de demander un code d'inscription et de l'utiliser à la place de vos informations d'identification. Cliquez sur Utiliser le code d'inscription > Demander le code. Le logiciel affiche le lien et le code d'inscription. Vous pouvez les copier et effectuer les étapes d'enregistrement sur une autre machine. Le code d'enregistrement n'est valable qu'une heure. Pour effectuer une restauration depuis un dossier local ou réseau, rendez-vous dans Dossiers locaux ou Dossiers réseau. Cliquez sur OK pour confirmer votre sélection. 9. Sélectionnez la sauvegarde à partir de laquelle vous voulez restaurer les données. Si vous y êtes invité, saisissez le mot de passe pour la sauvegarde. 10. Dans Contenu des sauvegardes, sélectionnez les disques que vous souhaitez restaurer. Cliquez sur OK pour confirmer votre sélection. 11. Sous Où restaurer, le logiciel mappe automatiquement les disques sélectionnés vers les disques cibles. Si le mappage échoue, ou si vous n'êtes pas satisfait du résultat, vous pouvez remapper les disques manuellement. Modifier la disposition du disque peut affecter la capacité de démarrage du système d'exploitation. Veuillez utiliser la disposition originale du disque de la machine à moins que vous ne soyez certain de votre succès. 12. [Lors de la restauration de Linux] Si la machine sauvegardée possédait des volumes logiques (LVM) et que vous voulez en reproduire la structure initiale : a. Assurez-vous que le nombre de disques sur la machine cible et que leur capacité sont équivalents ou supérieurs à ceux de la machine d'origine, puis cliquez sur Appliquer RAID/LVM. b. Revoyez la structure des volumes et cliquez ensuite sur Appliquer RAID/LVM pour la créer. 13. [Facultatif] Cliquez sur Options de restauration, pour spécifier des paramètres supplémentaires. 14. Cliquez sur OK pour démarrer la restauration. 15.14.5.5 En utilisant Universal Restore Les systèmes d'exploitation les plus récents peuvent être démarrés lorsqu'ils sont restaurés sur un matériel différent, notamment sur les plates-formes VMware ou Hyper-V. Si un système d'exploitation restauré ne démarre pas, utilisez l'outil Universal Restore pour mettre à jour les pilotes et les modules essentiels au démarrage du système d'exploitation. Universal Restore peut s'appliquer à Windows et Linux. Pour appliquer Universal Restore 1. Démarrez la machine à partir du support de démarrage. 2. Cliquez sur Appliquer Universal Restore. 3. S'il existe plusieurs systèmes d'exploitation sur la machine, choisissez celui sur lequel appliquer Universal Restore. 4. [Pour Windows uniquement] Configurer les paramètres supplémentaires (p. 181). 5. Cliquez sur OK. Universal Restore sous Windows Préparation Préparez les pilotes Avant d'appliquer Universal Restore à un système d'exploitation Windows, assurez-vous que vous avez les pilotes pour le nouveau contrôleur de disque dur et pour le jeu de puces. Ces pilotes sont cruciaux pour lancer le système d'exploitation. Utilisez le CD ou le DVD fourni par le fabricant du matériel ou téléchargez les pilotes depuis le site Web du fabricant. Les fichiers pilotes doivent avoir l'extension *.inf. Si vous téléchargez les pilotes au format *.exe, *.cab ou *.zip, veuillez les extraire en utilisant une application tierce. La meilleure pratique consiste à stocker les pilotes pour tout le matériel utilisé dans votre organisation dans un seul dépôt trié par type de périphérique ou par configuration matérielle. Vous pouvez conserver une copie du dépôt sur un DVD ou sur un lecteur flash ; choisissez des pilotes et ajoutez-les au support de démarrage ; créez le support de démarrage personnalisé avec les pilotes nécessaires (et les configurations réseau nécessaires) pour chacun de vos serveurs. Vous pouvez aussi simplement spécifier le chemin vers le répertoire chaque fois que Universal Restore est utilisé. Vérifiez l'accès aux pilotes dans l'environnement de démarrage Assurez-vous que vous avez accès au périphérique contenant les pilotes quand vous travaillez en utilisant un support de démarrage. Utilisez un support basé sur WinPE si le périphérique est disponible sous Windows mais que le support basé sur Linux ne le détecte pas. Paramètres de Universal Restore Recherche de pilote automatique Spécifiez où le programme recherchera les pilotes de la couche d'abstraction matérielle (HAL Hardware Abstraction Layer), du contrôleur de disque dur et de l'adaptateur réseau : Si les pilotes sont sur un disque du fabricant ou un autre support amovible, activez Rechercher le support amovible. Si les pilotes sont situés dans un dossier du réseau ou sur le support de démarrage, spécifiez le chemin vers le dossier en cliquant sur Ajouter un dossier. En outre, Universal Restore recherche dans le dossier Windows de stockage des pilotes par défaut. Son emplacement est indiqué dans la valeur de registre DevicePath, laquelle se trouve dans la clé de la base de registre HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion. Ce dossier de stockage est généralement WINDOWS / inf. Universal Restore exécute une recherche récursive dans tous les sous-dossiers du dossier spécifié, trouve les pilotes HAL et de contrôleur de disque dur les plus appropriés de tous ceux qui sont disponibles, et les installe sur le système restauré. Universal Restore recherche également le pilote de l'adaptateur réseau ; le chemin vers le pilote trouvé est alors transmis par Universal Restore au système d'exploitation. Si le matériel possède plusieurs cartes d'interface réseau, Universal Restore tentera de configurer les pilotes de toutes les cartes. Pilotes de stockage de masse à installer de toutes façons Vous avez besoin de ce paramètre si : Le matériel a un contrôleur de stockage de masse spécifique tel que RAID (particulièrement NVIDIA RAID) ou un adaptateur fibre channel. Vous avez effectué la migration d'un système sur une machine virtuelle qui utilise un contrôleur de disque dur SCSI. Utilisez les pilotes SCSI fournis avec le logiciel de virtualisation ou téléchargez les versions les plus récentes des pilotes à partir du site Web du fabricant du logiciel. La recherche de pilotes automatiques n'aide pas а démarrer le système. Spécifiez les pilotes appropriés en cliquant sur Ajouter le pilote. Les pilotes définis ici sont installés, avec un avertissement approprié, même si le programme trouve un meilleur pilote. Processus Universal Restore Après avoir spécifié les paramètres requis, cliquez sur OK. Si Universal Restore ne peut pas trouver un pilote compatible dans les emplacements spécifiés, il affiche une invite sur le périphérique problématique. Effectuez l'une des actions suivantes : Ajoutez le pilote dans n'importe quel emplacement spécifié précédemment et cliquez sur Réessayer. Si vous ne vous souvenez pas de l'emplacement, cliquez sur Ignorer pour continuer le processus. Si le résultat n'est pas satisfaisant, appliquez Universal Restore à nouveau. Lorsque vous configurez l'opération, spécifiez le pilote nécessaire. Lorsque Windows démarre, la procédure courante pour l'installation de nouveaux matériels sera initialisée. Le pilote de l'adaptateur réseau est installé silencieusement si le pilote a la signature Microsoft Windows. Sinon, Windows demandera de confirmer l'installation du pilote ne possédant pas la signature. Après cela, vous pouvez configurer la connexion réseau et spécifier les pilotes pour les adaptateurs graphique, USB et autres périphériques. Universal Restore sous Linux Universal Restore peut être appliqué aux systèmes opérationnels de version Linux 2.6.8 ou supérieure. Quand Universal Restore est appliqué à un système d'exploitation Linux, il met à jour un système de fichiers temporaire connu comme le disque RAM initial (initrd). Cela garantit que le système d'exploitation peut démarrer sur le nouveau matériel. Universal Restore ajoute des modules pour le nouveau matériel (y compris les pilotes de périphériques) pour le disque RAM initial. En règle générale, il trouve les modules nécessaires dans le répertoire /lib/modules. Si Universal Restore ne peut pas trouver un module dont il a besoin, il enregistre le nom de fichier du module dans le journal. Universal Restore peut modifier la configuration du chargeur de démarrage GRUB. Cela peut être nécessaire, par exemple, pour assurer la capacité de démarrage du système lorsque la nouvelle machine possède une structure de volume différente de la machine d'origine. Universal Restore ne modifie jamais le noyau Linux. Pour rétablir le disque RAM initial d'origine Vous pouvez rétablir le disque RAM initial d'origine si nécessaire. Le disque RAM initial est stocké sur la machine dans un fichier. Avant de mettre à jour le disque RAM initial pour la première fois, Universal Restore en enregistre une copie dans le même répertoire. Le nom de la copie est le nom du fichier, suivi par le suffixe _acronis_backup.img. Cette copie ne sera pas écrasée si vous exécutez Universal Restore plusieurs fois (par exemple, après avoir ajouté des pilotes manquants). Pour rétablir le disque RAM initial d'origine, exécutez l'une des actions suivantes : Renommez la copie en conséquence. Par exemple, exécutez une commande semblable à celle-ci : mv initrd-2.6.16.60-0.21-default_acronis_backup.img initrd-2.6.16.60-0.21-default Spécifiez la copie dans la ligne initrd de la configuration du chargeur de démarrage GRUB. 15.14.6 Restauration des fichiers 15.14.6.1 Restauration de fichiers via l'interface Web 1. Sélectionnez la machine sur laquelle les données que vous souhaitez restaurer étaient initialement présentes. 2. Cliquez sur Restauration. 3. Sélectionnez le point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de leur emplacement. Si la machine sélectionnée est physique et hors ligne, les points de restauration ne sont pas affichés. Effectuez l'une des actions suivantes : [Recommandé] Si la sauvegarde est située sur le Cloud ou à un emplacement de stockage partagé (c.-à-d. que d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez une machine cible qui est en ligne, puis choisissez un point de récupération. Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde (p. 197). Téléchargement de fichiers depuis le Cloud (p. 185) Utilisation d’un support de démarrage (p. 187) 4. Cliquez sur Restaurer > Fichiers/dossiers. 5. Recherchez le dossier requis ou utilisez la fonction de recherche pour obtenir la liste des fichiers et des dossiers requis. Vous pouvez utiliser un ou plusieurs caractères génériques (* et ?). Pour plus de détails sur l’utilisation de caractères génériques, consultez la section « Filtres de fichiers » (p. 149). Remarque La recherche n’est pas disponible pour les sauvegardes de lecteur qui sont stockées dans le Cloud. 6. Sélectionnez les fichiers que vous voulez restaurer. 7. Si vous souhaitez enregistrer les fichiers au format .zip, cliquez sur Télécharger, sélectionnez l’emplacement où enregistrer les données et cliquez sur Enregistrer. Sinon, ignorez cette étape. Le téléchargement n'est pas disponible si votre sélection contient des dossiers ou si la taille totale des fichiers sélectionnés dépasse 100 Mo. 8. Cliquez sur Restaurer. Dans Restaurer vers, vous voyez l’une des options suivantes : La machine sur laquelle les fichiers que vous souhaitez restaurer étaient initialement présents (si un agent est installé sur cette machine). La machine où l'agent pour VMware, l'agent pour Hyper-V ou l'agent pour Virtuozzo est installé (si les fichiers proviennent d'une machine virtuelle ESXi, Hyper-V ou Virtuozzo). Il s'agit de la machine cible pour la restauration. Vous pouvez sélectionner une autre machine, le cas échéant. 9. Dans Chemin d’accès, sélectionnez la destination de la restauration. Vous pouvez sélectionner l'une des options suivantes : l'emplacement d'origine (lors d'une restauration vers la machine d'origine) un dossier local sur la machine cible Remarque Les liens symboliques ne sont pas pris en charge. un dossier réseau accessible depuis la machine cible 1. Cliquez sur Démarrer la restauration. 2. Sélectionnez l'une des options d'écrasement de fichier : Écraser les fichiers existants Écraser un fichier existant s’il est plus ancien Ne pas écraser les fichiers existants La progression de la restauration est affichée dans l'onglet Activités. 15.14.6.2 Téléchargement de fichiers depuis le Cloud Vous pouvez explorer le stockage Cloud, consulter les contenus des sauvegardes et télécharger les fichiers dont vous avez besoin. Limites les sauvegardes des états du système, de SQL, des bases de données et des bases de données Exchange ne sont pas consultables. Pour une meilleure expérience de téléchargement, ne téléchargez pas plus de 100 Mo à la fois. Pour récupérer rapidement de plus grandes quantités de données depuis le Cloud, utilisez la procédure de récupération de fichiers (p. 183). Pour télécharger des fichiers à partir du stockage sur le Cloud 1. Sélectionnez une machine qui a été sauvegardée. 2. Cliquez sur Restaurer > Autres méthodes de restauration… > Téléchargement des fichiers. 3. Saisissez les informations d'identification du compte auquel la machine sauvegardée a été associée. 4. [Lorsque vous parcourez les sauvegardes de lecteur] Sous Versions, cliquez sur la sauvegarde à partir de laquelle vous souhaitez récupérer les fichiers. [Lorsque vous parcourez les sauvegardes de niveau disque] Vous pouvez sélectionner la date et l'heure de sauvegarde à la prochaine étape, via l'icône en forme d'engrenage située à droite du fichier sélectionné. Par défaut, les fichiers sont restaurés à partir de la dernière sauvegarde. 5. Recherchez le dossier requis ou utilisez la fonction de recherche pour obtenir la liste des fichiers requis. 6. Activez les cases à cocher pour les éléments que vous devez restaurer, puis cliquez sur Télécharger. Si vous sélectionnez un seul fichier, il sera téléchargé en l'état. Autrement, les données sélectionnées seront archivées sous forme d'un fichier .zip. 7. Sélectionnez l'emplacement où enregistrer les données, puis cliquez sur Enregistrer. 15.14.6.3 Vérification de l'authenticité d'un fichier grâce à Notary Service Si la notarisation a été activée lors de la sauvegarde (p. 135), vous pouvez vérifier l'authenticité d'un fichier sauvegardé. Pour vérifier l'authenticité d'un fichier 1. Sélectionnez le fichier tel que décrit dans les étapes 1 à 6 de la section « Restauration de fichiers via l'interface Web » (p. 183), ou les étapes 1 à 5 de la section « Téléchargement de fichiers depuis le Cloud (p. 185) ». 2. Assurez-vous que le fichier sélectionné possède l'icône suivante : est notarié. . Cela signifie que le fichier 3. Effectuez l'une des actions suivantes : Cliquez sur Vérifier. Le logiciel vérifie l'authenticité du fichier et affiche le résultat. Cliquez sur Obtenir certificat. Un certificat confirmant la notarisation du fichier est ouvert dans une fenêtre de navigateur Web. La fenêtre contient également les instructions qui vous permettent de vérifier l'authenticité d'un fichier manuellement. 15.14.6.4 Signer un fichier avec ASign Remarque Cette fonctionnalité n'est pas disponible dans les éditions Standard du service Cyber Protection. ASign est un service permettant à plusieurs personnes de signer électroniquement un fichier sauvegardé. Cette fonctionnalité est accessible uniquement pour les sauvegardes de niveau fichier stockées dans le stockage dans le Cloud. Une seule version de fichier peut être signée à la fois. Si le fichier a été sauvegardé à plusieurs reprises, vous devez choisir la version à signer, et seule cette version sera signée. ASign peut par exemple être utilisé pour la signature électronique des fichiers suivants : Contrats de location ou baux Contrats de vente Conventions d'achat de biens Contrats de prêt Feuilles de permission Documents financiers Documents d'assurance Décharges de responsabilité Documents médicaux Documents de recherche Certificats d'authenticité Accords de non-divulgation Lettres de proposition Accords de confidentialité Contrats de prestataires indépendants Pour signer une version de fichier 1. Sélectionnez le fichier tel que décrit dans les étapes 1 à 6 de la section « Restauration de fichiers via l'interface Web » (p. 183), ou les étapes 1 à 5 de la section « Téléchargement de fichiers depuis le Cloud (p. 185) ». 2. Assurez-vous que la bonne date et la bonne heure sont sélectionnées dans le volet de gauche. 3. Cliquez sur Signer cette version de fichier. 4. Indiquez le mot de passe pour le compte de stockage dans le Cloud sous lequel la sauvegarde est stockée. L'identifiant de connexion du compte est affiché dans votre fenêtre d'invite. L'interface du service ASign est ouverte dans une fenêtre de navigateur Web. 5. Ajoutez d'autres signataires en indiquant leur adresse e-mail. Il n'est pas possible d'ajouter ou supprimer des signataires après avoir envoyé les invitations, assurez-vous donc que la liste contient chaque personne dont la signature est nécessaire. 6. Cliquez sur Inviter à signer pour envoyer l'invitation aux signataires. Chaque signataire reçoit un e-mail contenant la demande de signature. Lorsque tous les signataires auxquels vous l'aurez demandé auront signé le fichier, ce dernier sera notarié et signé via le service de notarisation. Vous recevrez une notification à la signature de chaque signataire, et lorsque le processus sera entièrement terminé. Vous pouvez accéder à la page Web ASign en cliquant sur Afficher les détails dans l'un des e-mails que vous recevez. 7. Une fois le processus terminé, rendez-vous sur la page Web ASign et cliquez sur Obtenir le document pour télécharger un document .pdf contenant : La page du certificat de signature avec toutes les signatures récoltées. La page du journal d'audit contenant l'historique des activités : date/heure à laquelle l'invitation a été envoyée aux signataires, date/heure à laquelle chaque signataire a signé le fichier, etc. 15.14.6.5 Restauration de fichiers via un support de démarrage Pour en savoir plus sur la manière de créer un support de démarrage, consultez la section « Création d'un support de démarrage » (p. 173). Pour restaurer des fichiers via un support de démarrage 1. Démarrez la machine cible à l'aide du support de démarrage. 2. Cliquez sur Gérer cette machine localement ou double-cliquez sur Support de Secours Bootable, en fonction du type de support que vous utilisez. 3. Si un serveur proxy est activé dans votre réseau, cliquez sur Outils > Serveur proxy, puis spécifiez l'adresse IP/nom de l'hôte, le port et les informations d'identification du serveur proxy. Sinon, ignorez cette étape. 4. [Facultatif] Lors d'une restauration depuis Windows ou Linux, cliquez sur Outils > Enregistrer le support au sein du service Cyber Protection, puis spécifiez le jeton d'enregistrement que vous avez obtenu lorsque vous avez téléchargé le support. Si vous faites cela, vous n'aurez pas besoin de saisir d'informations d'identification ni de code d'inscription pour accéder au stockage Cloud, comme décrit à l'étape 7. 5. Sur l'écran d'accueil, cliquez sur Restaurer. 6. Cliquez sur Sélectionner des données, puis cliquez sur Parcourir. 7. Indiquez l'emplacement de la sauvegarde : Pour restaurer des informations depuis le Cloud, sélectionnez Stockage sur le Cloud. Saisissez les informations d'identification du compte auquel la machine sauvegardée a été associée. Lors d'une restauration Windows ou Linux, vous avez la possibilité de demander un code d'inscription et de l'utiliser à la place de vos informations d'identification. Cliquez sur Utiliser le code d'inscription > Demander le code. Le logiciel affiche le lien et le code d'inscription. Vous pouvez les copier et effectuer les étapes d'enregistrement sur une autre machine. Le code d'enregistrement n'est valable qu'une heure. Pour effectuer une restauration depuis un dossier local ou réseau, rendez-vous dans Dossiers locaux ou Dossiers réseau. Cliquez sur OK pour confirmer votre sélection. 8. Sélectionnez la sauvegarde à partir de laquelle vous voulez restaurer les données. Si vous y êtes invité, saisissez le mot de passe pour la sauvegarde. 9. Dans Contenu des sauvegardes, sélectionnez Dossiers/fichiers. 10. Sélectionnez les données que vous voulez restaurer. Cliquez sur OK pour confirmer votre sélection. 11. Dans Où restaurer, indiquez un dossier. Vous pouvez également empêcher l'écrasement des versions plus récentes des fichiers ou exclure certains fichiers de la restauration. 12. [Facultatif] Cliquez sur Options de restauration, pour spécifier des paramètres supplémentaires. 13. Cliquez sur OK pour démarrer la restauration. 15.14.6.6 Extraction de fichiers à partir de sauvegardes locales Vous pouvez explorer les contenus de sauvegardes et extraire les fichiers dont vous avez besoin. Configuration requise Cette fonctionnalité est uniquement disponible sous Windows à l'aide de l'Explorateur de fichiers. Un agent de protection doit être installé sur la machine utilisée pour explorer la sauvegarde. Le système du fichier sauvegardé doit être l'un des suivants : FAT16, FAT32, NTFS, ReFS, Ext2, Ext3, Ext4, XFS ou HFS+. La sauvegarde doit être stockée dans un dossier local ou sur un partage réseau (SMB/CIFS). Extraction de fichiers à partir d'une sauvegarde 1. Accédez à l'emplacement de la sauvegarde à l'aide de l'Explorateur de fichiers. 2. Double-cliquez sur le fichier de sauvegarde. Les noms des fichiers reposent sur l'exemple suivant : <nom de machine> - <GUID du plan de protection> 3. Si la sauvegarde est chiffrée, saisissez le mot de passe de chiffrement. Sinon, ignorez cette étape. L'Explorateur de fichiers affiche les points de restauration. 4. Double-cliquez sur le point de restauration. L'Explorateur de fichiers affiche les données sauvegardées. 5. Accédez au dossier requis. 6. Copiez les fichiers requis vers n'importe quel dossier du système de fichiers. 15.14.7 Restauration de l'état du système 1. Sélectionnez la machine pour laquelle vous voulez restaurer l'état du système. 2. Cliquez sur Restauration. 3. Sélectionnez un point de restauration de l'état du système. Vous remarquerez que les points de restauration sont filtrés en fonction de l'endroit où ils se trouvent. 4. Cliquez sur Restaurer l'état du système. 5. Confirmez que vous souhaitez écraser l'état du système avec sa version sauvegardée. La progression de la restauration est affichée dans l'onglet Activités. 15.14.8 Restauration d'une configuration ESXi Pour restaurer une configuration ESXi, vous avez besoin d'un support de démarrage basé sur Linux. Pour en savoir plus sur la manière de créer un support de démarrage, consultez la section « Création d'un support de démarrage » (p. 173). Si vous restaurez une configuration ESXi sur un hôte non d'origine et que l'hôte ESXi d'origine est toujours connecté au vCenter Server, déconnectez et supprimez cet hôte du vCenter Server pour éviter des problèmes inattendus au cours de la restauration. Si vous souhaitez conserver l'hôte d'origine ainsi que l'hôte restauré, vous pouvez de nouveau l'ajouter une fois la restauration terminée. Les machines virtuelles s'exécutant sur l'hôte ne sont pas incluses dans la sauvegarde de la configuration ESXi. Elles peuvent être sauvegardées et restaurées séparément. Pour restaurer une configuration ESXi 1. 2. 3. 4. 5. Démarrez la machine cible à l'aide du support de démarrage. Cliquez sur Gérer cette machine localement. Sur l'écran d'accueil, cliquez sur Restaurer. Cliquez sur Sélectionner des données, puis cliquez sur Parcourir. Indiquez l'emplacement de la sauvegarde : 6. 7. 8. 9. Accédez au dossier sous Dossiers locaux ou Dossiers réseau. Cliquez sur OK pour confirmer votre sélection. Dans Afficher, sélectionnez Configurations ESXi. Sélectionnez la sauvegarde à partir de laquelle vous voulez restaurer les données. Si vous y êtes invité, saisissez le mot de passe pour la sauvegarde. Cliquez sur OK. Dans Disques à utiliser pour les nouveaux magasins de données, procédez comme suit : Sous Restaurer ESXi sur, sélectionnez le disque de restauration de la configuration de l'hôte. Si vous restaurez la configuration sur l'hôte d'origine, le disque d'origine est sélectionné par défaut. 10. 11. 12. 13. [Facultatif] Sous Utiliser pour les nouveaux magasins de données, sélectionnez les disques où les nouveaux magasins de données seront créés. Soyez vigilant car toutes les données sur les disques sélectionnés seront perdues. Si vous souhaitez conserver les machines virtuelles dans les magasins de données existants, ne sélectionnez aucun disque. Si aucun disque pour les nouveaux magasins de données n'est sélectionné, sélectionnez la méthode de création de magasins de données dans Comment créer de nouveaux magasins de données : Créer un magasin de données par disque ou Créer un magasin de données sur tous les disques durs sélectionnés. [Facultatif] Dans Mappage de réseau, changez le résultat du mappage automatique des commutateurs virtuels présents dans la sauvegarde pour les adaptateurs réseau physiques. [Facultatif] Cliquez sur Options de restauration, pour spécifier des paramètres supplémentaires. Cliquez sur OK pour démarrer la restauration. 15.14.9 Options de restauration Pour modifier les options de restauration, cliquez sur Options de restauration lors de la configuration de la restauration. Disponibilité des options de restauration L'ensemble des options de restauration disponibles dépendent de : L'environnement dans lequel fonctionne l'agent effectuant la restauration (Windows, Linux, macOS ou support de démarrage). le type de données en cours de restauration (disques, fichiers, machines virtuelles, données d'application). Le tableau suivant résume la disponibilité des options de restauration. Windows Linux macOS Support de démarrage ESXi, Hyper-V et Virtuozzo Windows SQL et Exchange Support de démarrage Machines virtuelles Linux Fichiers Windows Disques Validation de la sauvegarde (p. 191) + + + + + + + + + Mode de démarrage (p. 191) + - - - - - - + - Date et heure des fichiers (p. 192) - - - + + + + - - Gestion erreurs (p. 192) + + + + + + + + + Exclusions de fichiers (p. 193) - - - + + + + - - Sécurité de niveau fichier (p. 193) - - - + - - - - - Flashback (p. 194) + + + - - - - + - Restauration de chemin d'accès complet (p. 194) - - - + + + + - - Points de montage (p. 194) - - - + - - - - - Performance (p. 194) + + - + + + - + + Commandes Pré/Post (p. 195) + + - + + + - + + Modification de SID (p. 196) + - - - - - - - - Gestion de l'alimentation des MV (p. 196) - - - - - - - + - Windows Linux macOS Support de démarrage ESXi, Hyper-V et Virtuozzo Windows SQL et Exchange Support de démarrage Machines virtuelles Linux Journal des événements Windows (p. 197) Fichiers Windows Disques + - - + - - - Hyper-V uniquemen t + 15.14.9.1 Validation de la sauvegarde Cette option définit s'il faut valider une sauvegarde pour s'assurer que la sauvegarde n'est pas corrompue, avant que les données ne soient restaurées à partir de celle-ci. Le préréglage est le suivant : Désactivé. calculant une somme de contrôle pour chaque bloc de données enregistré dans la sauvegarde. La seule exception est la validation des sauvegardes de niveau fichier se trouvant dans le stockage sur le cloud. Ces sauvegardes sont validées en vérifiant la cohérence des méta-informations enregistrées dans la sauvegarde. La validation est un processus très long, même pour les petites sauvegardes incrémentielles ou différentielles. Cette opération valide en effet les données physiques de la sauvegarde ainsi que toutes les données récupérables par la sélection de cette sauvegarde. Cela nécessite un accès aux sauvegardes précédemment créées. 15.14.9.2 Mode de démarrage Cette option est effective lors de la restauration d'une machine physique ou virtuelle depuis une sauvegarde de lecteur contenant un système d'exploitation Windows. Cette option vous permet de sélectionner le mode de démarrage (BIOS ou UEFI) que Windows utilisera après la restauration. Si le mode de démarrage de la machine d'origine diffère du mode de démarrage sélectionné, le logiciel : Initialisera le disque vers lequel vous restaurez le volume système, en fonction du mode de démarrage sélectionné (MBR pour BIOS, GPT pour UEFI). Ajustera le système d'exploitation Windows afin qu'il puisse démarrer en utilisant le mode de démarrage sélectionné. Le préréglage est le suivant : Comme sur la machine cible. Vous pouvez choisir l'une des options suivantes: Comme sur la machine cible L'agent qui s'exécute sur la machine cible détecte le mode de démarrage actuellement utilisé par Windows et procède aux ajustements en fonction du mode de démarrage sélectionné. C'est la valeur la plus sûre qui entraîne un système bootable, sauf si les restrictions répertoriées ci-dessous s'appliquent. Étant donné que l'option Mode de démarrage est absente sous le support de démarrage, l'agent sur le support se comporte toujours comme si la valeur était choisie. Comme sur la machine sauvegardée L'agent qui s'exécute sur la machine cible lit le mode de démarrage depuis la sauvegarde et procède aux ajustements en fonction de ce mode de démarrage. Ceci vous aide à restaurer un système sur une machine différente, même si cette machine utilise un autre mode de démarrage, puis remplace le disque dans la machine sauvegardée. BIOS L'agent qui s'exécute sur la machine cible procède aux ajustements nécessaires à l'utilisation de BIOS. UEFI L'agent qui s'exécute sur la machine cible procède aux ajustements nécessaires à l'utilisation d'UEFI. Une fois qu’un paramètre sera modifié, la procédure de mappage de disque sera répétée. Cela peut prendre un certain temps. Recommandations Si vous devez transférer Windows entre UEFI et BIOS : Restaurez le disque à l'emplacement du volume système. Si vous restaurez uniquement le volume système au-dessus d'un volume existant, l'agent ne pourra pas initialiser correctement le disque de destination. N'oubliez pas que le BIOS ne permet pas l'utilisation de plus de 2 To d'espace disque. Limites Le transfert entre UEFI et BIOS est compatible avec : Les systèmes d'exploitation Windows 64 bits à partir de Windows Vista SP1 Les systèmes d'exploitation Windows Server 64 bits à partir de Windows Server 2008 SP1 Le transfert entre UEFI et BIOS n'est pas pris en charge si la sauvegarde est stockée sur un périphérique à bandes. Lorsque le transfert d'un système entre UEFI et BIOS n'est pas pris en charge, l'agent se comporte comme si le paramètre Comme sur la machine sauvegardée était choisi. Si la machine cible prend en charge à la fois UEFI et BIOS, vous devez activer manuellement le mode de démarrage correspondant à la machine d'origine. Sinon, le système ne démarrera pas. 15.14.9.3 Date et heure des fichiers Cette option est effective uniquement lors de la restauration de fichiers. Cette option définit si la date et l'heure des fichiers doivent être restaurées depuis la sauvegarde ou assignées selon les valeurs actuelles. Si cette option est activée, les fichiers présenteront la date et l'heure actuelles. Le préréglage est le suivant : Activé. 15.14.9.4 Gestion erreurs Ces options vous permettent de spécifier comment traiter des erreurs qui peuvent se produire pendant la restauration. Réessayer si une erreur se produit Le préréglage est le suivant : Activé. Nombre de tentatives : 30. Intervalle entre les tentatives : 30 secondes. Lorsqu'une erreur récupérable se produit, le programme essaie à nouveau d'effectuer l'opération qui a échoué. Vous pouvez définir l'intervalle de temps ainsi que le nombre de tentatives. Les tentatives s'arrêteront dès que l'opération réussira OU que le nombre de tentatives sera atteint, le premier de ces deux cas prévalant. Ne pas afficher les messages et dialogues pendant le traitement (mode silencieux) Le préréglage est le suivant : Désactivé. Avec le mode silencieux activé, le programme gérera automatiquement les situations nécessitant une intervention de l'utilisateur dans la mesure du possible. Si une opération ne peut pas se poursuivre sans l'intervention de l'utilisateur, elle échouera. Les détails de l'opération, y compris les erreurs, le cas échéant, apparaissent dans le journal des opérations. Enregistrer des informations système au cas où un redémarrage échouerait Cette option est effective pour une restauration de disque ou volume sur une machine physique sous Windows ou Linux. Le préréglage est le suivant : Désactivé. Quand cette option est activée, vous pouvez indiquer un dossier sur le disque local (y compris des lecteurs flash ou des disques durs connectés à la machine cible) ou sur un partage réseau où seront enregistrés le journal, les informations système et les fichiers de vidage mémoire après plantage. Ce fichier aidera le personnel du support technique à identifier le problème. 15.14.9.5 Exclusions de fichiers Cette option est effective uniquement lors de la restauration de fichiers. Cette option définit les fichiers et dossiers à ignorer pendant le processus de restauration et à exclure ainsi de la liste des éléments restaurés. Remarque Les exclusions remplacent la sélection des éléments de données à restaurer. Par exemple, si vous sélectionnez cette option pour restaurer le fichier MonFichier.tmp en excluant tous les fichiers .tmp, le fichier MonFichier.tmp ne sera pas restauré. 15.14.9.6 Sécurité de niveau fichier Cette option est effective lors de la restauration de fichiers sur disque et au niveau des fichiers pour des volumes formatés NTFS. Cette option définit s'il faut restaurer les permissions NTFS pour les fichiers avec les fichiers eux-mêmes. Le préréglage est le suivant : Activé. Vous pouvez choisir de restaurer les permissions ou de laisser les fichiers hériter des permissions NTFS du dossier vers lequel ils sont restaurés. 15.14.9.7 Flashback Cette option est efficace lors de la restauration des disques et volumes sur des machines physiques et virtuelles, excepté pour Mac. Cette option fonctionne uniquement si la disposition du volume du disque en cours de restauration correspond exactement à celui du disque de destination. Si l'option est activée, seules les différences entre les données de la sauvegarde et le disque de destination sont restaurées. Cela accélère la restauration des machines physiques et virtuelles. Les données sont comparées au niveau des blocs. Lors de la restauration d'une machine physique, le préréglage est : Désactivé. Lors de la restauration d'une machine virtuelle, le préréglage est : Activé. 15.14.9.8 Restauration de chemin d'accès complet Cette option est effective seulement lors de la restauration de données d'une sauvegarde de niveau fichier. Si cette option est activée, le chemin d'accès complet au fichier est recréé dans l'emplacement cible Le préréglage est le suivant : Désactivé. 15.14.9.9 Points de montage Cette option est efficace seulement sous Windows pour restaurer des données d'une sauvegarde de niveau fichier. Activez cette option pour restaurer des fichiers et dossiers qui ont été stockés sur des volumes montés et qui ont été sauvegardés avec l'option Points de montage (p. 159) activée. Le préréglage est le suivant : Désactivé. Cette option est efficace seulement lorsque vous sélectionnez un dossier à restaurer qui est supérieur au point de montage dans l'arborescence des dossiers. Si vous sélectionnez des dossiers à restaurer qui sont dans le point de montage ou le point de montage lui-même, les éléments sélectionnés seront restaurés peu importe la valeur de l'option Points de montage. Remarque Veuillez être conscients que si le volume n'est pas monté au moment de la restauration, les données seront restaurées directement dans le dossier était le point de montage au moment de la sauvegarde. 15.14.9.10 Performance Cette option définit la priorité du processus de restauration dans le système d'exploitation. Les paramètres disponibles sont les suivants : Basse, Normale, Haute. Le préréglage est le suivant : Normale. Le degré de priorité des processus exécutés dans un système détermine le niveau d'utilisation du processeur et la quantité de ressources système qui leur sont allouées. Réduire la priorité de restauration libérera davantage de ressources pour les autres applications. Augmenter la priorité de restauration pourrait accélérer le processus de restauration en imposant au système d'exploitation d'allouer plus de ressources à l'application qui effectuera la restauration Cependant, l'effet en résultant dépendra de l'utilisation globale du processeur ainsi que d'autres facteurs comme la vitesse d'E/S du disque ou le trafic réseau. 15.14.9.11 Commandes pré/post L'option vous permet de définir les commandes à exécuter automatiquement avant et après la restauration des données. Exemple de possibilités d’utilisation des commandes avant/après : Lancez la commande Checkdisk afin de détecter et réparer les erreurs de systèmes de fichiers logiques, les erreurs physiques ou les secteurs défectueux à démarrer avant le début de la restauration ou après la fin de la restauration. Le programme ne prend pas en charge de commandes interactives, c'est à dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »). Une commande post-récupération ne sera pas exécutée si la récupération exécute un redémarrage. Commande avant la restauration Pour spécifier une commande / un fichier de traitement par lots à exécuter avant le début du processus de restauration 1. Activez le commutateur Exécuter une commande avant la restauration. 2. Dans le champ Commande..., saisissez une commande ou naviguez jusqu'à un fichier de traitement par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »). 3. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le fichier de traitement par lots sera exécuté. 4. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire. 5. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme décrit dans le tableau ci-dessous. 6. Cliquez sur Valider. Case à cocher Sélection Faire échouer la restauration si l'exécution de la commande échoue* Sélectionné Effacé Sélectionn é Effacé Ne pas récupérer tant que l'exécution de la commande n'est pas achevée Sélectionné Sélectionné Effacé Effacé Effectuer la sauvegarde après l’exécution de la commande, indépendamment de l'échec ou du succès de l'exécution. Sans Objet Effectuer la restauration en même temps que l'exécution de la commande et quel que soit le résultat de l'exécution de la commande. Résultat Préréglage Effectuer la restauration uniquement si la commande a été exécutée avec succès. Faire échouer la restauration si l'exécution de la commande échoue. * Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro. Commande après la restauration Pour spécifier une commande / un fichier exécutable à exécuter une fois la restauration terminée 1. Activez le commutateur Exécuter une commande après la restauration. 2. Dans le champ Commande..., saisissez une commande ou naviguez jusqu'à un fichier de traitement par lots. 3. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le fichier de traitement par lots sera exécuté. 4. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire. 5. Sélectionnez la case à cocher Faire échouer la restauration si l'exécution de la commande échoue si la réussite de l'exécution de la commande est cruciale pour vous. La commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro. Si l'exécution de la commande échoue, l'état de la restauration sera défini sur Erreur. Lorsque la case n'est pas cochée, le résultat d'exécution de commande n'a pas d'incidence sur l'échec ou la réussite de la restauration. Vous pouvez retrouver le résultat de l'exécution de la commande en explorant l'onglet Activités. 6. Cliquez sur Terminé. Remarque Une commande post-récupération ne sera pas exécutée si la récupération exécute un redémarrage. 15.14.9.12 Modification de SID Cette option est effective lors de la restauration de Windows 8.1/Windows Server 2012 R2 ou versions précédentes. Cette option n'est pas effective lorsque la restauration vers une machine virtuelle est exécutée par l'agent pour VMware ou l'agent pour Hyper-V. Le préréglage est le suivant : Désactivé. Le logiciel peut générer un identificateur de sécurité unique (SID ordinateur) pour le système d'exploitation restauré. Vous avez uniquement besoin de cette option pour garantir le fonctionnement de logiciels tiers qui dépendent du SID ordinateur. Microsoft ne prend pas officiellement en charge la modification d'un SID sur un système déployé ou restauré. L'utilisation de cette option est donc sous votre entière responsabilité. 15.14.9.13 Gestion de l'alimentation des MV Ces options sont effectives lorsque la restauration vers une machine virtuelle est exécutée par l'agent pour VMware, l'agent pour Hyper-V, ou l'agent pour Virtuozzo. Éteindre les machines virtuelles cibles lors du démarrage de la récupération Le préréglage est le suivant : Activé. Il n'est pas possible d'effectuer une restauration sur une machine virtuelle existante si la machine est en ligne ; la machine est donc éteinte automatiquement dès que la restauration démarre. Les utilisateurs seront déconnectés de la machine et toutes les données non enregistrées seront perdues. Décochez la case correspondant à cette option si vous préférez éteindre les machines virtuelles manuellement avant la restauration. Démarrer la machine virtuelle cible lorsque la récupération est complétée Le préréglage est le suivant : Désactivé. Après qu'une machine ait été restaurée à partir d'une sauvegarde sur une autre machine, il est possible que la réplique de la machine existante apparaisse sur le réseau. Par prudence, allumez manuellement la machine virtuelle restaurée, après avoir pris les précautions nécessaires. 15.14.9.14 Journal des événements Windows Cette option est effective uniquement dans les systèmes d'exploitation Windows. Cette option définit si les agents doivent consigner des événements des opérations de restauration dans journal des événements d'applications Windows (pour voir ce journal, exécutez eventvwr.exe ou sélectionnez Panneau de configuration > Outils administratifs > Affichage des événements). Vous pouvez filtrer les événements à consigner. Le préréglage est le suivant : Désactivé. 15.15 Opérations avec des sauvegardes 15.15.1 L'onglet Stockage de sauvegarde L'onglet Stockage de sauvegarde offre un accès à toutes les sauvegardes, notamment celles de machines hors ligne et de machines qui ne sont plus enregistrées dans le service Cyber Protection. Les sauvegardes stockées à un emplacement partagé (tel que partage SMB ou NFS) sont visibles de tous les utilisateurs bénéficiant d'un accès en lecture à l'emplacement en question. Concernant le stockage dans le Cloud, les utilisateurs ont uniquement accès à leurs propres sauvegardes. Un administrateur peut afficher les sauvegardes pour tout compte appartenant à l'unité ou à la société donnée et à ses groupes enfants. Ce compte est choisi de façon indirecte dans Machine à explorer. L'onglet Stockage de sauvegarde affiche les sauvegardes de l'ensemble des machines enregistrées dans le même compte que cette machine. Les sauvegardes créées par l'agent Cloud pour Office 365 et les sauvegardes des données G Suite n'apparaissent pas dans l'emplacement de stockage Cloud, mais dans une section séparée appelée Sauvegardes d'applications Cloud. Les emplacements de sauvegarde utilisés dans les plans de protection sont automatiquement ajoutés à l'onglet Stockage de sauvegarde. Pour ajouter un dossier personnalisé (par exemple, un périphérique USB amovible) à la liste des emplacements de sauvegarde, cliquez sur Parcourir et indiquez le chemin d'accès au dossier. Si vous avez ajouté ou supprimé des sauvegardes à l'aide d'un gestionnaire de fichiers, cliquez sur l'icône en forme d'engrenage à côté du nom de l'emplacement, puis cliquez sur Actualiser. Un emplacement de sauvegarde (sauf pour le stockage dans le Cloud) disparaît de l'onglet Stockage de sauvegarde si toutes les machines qui ont été sauvegardées dans l'emplacement à un moment ou à un autre ont été supprimées du service Cyber Protection. Cela garantit que vous n'avez pas à payer pour les sauvegardes stockées dans cet emplacement. Dès qu'un élément est sauvegardé vers cet emplacement, ce dernier est de nouveau ajouté en même temps que toutes les sauvegardes qui y sont stockées. Dans l'onglet Stockage de sauvegarde, vous pouvez filtrer les sauvegardes de la liste selon les critères suivants : Uniquement avec les données d'investigation : seules les sauvegardes qui possèdent des données d'investigation (p. 151) s'afficheront. Effectuer une pré-mise à jour uniquement pour les sauvegardes créées par la gestion des correctifs : uniquement les sauvegardes qui ont été créées lors de la gestion des correctifs avant l'installation des correctifs (p. 347) s'afficheront. Sélectionner un point de récupération à l'aide de l'onglet Stockage de sauvegarde 1. Dans l'onglet Stockage de sauvegarde, sélectionnez l'emplacement de stockage des sauvegardes. Le logiciel présente toutes les sauvegardes que votre compte est autorisé à afficher dans l'emplacement sélectionné. Les sauvegardes sont placées dans des groupes. Les noms des groupes reposent sur l'exemple suivant : <nom de machine> - <nom de plan de protection> 2. Sélectionnez le groupe à partir duquel vous voulez restaurer les données. 3. [Facultatif] Cliquez sur Modifier en regard de Machine à explorer, puis sélectionnez une autre machine. Certaines sauvegardes ne peuvent être explorées que par des agents spécifiques. Par exemple, vous devez sélectionner une machine exécutant l'agent pour SQL afin de parcourir les sauvegardes de bases de données Microsoft SQL Server. Important Notez que Machine à explorer est une destination par défaut pour la restauration depuis une sauvegarde de machine physique. Après avoir sélectionné un point de récupération et cliqué sur Restaurer, vérifiez le paramètre Machine cible afin de vous assurer qu'il s'agit bien de la machine vers laquelle vous souhaitez effectuer une restauration. Pour modifier la destination de restauration, spécifiez une autre machine dans Machine à explorer. 4. Cliquez sur Afficher les sauvegardes. 5. Sélectionnez le point de restauration. 15.15.2 Montage de volumes à partir d'une sauvegarde Monter des volumes à partir d'une sauvegarde de niveau disque vous permet d'accéder aux volumes comme s'il s'agissait de disques physiques. Les volumes sont montés en mode lecture seule. Configuration requise Cette fonctionnalité est uniquement disponible sous Windows à l'aide de l'Explorateur de fichiers. L'agent pour Windows doit être installé sur la machine qui effectue l'opération de montage. La sauvegarde doit être stockée dans un dossier local, sur un partage réseau (SMB/CIFS) ou dans Secure Zone. Le système de fichiers de la sauvegarde doit être pris en charge par la version de Windows sous laquelle fonctionne la machine. Pour monter un volume à partir d'une sauvegarde 1. Accédez à l'emplacement de la sauvegarde à l'aide de l'Explorateur de fichiers. 2. Double-cliquez sur le fichier de sauvegarde. Les noms des fichiers reposent sur l'exemple suivant : <nom de machine> - <GUID du plan de protection> 3. Si la sauvegarde est chiffrée, saisissez le mot de passe de chiffrement. Sinon, ignorez cette étape. L'Explorateur de fichiers affiche les points de restauration. 4. Double-cliquez sur le point de restauration. L'Explorateur de fichiers affiche les volumes sauvegardés. Conseil Double-cliquez sur un volume pour parcourir son contenu. Vous pouvez copier des fichiers et des dossiers à partir de la sauvegarde vers n'importe quel dossier du système de fichiers. 5. Effectuez un clic droit sur le volume à monter, puis cliquez sur Monter en mode lecture seule. 6. Si la sauvegarde est stockée sur un partage réseau, fournissez les informations d'identification. Sinon, ignorez cette étape. Le logiciel monte le volume sélectionné. La première lettre non utilisée est attribuée au volume. Démontage d'un volume 1. Accédez à Ordinateur (Ce PC sous Windows 8.1 et versions ultérieures) à l'aide de l'Explorateur de fichiers. 2. Effectuez un clic droit sur le volume monté. 3. Cliquez sur Démonter. Le logiciel démonte le volume sélectionné. 15.15.3 Suppression de sauvegardes Attention Lorsqu'une sauvegarde est supprimée, toutes ses données le sont également, et ce de façon permanente. Les données supprimées ne peuvent pas être récupérées. Supprimer des sauvegardes d'une machine en ligne et présente dans la console de service 1. Dans l'onglet Tous les périphériques, sélectionnez la machine dont vous souhaitez supprimer les sauvegardes. 2. Cliquez sur Restauration. 3. Sélectionnez l'endroit duquel vous souhaitez supprimer les sauvegardes. 4. Effectuez l'une des actions suivantes : Pour supprimer une sauvegarde, sélectionnez-la, puis cliquez sur le signe X. Pour supprimer l'ensemble des sauvegardes d'un emplacement sélectionné, cliquez sur Tout supprimer. 5. Confirmez votre choix. Suppression des sauvegardes d'une machine 1. Dans l'onglet Stockage de sauvegarde, sélectionnez l'emplacement dans lequel vous souhaitez supprimer les sauvegardes. Le logiciel présente toutes les sauvegardes que votre compte est autorisé à afficher dans l'emplacement sélectionné. Les sauvegardes sont placées dans des groupes. Les noms des groupes reposent sur l'exemple suivant : <nom de machine> - <nom de plan de protection> 2. Sélectionnez un groupe. 3. Effectuez l'une des actions suivantes : Pour supprimer une sauvegarde, cliquez sur Afficher les sauvegardes, sélectionnez la sauvegarde à supprimer, puis cliquez sur le signe X. Pour supprimer le groupe sélectionné, cliquez sur Supprimer. 4. Confirmez votre choix. Pour supprimer des sauvegardes directement du stockage Cloud 1. Connectez-vous au stockage Cloud, comme décrit dans « Téléchargement de fichiers depuis le Cloud » (p. 185). 2. Cliquez sur le nom de la machine contenant les sauvegardes que vous souhaitez supprimer. Le logiciel affiche un ou plusieurs groupes de sauvegardes. 3. Cliquez sur l'icône en forme d'engrenage en regard du groupe de sauvegardes que vous souhaitez supprimer. 4. Cliquez sur Supprimer. 5. Confirmez l'opération. Que faire si vous avez supprimé des sauvegardes en utilisant un gestionnaire de fichiers Dans la mesure du possible, nous vous recommandons de supprimer les sauvegardes à l'aide de la console de service. Si vous avez supprimé des sauvegardes en utilisant un gestionnaire de fichiers, procédez comme suit : 1. Dans l'onglet Stockage de sauvegarde, cliquez sur l'icône en forme d'engrenage située à côté du nom de l'emplacement. 2. Cliquez sur Actualiser. De cette façon, vous informerez le service Cyber Protection que l'utilisation du stockage local a diminué. 15.16 Protection d'applications Microsoft Protection du serveur Microsoft SQL Server et Microsoft Exchange Server Il existe deux méthodes de protection pour ces applications : Sauvegarde de base de données Il s'agit d'une sauvegarde des bases de données et des métadonnées associées. Les bases de données peuvent être restaurées sur une application active ou en tant que fichiers. Sauvegarde reconnaissant les applications Il s'agit d'une sauvegarde de niveau disque qui collecte également les métadonnées des applications. Ces métadonnées permettent l'exploration et la restauration des données de l'application sans restaurer la totalité du disque ou du volume. Le disque et le volume peuvent également être restaurés intégralement. Cela signifie qu'une seule solution et un seul plan de protection peuvent être utilisés à la fois à des fins de reprise d'activité après sinistre et de protection des données. Pour Microsoft Exchange Server, vous pouvez choisir Sauvegarde de boîte de réception. Il s'agit d'une sauvegarde de boîtes aux lettres individuelles via le protocole Services web Exchange. La ou les boîtes aux lettres peuvent être restaurée(s) sur Exchange Server en temps réel ou Microsoft Office 365. La sauvegarde des boîtes aux lettres est prise en charge pour Microsoft Exchange Server 2010 Service Pack 1 (SP1) et version ultérieure. Protection de Microsoft SharePoint Une batterie de serveurs Microsoft SharePoint contient des serveurs frontaux qui exécutent des services SharePoint, des serveurs de bases de données qui exécutent Microsoft SQL Server, et (facultativement) des serveurs d'applications qui déchargent certains services SharePoint des serveurs frontaux. Certains serveurs d'applications et serveurs frontaux peuvent être identiques l'un à l'autre. Pour protéger une batterie de serveurs SharePoint dans son intégralité : Sauvegardez tous les serveurs de bases de données avec une sauvegarde reconnaissant les applications. Sauvegardez tous les serveurs d'applications et les serveurs frontaux uniques avec une sauvegarde de niveau disque habituelle. Les sauvegardes de tous les serveurs doivent être effectuées en utilisant la même planification. Pour protéger le contenu uniquement, vous pouvez sauvegarder les bases de données de contenu séparément. Protection d'un contrôleur de domaine Une machine exécutant les services de domaine Active Directory peut être protégée par une sauvegarde reconnaissant les applications. Si un domaine comprend plusieurs contrôleurs de domaine et que vous en restaurez un, une restauration ne faisant pas autorité est effectuée et une restauration USN n'a pas lieu par la suite. Restauration d'applications Le tableau suivant résume les méthodes de restauration d'applications disponibles. À partir d'une sauvegarde de base de données Microsoft SQL Server Microsoft Exchange Server Serveurs de bases de données Microsoft SharePoint À partir d'une sauvegarde reconnaissant les applications Toute la machine (p. 176) Bases de données sur une instance SQL Server distante active (p. 211) Bases de données en tant que fichiers (p. 211) Toute la machine (p. 176) Bases de données sur un Bases de données sur un serveur Exchange actif (p. serveur Exchange actif (p. 215) 215) Bases de données en tant Bases de données en tant que fichiers (p. 215) que fichiers (p. 215) Restauration granulaire sur Restauration granulaire sur un serveur Exchange ou un serveur Exchange ou Office 365* (p. 217) Office 365* (p. 217) Toute la machine (p. 176) Bases de données sur une Bases de données sur une instance SQL Server instance SQL Server distante active (p. 211) distante active (p. 211) Bases de données en tant Bases de données en tant que fichiers (p. 211) que fichiers (p. 211) Restauration granulaire Restauration granulaire avec Sharepoint Explorer avec Sharepoint Explorer Bases de données sur une instance SQL Server distante active (p. 211) Bases de données en tant que fichiers (p. 211) À partir d'une sauvegarde de disque Toute la machine (p. 176) Toute la machine (p. 176) Toute la machine (p. 176) Serveurs Web frontaux Microsoft SharePoint - - Toute la machine (p. 176) Services de domaine Active Directory - Toute la machine (p. 176) - * La restauration granulaire est également disponible à partir d'une sauvegarde de boîte aux lettres. La récupération d'éléments de données Exchange vers Office 365, et inversement, est prise en charge à la condition que l'agent pour Office 365 soit installé localement. 15.16.1 Prérequis Avant de configurer l'application de sauvegarde, assurez-vous que les exigences répertoriées ci-dessous sont remplies. Pour vérifier l'état des enregistreurs VSS, utilisez la commande vssadmin list writers. Exigences communes Pour Microsoft SQL Server, assurez-vous que : Au moins une instance de Microsoft SQL Server est démarrée. L'enregistreur SQL pour VSS est activé. Pour Microsoft Exchange Server, assurez-vous que : le service Microsoft Exchange Information Store est démarré. Microsoft .NET Framework est installé. Pour Exchange 2007, la version de Microsoft .NET Framework doit être au moins la 2.0. Pour Exchange 2010 ou version ultérieure, la version de Microsoft .NET Framework doit être au moins la 3.5. L'enregistreur Exchange pour VSS est activé. Windows PowerShell est installé. Pour Exchange 2010 ou version ultérieure, la version de Windows PowerShell doit être au moins la 2.0. Sur un contrôleur de domaine, assurez-vous que : L'enregistreur Active Directory pour VSS est activé. Lors de la création d'un plan de protection, procédez aux vérifications suivantes : Pour les machines physiques et les machines sur lesquelles l'agent est installé, l'option de sauvegarde Service de cliché instantané des volumes (VSS) (p. 169) est activée. Pour les machines virtuelles, l'option de sauvegarde Service de cliché instantané des volumes (VSS) pour les machines virtuelles (p. 170) est activée. Exigences supplémentaires pour les sauvegardes reconnaissant les applications Lors de la création d'un plan de protection, assurez-vous que l'option Toute la machine est sélectionnée pour la sauvegarde. L'option de sauvegarde secteur par secteur sera désactivée dans un plan de protection. Dans le cas contraire, il sera impossible d'exécuter une restauration des données d'application à partir de ces sauvegardes. Si le plan est exécuté en mode secteur par secteur en raison d'un basculement automatique vers ce mode, la restauration des données d'application sera également impossible. Exigences pour les machines virtuelles ESXi Si l'application s'exécute sur une machine virtuelle sauvegardée par l'agent pour VMware, assurez-vous que : VMware Tools est installé et à jour sur la machine. Le contrôle de compte utilisateur (CCU) est désactivé sur la machine. Si vous ne souhaitez pas désactiver le CCU, vous devez fournir les informations d'identification d'un administrateur de domaine intégré (DOMAIN\Administrator) lors de l'activation d'une sauvegarde d'application. Exigences pour les machines virtuelles Hyper-V Si l'application s'exécute sur une machine virtuelle sauvegardée par l'agent pour Hyper-V, assurez-vous que : Le système d'exploitation invité est Windows Server 2008 ou version ultérieure. Le contrôle de compte utilisateur (CCU) est désactivé sur la machine. Si vous ne souhaitez pas désactiver le CCU, vous devez fournir les informations d'identification d'un administrateur de domaine intégré (DOMAIN\Administrator) lors de l'activation d'une sauvegarde d'application. La configuration de la machine virtuelle correspond aux critères suivants : Pour Hyper-V 2008 R2 : le système d'exploitation invité est Windows Server 2008/2008R2/2012. La machine virtuelle ne possède aucun disque dynamique. La connexion réseau existe entre l'hôte Hyper-V et le système d'exploitation invité. Ceci est requis pour exécuter des demandes WMI distantes au sein de la machine virtuelle. La technologie Hyper-V Integration Services est installée et à jour. La mise à jour critique est https://support.microsoft.com/en-us/help/3063109/hyper-v-integration-components-updat e-for-windows-virtual-machines Dans les paramètres de votre machine virtuelle, l'option Gestion > Services d'intégration > Sauvegarde (point de contrôle du volume) est activée. Pour Hyper-V 2012 et version ultérieure : la machine virtuelle ne possède aucun point de contrôle. Pour Hyper-V 2012 R2 et version ultérieure : la machine virtuelle possède un contrôleur SCSI (consultez Paramètres > Matériel). 15.16.2 Sauvegarde de base de données Avant de sauvegarder des bases de données, assurez-vous que les exigences répertoriées dans « Prérequis » (p. 202) sont respectées. Sélectionnez les bases de données comme décrit ci-dessous, puis spécifiez d'autres paramètres du plan de protection au besoin (p. 104). 15.16.2.1 Sélection des bases de données SQL Une sauvegarde de base de données SQL contient les fichiers de bases de données (.mdf, .ndf), les fichiers journaux (.ldf) et d'autres fichiers associés. Les fichiers sont sauvegardés à l'aide du service SQL Writer. Le service doit être exécuté au moment où le service de cliché instantané des volumes (VSS) nécessite une sauvegarde ou une restauration. Les fichiers journaux des transactions SQL sont tronqués après chaque sauvegarde réussie. La troncation de journal SQL peut être désactivée dans les options du plan de protection (p. 158). Pour sélectionner des bases de données SQL 1. Cliquez sur Périphériques > Microsoft SQL. Le logiciel affiche l'arborescence des groupes de disponibilité AlwaysOn Microsoft SQL Server (AAG), les machines fonctionnant sous Microsoft SQL Server, les instances SQL Server et les bases de données. 2. Accédez aux données que vous voulez sauvegarder. Développez les nœuds de l'arborescence ou double-cliquez sur les éléments de la liste à la droite de l'arborescence. 3. Sélectionnez les données que vous voulez sauvegarder. Vous pouvez sélectionner les AAG, les machines fonctionnant sous SQL Server, les instances SQL Server ou les bases de données individuelles. Si vous sélectionnez un AAG, toutes les bases de données incluses dans l'AAG sélectionné seront sauvegardées. Pour plus d'informations sur la sauvegarde des AAG, consultez la section « Protection des groupes de disponibilité AlwaysOn (AAG) ». Si vous sélectionnez une machine fonctionnant sous SQL Server, toutes les bases de données attachées aux instances SQL Server fonctionnant sur la machine sélectionnée seront sauvegardées. Si vous sélectionnez une instance SQL Server, toutes les bases de données incluses dans l'instance sélectionnée seront sauvegardées. Si vous sélectionnez directement les bases de données, seules les bases de données sélectionnées seront sauvegardées. 4. Cliquez sur Protection. Si vous y êtes invité, spécifiez les identifiants donnant accès aux données SQL Server. Le compte doit être membre des groupes de la machine Opérateurs de sauvegarde ou Administrateurs et du rôle sysadmin de chacune des instances faisant l'objet d'une sauvegarde. 15.16.2.2 Sélection de données Exchange Server Le tableau suivant résume les données de Microsoft Exchange Server que vous pouvez sélectionner pour leur sauvegarde, ainsi que les droits d'utilisateur nécessaires pour effectuer cette tâche. Version d'Exchange Eléments de données 2007 Groupes de stockage 2010/2013/2016/2019 Bases de données, Groupes de disponibilité de la base de données (DAG) Droits utilisateur Appartenance au groupe de rôles Gestion d'organisation Exchange Appartenance au groupe de rôles Gestion de serveur. Une sauvegarde complète inclut l'ensemble des données Exchange Server sélectionnées. Une sauvegarde incrémentielle comprend les blocs modifiés des fichiers de la base de données, les fichiers de point de contrôle, ainsi que quelques fichiers journaux plus récents que le point de contrôle de la base de données correspondant. Puisque les modifications apportées aux fichiers de la base de données sont intégrées à la sauvegarde, il n'est pas nécessaire de sauvegarder tous les enregistrements des journaux de transaction depuis la sauvegarde précédente. Seul le fichier journal ultérieur au point de contrôle doit être réutilisé après une restauration. Cela permet une restauration plus rapide et assure la réussite de la sauvegarde de la base de données, même lorsque l'enregistrement circulaire est activé. Les fichiers journaux des transactions sont tronqués après chaque sauvegarde réussie. Pour sélectionner des données Exchange Server 1. Cliquez sur Périphériques > Microsoft Exchange. Le logiciel affiche l'arborescence des groupes de disponibilité de la base de données (DAG) Exchange Server, les machines fonctionnant sous Microsoft Exchange Server et les bases de données Exchange Server. Si vous avez configuré l'agent pour Exchange tel que décrit dans « Sauvegarde de boîte aux lettres » (p. 210), les boîtes aux lettres s'affichent également dans cette arborescence. 2. Accédez aux données que vous voulez sauvegarder. Développez les nœuds de l'arborescence ou double-cliquez sur les éléments de la liste à la droite de l'arborescence. 3. Sélectionnez les données que vous voulez sauvegarder. Si vous sélectionnez un DAG, une copie de chaque base de données en cluster sera sauvegardée. Pour plus d'informations sur la sauvegarde des DAG, consultez la section « Protection des groupes de disponibilité de la base de données (DAG) ». Si vous sélectionnez une machine fonctionnant sous Microsoft Exchange Server, toutes les bases de données montées sur Exchange Server fonctionnant sur la machine sélectionnée seront sauvegardées. Si vous sélectionnez directement les bases de données, seules les bases de données sélectionnées seront sauvegardées. Si vous avez configuré l'agent pour Exchange tel que décrit dans « Sauvegarde de boîte aux lettres » (p. 210), vous pouvez sélectionner les boîtes aux lettres pour la sauvegarde. 4. Le cas échéant, spécifiez les identifiants donnant accès aux données. 5. Cliquez sur Protection. 15.16.2.3 Protection des groupes de disponibilité AlwaysOn (AAG) Remarque Cette fonctionnalité n'est pas disponible dans les éditions Standard du service Cyber Protection. Présentation des solutions SQL Server haute disponibilité La fonctionnalité de clustering de basculement Windows Server (WSFC) vous permet de configurer SQL Server pour qu'il soit à haute disponibilité en utilisant la redondance au niveau de l'instance (instance de cluster de basculement, FCI) ou au niveau de la base de données (groupe de disponibilité AlwaysOn, AAG). Vous pouvez également combiner les deux méthodes. Dans une instance de cluster de basculement, les bases de données SQL sont situées sur un stockage partagé. Ce stockage est accessible uniquement à partir du nœud cluster actif. Si le nœud actif échoue, un basculement se produit et un autre nœud devient actif. Dans un groupe de disponibilité, chaque réplica de base de données réside sur un nœud différent. Si le réplica principal devient non disponible, le rôle principal est attribué à un réplica secondaire résidant sur un autre nœud. Ainsi, les clusters sont déjà utilisés comme solution de reprise d'activité après sinistre. Toutefois, il peut arriver que les clusters ne puissent pas fournir de protection de données : par exemple, dans le cas d'un endommagement logique d'une base de données ou d'une panne du cluster entier. De plus, des solutions de cluster ne protègent pas contre les modifications dangereuses de contenu car elles sont immédiatement reproduites sur tous les nœuds de cluster. Configurations de cluster prises en charge Le logiciel de sauvegarde prend uniquement en charge les groupes de disponibilité AlwaysOn (AAG) pour SQL Server 2012 ou version ultérieure. Les autres configurations de cluster, comme les instances de cluster de basculement, la mise en miroir de base de données et l'envoi des journaux, ne sont pas prises en charge. Combien d'agents sont nécessaires pour la sauvegarde et la restauration de données de cluster ? Pour réussir la sauvegarde et la restauration de données d'un cluster, Agent pour SQL doit être installé sur chaque nœud du cluster WSFC. Sauvegarde des bases de données incluses dans un AAG 1. Installez Agent pour SQL sur tous les nœuds du cluster WSFC. Conseil Après avoir installé l'agent sur l'un des nœuds, le logiciel affiche l'AAG et ses nœuds sous Périphériques > Microsoft SQL > Bases de données. Pour installer Agents pour SQL sur les autres nœuds, sélectionnez l'AAG, cliquez sur Détails, puis sur Installer un agent en regard de chaque nœud. 2. Sélectionnez l'AAG à sauvegarder comme décrit dans la section « Sélection des bases de données SQL ». Important Vous devez sélectionner l'AAG lui-même plutôt que les nœuds ou bases de données qui le composent. Si vous sélectionnez des éléments individuels au sein de l'AAG, la sauvegarde ne prendra pas en charge le cluster et seules les copies sélectionnées des éléments seront sauvegardées. 3. Configurez l'option de sauvegarde « Mode de sauvegarde de cluster » (p. 145). Restauration de bases de données incluses dans un AAG 1. Sélectionnez les bases de données que vous voulez restaurer, puis sélectionnez le point de récupération à partir duquel vous voulez les restaurer. Quand vous sélectionnez une base de données en cluster sous Périphériques > Microsoft SQL > Bases de données et que vous cliquez sur Restaurer, le logiciel n'affiche que les points de récupération correspondant aux fois où la copie sélectionnée de la base de données a été sauvegardée. La façon la plus simple de voir tous les points de récupération d'une base de données en cluster est de sélectionner la sauvegarde de l'AAG entier dans l'onglet Stockage de sauvegarde (p. 197). Les noms des sauvegardes d'AAG sont basés sur le modèle suivant : <nom AAG> - <nom plan protection> et sont dotés d'une icône spéciale. 2. Pour configurer la restauration, suivez les étapes décrites dans « Restauration de bases de données SQL » (p. 211), en commençant par l'étape 5. Le logiciel définit automatiquement un nœud cluster vers lequel les données seront restaurées. Le nom du nœud est affiché dans le champ Récupérer vers. Vous pouvez modifier le nœud cible manuellement. Important Une base de données incluse dans un groupe de disponibilité AlwaysOn ne peut pas être écrasée lors d'une restauration, car Microsoft SQL Server l'interdit. Vous devez exclure la base de données cible de l'AGG avant la restauration. Ou restaurez simplement la base de données en tant que nouvelle base de données non AAG. Lorsque la restauration est terminée, vous pouvez reconstruire la configuration AAG d'origine. 15.16.2.4 Protection des groupes de disponibilité de la base de données (DAG) Remarque Cette fonctionnalité n'est pas disponible dans les éditions Standard du service Cyber Protection. Présentation des clusters Exchange Server L'idée principale des clusters Exchange est d'offrir une disponibilité élevée des bases de données, avec un basculement rapide et sans aucune perte de données. Généralement, cela se réalise en conservant une ou plusieurs copies de bases de données ou de groupes de stockage sur les membres du cluster (nœuds de cluster). Si le nœud de cluster qui héberge la copie de base de données active ou si la copie de la base de données active elle-même échoue, l'autre nœud qui héberge la copie passive prend automatiquement la relève des opérations du nœud qui a échoué et fournit l'accès aux services Exchange avec un temps d'arrêt minimal. Ainsi, les clusters sont déjà utilisés comme solution de reprise d'activité après sinistre. Toutefois, il y a des cas où les solutions de cluster de basculement ne peuvent pas fournir une protection des données : par exemple, dans le cas d'un endommagement logique d'une base de données, lorsqu'une base de données particulière d'un cluster n'a aucune copie (réplica) ou bien lorsque le cluster entier est en panne. De plus, des solutions de cluster ne protègent pas contre les modifications dangereuses de contenu car elles sont immédiatement reproduites sur tous les nœuds de cluster. Sauvegarde prenant en charge les clusters Grâce à la sauvegarde prenant en charge les clusters, vous sauvegardez seulement une copie des données du cluster. Si les données changent d'emplacement au sein du cluster (en raison d'un déplacement ou d'un basculement), le logiciel fait le suivi de toutes les relocalisations de ces données et les sauvegarde en toute sécurité. Configurations de cluster prises en charge La sauvegarde prenant en charge les clusters est prise en charge uniquement pour Database Availability Group (DAG) dans Exchange Server 2010 ou des versions plus récentes. Les autres configurations de cluster, comme Single Copy Cluster (SCC) et Cluster Continuous Replication (CCR) pour Exchange 2007 ne sont pas prises en charge. DAG est un groupe pouvant contenir jusqu'à 16 serveurs de boîtes aux lettres Exchange. N'importe quel nœud peut accueillir une copie de base de données de boîtes aux lettres provenant de n'importe quel autre nœud. Chaque nœud peut héberger des copies de bases de données passives et actives. Jusqu'à 16 copies de chaque base de données peuvent être créées. Combien d'agents sont nécessaires pour la sauvegarde et la restauration prenant en charge les clusters ? Pour assurer le succès de la sauvegarde et de la restauration de bases de données en cluster, l'agent pour Exchange doit être installé sur chaque nœud du cluster Exchange. Conseil Après avoir installé l'agent sur l'un des nœuds, la console de service affiche le DAG et ses nœuds sous Périphériques > Microsoft Exchange > Bases de données. Pour installer Agents pour Exchange sur les autres nœuds, sélectionnez le DAG et cliquez sur Détails, puis sur Installer un agent en regard de chaque nœud. Sauvegarde des données de cluster Exchange 1. Lors de la création d'un plan de protection, sélectionnez le DAG comme décrit dans « Sélection de données Exchange Server » (p. 204). 2. Configurez l'option de sauvegarde « Mode de sauvegarde de cluster » (p. 145). 3. Spécifiez les autres paramètres du plan de protection, le cas échéant (p. 104). Important Pour la sauvegarde prenant en compte les clusters, assurez-vous de bien sélectionner le DAG. Si vous sélectionnez des noeuds individuels ou des bases de données au sein du DAG, seuls les éléments sélectionnés seront sauvegardés et l'option Mode de sauvegarde de cluster sera ignorée. Restauration des données du cluster Exchange 1. Sélectionnez le point de récupération de la base de données que vous voulez restaurer. Si ça n'est pas possible, sélectionnez un cluster complet pour la restauration. Quand vous sélectionnez la copie d'une base de données en cluster sous Périphériques > Microsoft Exchange > Bases de données > <nom du cluster > <nom du nœud et cliquez sur Restaurer, le logiciel n'affiche que les points de récupération correspondant aux fois où la copie a été sauvegardée. La façon la plus simple d'afficher tous les points de récupération d'une base de données en cluster est de sélectionner sa sauvegarde dans l'onglet Stockage de sauvegarde (p. 197). 2. Suivez les étapes décrites dans « Restauration de bases de données Exchange » à partir de l'étape 5. Le logiciel définit automatiquement un nœud cluster vers lequel les données seront restaurées. Le nom du nœud est affiché dans le champ Récupérer vers. Vous pouvez modifier le nœud cible manuellement. 15.16.3 Sauvegarde reconnaissant les applications La sauvegarde de niveau disque reconnaissant les applications est disponible pour les machines physiques, les machines virtuelles ESXi et les machines virtuelles Hyper-V. Lorsque vous sauvegardez une machine exécutant Microsoft SQL Server, Microsoft Exchange Server ou les services de domaine Active Directory, activez la Sauvegarde d'application pour une protection renforcée des données de ces applications. Pourquoi utiliser la sauvegarde reconnaissant les applications ? En utilisant la sauvegarde reconnaissant les applications, vous vous assurez que : 1. Les applications sont sauvegardées dans un état cohérent et sont donc immédiatement disponibles après la restauration de la machine. 2. Vous pouvez restaurer les bases de données, boîtes aux lettres et éléments de boîte aux lettres SQL et Exchange sans restaurer l'intégralité de la machine. 3. Les fichiers journaux des transactions SQL sont tronqués après chaque sauvegarde réussie. La troncation de journal SQL peut être désactivée dans les options du plan de protection (p. 158). Les fichiers journaux des transactions Exchange sont tronqués sur les machines virtuelles uniquement. Vous pouvez activer l'option de sauvegarde complète VSS (p. 169) si vous souhaitez tronquer les fichiers journaux des transactions Exchange sur une machine physique. 4. Si un domaine comprend plusieurs contrôleurs de domaine et que vous en restaurez un, une restauration ne faisant pas autorité est effectuée et une restauration USN n'a pas lieu par la suite. De quoi ai-je besoin pour utiliser la sauvegarde reconnaissant les applications ? Sur une machine physique, l'agent pour SQL et/ou l'agent pour Exchange doivent être installés, en plus de l'agent pour Windows. Sur une machine virtuelle, aucun agent d'installation n'est nécessaire ; on suppose que la machine est sauvegardée par l'agent pour VMware (Windows) ou l'agent pour Hyper-V. L'agent pour VMware (matériel virtuel) peut créer des sauvegardes reconnaissant les applications, mais il ne peut pas restaurer de données d'application provenant de ces sauvegardes. Pour restaurer des données d'application à partir de sauvegardes créées par cet agent, vous avez besoin d'un agent pour VMware (Windows), d'un agent pour SQL ou d'un agent pour Exchange sur une machine ayant accès à l'emplacement sur lequel les sauvegardes ont été stockées. Lors de la configuration de la restauration de données d'application, sélectionnez le point de récupération sur l'onglet Stockage de sauvegarde, puis sélectionnez cette machine dans Machine à parcourir. Les autres critères sont répertoriés dans les sections « Prérequis » (p. 202) et « Droits utilisateurs requis » (p. 209). 15.16.3.1 Droits utilisateurs requis Une sauvegarde reconnaissant les applications comprend des métadonnées d'applications compatibles VSS présentes sur le disque. Pour accéder à ces métadonnées, l'agent nécessite un compte avec les droits appropriés, répertoriés ci-dessous. Vous êtes invité à indiquer ce compte lors de l'activation de la sauvegarde d'applications. Pour SQL Server : Le compte doit être membre des groupes de la machine Opérateurs de sauvegarde ou Administrateurs et du rôle sysadmin de chacune des instances faisant l'objet d'une sauvegarde. Pour Exchange Server : Exchange 2007 : Le compte doit être un membre du groupe de rôles Gestion d'organisation Exchange. Exchange 2010 et versions ultérieures : Le compte doit être un membre du groupe de rôles Gestion d'organisation. Pour Active Directory : Le compte doit être un administrateur de domaine. Exigences supplémentaires pour les machines virtuelles Si l'application s'exécute sur une machine virtuelle sauvegardée par l'agent pour VMware ou l'agent pour Hyper-V, assurez-vous que le contrôle de compte utilisateur (CCU) est désactivé sur la machine. Si vous ne souhaitez pas désactiver le CCU, vous devez fournir les informations d'identification d'un administrateur de domaine intégré (DOMAIN\Administrator) lors de l'activation d'une sauvegarde d'application. 15.16.4 Sauvegarde de boîte de réception La sauvegarde des boîtes aux lettres est prise en charge pour Microsoft Exchange Server 2010 Service Pack 1 (SP1) et version ultérieure. La sauvegarde de boîte aux lettres est disponible si au moins un agent pour Exchange est enregistré sur le serveur de gestion. L'agent doit être installé sur une machine appartenant à la même forêt Active Directory que Microsoft Exchange Server. Avant de sauvegarder des boîtes aux lettres, vous devez connecter l'agent pour Exchange à la machine exécutant le serveur d'Accès Client (CAS) de Microsoft Exchange Server. Dans Exchange 2016 et les versions ultérieures, le rôle CAS n'est pas disponible en tant qu'option d'installation séparée. Il est automatiquement installé dans le cadre du rôle serveur de boîtes aux lettres. Ainsi, vous pouvez connecter l'agent à n'importe quel serveur exécutant le rôle de boîte aux lettres. Pour connecter l'agent pour Exchange au CAS 1. Cliquez sur Périphériques > Ajouter. 2. Cliquez sur Microsoft Exchange Server. 3. Cliquez sur Boîtes aux lettres Exchange. S'il n'y a pas d'agent pour Exchange enregistré sur le serveur de gestion, le logiciel vous propose d'installer l'agent. Après l'installation, répétez cette procédure à partir de l'étape 1. 4. [Facultatif] Si plusieurs agents pour Exchange sont enregistrés sur le serveur de gestion, cliquez sur Agent, puis sélectionnez l'agent qui exécutera la sauvegarde. 5. Dans le serveur d'accès client, spécifiez le nom de domaine qualifié complet (FQDN) de la machine où le rôle Accès Client de Microsoft Exchange Server est activé. Dans Exchange 2016 et les versions ultérieures, les services d'accès au client sont automatiquement installés dans le cadre du rôle serveur de boîtes aux lettres. Ainsi, vous pouvez spécifier n'importe quel serveur exécutant le rôle de boîte aux lettres. Nous nous référons à ce serveur en tant que CAS plus loin dans cette section. 6. Dans Type d'authentification, sélectionnez le type d'authentification utilisé par le CAS. Vous pouvez sélectionner Kerberos (par défaut) ou Basic. 7. [Uniquement pour une authentification basique] Sélectionnez le protocole à utiliser. Vous pouvez sélectionner HTTPS (par défaut) ou HTTP. 8. [Uniquement pour une authentification basique avec le protocole HTTPS] Si le CAS utilise un certificat SSL obtenu à partir d'une autorité de certification, il faut que le logiciel vérifie le certificat SSL lors de la connexion au CAS. Pour cela, cochez Vérifier le certificat SSL. Sinon, ignorez cette étape. 9. Fournissez les informations d'identification d'un compte qui sera utilisé pour accéder au CAS. Les exigences pour ce compte sont répertoriées dans « Droits utilisateurs requis » (p. 211). 10. Cliquez sur Ajouter. Ainsi, les boîtes aux lettres apparaissent sous Périphériques > Microsoft Exchange > Boîtes aux lettres. 15.16.4.1 Sélectionner les boîtes aux lettres Exchange Server Sélectionnez les boîtes aux lettres comme décrit ci-dessous, puis spécifiez d'autres paramètres du plan de protection au besoin (p. 104). Pour sélectionner les boîtes aux lettres Exchange 1. Cliquez sur Périphériques > Microsoft Exchange. Le logiciel affiche l'arborescence des bases de données et boîtes aux lettres Exchange Server. 2. Cliquez sur Boîtes aux lettres, puis sélectionnez les boîtes aux lettres que vous voulez sauvegarder. 3. Cliquez sur Protection. 15.16.4.2 Droits utilisateurs requis Pour accéder aux boîtes aux lettres, l'agent pour Exchange nécessite un compte doté des droits appropriés. Vous êtes invité à indiquer ce compte lors de la configuration de différentes opérations avec les boîtes aux lettres. L'appartenance du compte au groupe de rôles Gestion d'organisation permet d'accéder à n'importe quelle boîte aux lettres, y compris celles créées à l'avenir. Les droits utilisateurs minimums requis sont les suivants : Le compte doit être un membre du groupe de rôles Gestion des serveurs et Gestion des destinataires. Le compte doit avoir le rôle de gestion ApplicationImpersonation activé pour tous les utilisateurs ou groupes d'utilisateurs possédant les boîtes aux lettres auxquelles accédera l'agent. Pour en savoir plus sur la configuration du rôle de gestion ApplicationImpersonation, consultez l'article suivant de base de connaissances Microsoft : https://msdn.microsoft.com/en-us/library/office/dn722376.aspx. 15.16.5 Restauration de bases de données SQL Cette section décrit la restauration depuis des sauvegardes de base de données et des sauvegardes reconnaissant les applications. Vous pouvez restaurer les bases de données SQL sur une instance SQL Server, à condition que l'agent pour SQL soit installé sur la machine de l'instance. Vous devrez fournir les identifiants d'un compte membre du groupe Opérateurs de sauvegarde ou Administrateurs sur la machine, ainsi qu'un membre du rôle sysadmin sur l'instance cible. Parallèlement, vous pouvez restaurer les bases de données en tant que fichiers. Cela peut être utile si vous devez extraire des données pour l'exploration de données, un audit ou tout autre traitement ultérieur effectué par des outils tiers. Vous pouvez attacher les fichiers de base de données SQL à une instance SQL Server, comme décrit dans « Attacher des bases de données SQL Server » (p. 214). Si vous utilisez uniquement l'agent pour VMware (Windows), la restauration de bases de données sous forme de fichiers est la seule méthode de restauration disponible. La restauration de bases de données à l'aide de l'agent pour VMware (matériel virtuel) n’est pas possible. Les bases de données système sont généralement restaurées de la même façon que les bases de données utilisateurs. Les particularités de la restauration des bases de données système sont présentées à la section « Restauration de bases de données système » (p. 214). Pour restaurer des bases de données SQL vers une instance SQL Server 1. Effectuez l'une des actions suivantes : Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, sous Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez restaurer. Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur Périphériques > Microsoft SQL, puis sélectionnez les bases de données que vous voulez restaurer. 2. Cliquez sur Restauration. 3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de leur emplacement. Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Effectuez l'une des actions suivantes : [Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les applications] Si la sauvegarde est située sur le Cloud ou à un emplacement de stockage partagé (c'est-à-dire si d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez une machine en ligne avec Agent pour SQL, puis choisissez un point de récupération. Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde (p. 197). La machine choisie pour la navigation dans l'une des actions ci-dessus devient une machine cible pour la restauration de bases de données SQL. 4. Effectuez l'une des actions suivantes : Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, cliquez sur Restaurer > Bases de données SQL, sélectionnez la base de données que vous souhaitez restaurer, puis cliquez sur Restaurer. Lors d'une restauration depuis une sauvegarde de base de données, cliquez sur Restaurer > Bases de données vers une instance. 5. Par défaut, les bases de données sont restaurées vers leur état d'origine. Si la base de données d'origine n'existe pas, elle sera recréée. Vous pouvez sélectionner une autre instance SQL Server (fonctionnant sur la même machine) pour effectuer la restauration des bases de données. Pour restaurer une base de données en tant que base de données différente vers la même instance : a. Cliquez sur le nom de la base de données. b. Dans Restaurer vers, sélectionnez Nouvelle base de données. c. Spécifiez le nom de la nouvelle base de données. d. Spécifiez le chemin de la nouvelle base de données et des fichiers journaux. Le dossier que vous spécifiez ne doit contenir ni la base de données initiale, ni les fichiers journaux. 6. [Facultatif] [Non disponible pour une base de données restaurée à son instance d'origine en tant que nouvelle base de données] Pour changer le statut d'une base de données après restauration, cliquez sur le nom de la base de données, puis choisissez l'un des statuts suivants : Prête à l'emploi (RESTORE WITH RECOVERY) (par défaut) Après l'achèvement de la restauration, la base de données sera prête à l'emploi. Les utilisateurs y auront un accès complet. Le logiciel restaurera toutes les transactions non validées de la base de données restaurée qui sont stockées dans les journaux des transactions. Vous ne pourrez pas restaurer des journaux des transactions supplémentaires à partir des sauvegardes natives de Microsoft SQL. Non-opérationnelle (RESTORE WITH NORECOVERY) Après l'achèvement de la restauration, la base de données sera non-opérationnelle. Les utilisateurs n'y auront aucun accès. Le logiciel conservera toutes les transactions non validées de la base de données restaurée. Vous pourrez restaurer des journaux des transactions supplémentaires à partir des sauvegardes natives de Microsoft SQL et ainsi atteindre le point de restauration nécessaire. En lecture seule (RESTORE WITH STANDBY) Après l'achèvement de la restauration, les utilisateurs auront accès en lecture seule à la base de données. Le logiciel annulera les transactions non validées. Toutefois, il enregistrera les actions d'annulation dans un fichier de secours temporaire afin que les effets de la restauration puissent être annulés. Cette valeur est principalement utilisée pour détecter le moment dans le temps où une erreur SQL Server s'est produite. 7. Cliquez sur Démarrer la restauration. La progression de la restauration sont affichées dans l'onglet Activités. Pour restaurer des bases de données SQL sous forme de fichiers 1. Effectuez l'une des actions suivantes : Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, sous Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez restaurer. Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur Périphériques > Microsoft SQL, puis sélectionnez les bases de données que vous voulez restaurer. 2. Cliquez sur Restauration. 3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de leur emplacement. Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Effectuez l'une des actions suivantes : [Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les applications] Si la sauvegarde est située sur le Cloud ou à un emplacement de stockage partagé (c'est-à-dire si d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez une machine en ligne avec Agent pour SQL ou Agent pour VMware, puis choisissez un point de récupération Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde (p. 197). La machine choisie pour la navigation dans l'une des actions ci-dessus devient une machine cible pour la restauration de bases de données SQL. 4. Effectuez l'une des actions suivantes : Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, cliquez sur Restaurer > Bases de données SQL, sélectionnez les bases de données que vous souhaitez restaurer, puis cliquez sur Restaurer en tant que fichiers. Lors d'une restauration depuis une sauvegarde de base de données, cliquez sur Restaurer > Bases de données en tant que fichiers. 5. Cliquez sur Parcourir, puis sélectionnez un fichier local ou réseau où enregistrer les fichiers. 6. Cliquez sur Démarrer la restauration. La progression de la restauration sont affichées dans l'onglet Activités. 15.16.5.1 Restauration des bases de données système Toutes les bases de données système d'une même instance sont restaurées en une seule fois. Lors de la restauration de bases de données système, le logiciel redémarre automatiquement l'instance de destination dans le mode mono-utilisateur. Une fois la restauration terminée, le logiciel redémarre l'instance et restaure d'autres bases de données (le cas échéant). Autres points à considérer lors de la restauration de bases de données système : Les bases de données système ne peuvent être restaurées que sur une instance de la même version que l'instance d'origine. Les bases de données système sont toujours restaurées dans l'état « prête à l'emploi ». Restauration de la base de données MASTER Les bases de données système contiennent la base de données MASTER. La base de données MASTER enregistre les informations sur toutes les bases de données de l'instance. Par conséquent, la base de données MASTER dans la sauvegarde contient des informations à propos des bases de données qui existaient dans l'instance au moment de la sauvegarde. Après la restauration de la base de données MASTER, vous devrez peut-être effectuer les opérations suivantes : Les bases de données qui sont apparues dans l'instance après que la sauvegarde a été effectuée ne sont pas visibles par l'instance. Pour amener ces bases de données en production, attachez-les manuellement à l'instance, en utilisant SQL Server Management Studio. Les bases de données qui ont été supprimées après que la sauvegarde a été effectuée sont affichées comme hors ligne dans l'instance. Supprimez ces bases de données en utilisant SQL Server Management Studio. 15.16.5.2 Attacher des bases de données SQL Server Cette section décrit comment attacher une base de données dans SQL Server en utilisant SQL Server Management Studio. Une seule base de données peut être attachée à la fois. Attacher une base de données requiert une des autorisations suivantes : CREATE DATABASE, CREATE ANY DATABASE ou ALTER ANY DATABASE. Normalement, ces autorisations sont accordées au rôle sysadmin de l'instance. Pour attacher une base de données 1. 2. 3. 4. 5. Lancez Microsoft SQL Server Management Studio. Connectez-vous à l'instance SQL Server, puis développez l'instance. Cliquez avec le bouton droit de la souris sur Bases de données et cliquez sur Attacher. Cliquez sur Ajouter. Dans la boîte de dialogue Localiser les fichiers de base de données, trouvez et sélectionnez le fichier .mdf de la base de données. 6. Dans la section Détails de la base de données, assurez-vous que le reste des fichiers de base de données (fichiers .ndf et .ldf) sont trouvés. Détails. Les fichiers de base de données SQL Server peuvent ne pas être trouvés automatiquement si : ils ne sont pas dans l'emplacement par défaut, ou ils ne sont pas dans le même dossier que le fichier de la base de données principale (.mdf). Solution : Spécifiez manuellement le chemin d'accès aux fichiers requis dans la colonne Chemin d'accès du fichier actuel. Vous avez restauré un ensemble incomplet de fichiers qui composent la base de données. Solution : Restaurez les fichiers de base de données SQL Server manquants à partir de la sauvegarde. 7. Lorsque tous les fichiers sont trouvés, cliquez sur OK. 15.16.6 Restauration de bases de données Exchange Cette section décrit la restauration depuis des sauvegardes de base de données et des sauvegardes reconnaissant les applications. Vous pouvez restaurer des données Exchange Server sur un serveur Exchange actif. Il peut s'agir du serveur Exchange d'origine ou d'un serveur Exchange de la même version exécuté sur la machine avec le même nom de domaine complet (FQDN). L'agent pour Exchange doit être installé sur la machine. Le tableau suivant résume les données d'Exchange Server que vous pouvez sélectionner pour leur restauration, ainsi que les droits d'utilisateur nécessaires pour effectuer cette tâche. Version d'Exchange Eléments de données 2007 Groupes de stockage 2010/2013/2016/2019 Bases de données Droits utilisateur Appartenance au groupe de rôles Gestion d'organisation Exchange. Appartenance au groupe de rôles Gestion de serveur. Parallèlement, vous pouvez restaurer les bases de données (groupes de stockage) en tant que fichiers. Les fichiers de bases de données, tout comme les fichiers journaux de transactions, seront extraits de la sauvegarde pour être placés dans le dossier de votre choix. Cela peut être utile si vous devez extraire des données pour un audit ou un autre traitement par des outils tiers, ou si la restauration échoue pour une raison quelconque et que vous recherchez une solution de rechange pour monter les bases de données manuellement (p. 217). Si vous utilisez uniquement l'agent pour VMware (Windows), la restauration de bases de données sous forme de fichiers est la seule méthode de restauration disponible. La restauration de bases de données à l'aide de l'agent pour VMware (matériel virtuel) n’est pas possible. Tout au long des procédures ci-après, nous utiliserons le terme « bases de données » pour se référer à la fois aux bases de données et aux groupes de stockage. Pour restaurer des bases de données Exchange sur un serveur Exchange actif 1. Effectuez l'une des actions suivantes : Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, sous Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez restaurer. Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur Périphériques > Microsoft Exchange > Bases de données, puis sélectionnez les bases de données que vous voulez restaurer. 2. Cliquez sur Restauration. 3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de leur emplacement. Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Effectuez l'une des actions suivantes : [Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les applications]Si la sauvegarde est située sur le Cloud ou à un emplacement de stockage partagé (c'est-à-dire si d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez une machine en ligne avec Agent pour Exchange, puis choisissez un point de récupération. Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde (p. 197). La machine choisie pour la navigation dans l'une des actions ci-dessus devient une machine cible pour la récupération de données Exchange. 4. Effectuez l'une des actions suivantes : Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, cliquez sur Restaurer > Bases de données Exchange, sélectionnez la base de données que vous souhaitez restaurer, puis cliquez sur Restaurer. Lors d'une restauration depuis une sauvegarde de base de données, cliquez sur Restaurer > Bases de données vers un serveur Exchange. 5. Par défaut, les bases de données sont restaurées vers leur état d'origine. Si la base de données d'origine n'existe pas, elle sera recréée. Pour restaurer une base de données en tant que base de données différente : a. Cliquez sur le nom de la base de données. b. Dans Restaurer vers, sélectionnez Nouvelle base de données. c. Spécifiez le nom de la nouvelle base de données. d. Spécifiez le chemin de la nouvelle base de données et des fichiers journaux. Le dossier que vous spécifiez ne doit contenir ni la base de données initiale, ni les fichiers journaux. 6. Cliquez sur Démarrer la restauration. La progression de la restauration sont affichées dans l'onglet Activités. Pour restaurer des bases de données Exchange sous forme de fichiers 1. Effectuez l'une des actions suivantes : Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, sous Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez restaurer. Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur Périphériques > Microsoft Exchange > Bases de données, puis sélectionnez les bases de données que vous voulez restaurer. 2. Cliquez sur Restauration. 3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de leur emplacement. Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Effectuez l'une des actions suivantes : [Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les applications] Si la sauvegarde est située dans le Cloud ou à un emplacement de stockage partagé (c'est-à-dire si d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez une machine en ligne avec agent pour Exchange ou agent pour VMware, puis choisissez un point de récupération. Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde (p. 197). La machine choisie pour la navigation dans l'une des actions ci-dessus devient une machine cible pour la récupération de données Exchange. 4. Effectuez l'une des actions suivantes : Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, cliquez sur Restaurer > Bases de données Exchange, sélectionnez la base de données que vous souhaitez restaurer, puis cliquez sur Restaurer en tant que fichiers. Lors d'une restauration depuis une sauvegarde de base de données, cliquez sur Restaurer > Bases de données en tant que fichiers. 5. Cliquez sur Parcourir, puis sélectionnez un fichier local ou réseau où enregistrer les fichiers. 6. Cliquez sur Démarrer la restauration. La progression de la restauration sont affichées dans l'onglet Activités. 15.16.6.1 Montage de bases de données Exchange Server Après avoir restauré les fichiers de la base de données, vous pouvez mettre les bases de données en ligne en les montant. Le montage est exécuté en utilisant la console de gestion Exchange, le gestionnaire système Exchange ou l'environnement de ligne de commande Exchange Management Shell. Les bases de données restaurées seront dans un état d'arrêt incorrect. Une base de données qui est dans un état d'arrêt incorrect peut être montée par le système si elle est restaurée sur son emplacement d'origine (cela signifie donc que les informations concernant la base de données d'origine sont présentes dans Active Directory). Lors de la restauration d'une base de données vers un autre emplacement (tel qu'une nouvelle base de données ou la base de données de restauration), la base de données ne peut pas être montée avant d'atteindre un état d'arrêt normal en utilisant la commande Eseutil /r <Enn>. <Enn> indique le préfixe du fichier journal pour la base de données (ou le groupe de stockage qui contient la base de données) dans laquelle vous devez appliquer les fichiers journaux des transactions. Le compte que vous utilisez pour attacher une base de données doit être un délégué d'un rôle d'administrateur d'Exchange Server et d'un groupe d'administrateurs local sur le serveur cible. Pour plus de détails sur la façon de monter des bases de données, reportez-vous aux articles suivants : Exchange 2010 ou versions plus récentes : http://technet.microsoft.com/en-us/library/aa998871.aspx Exchange 2007 : http://technet.microsoft.com/fr-fr/library/aa998871(v=EXCHG.80).aspx 15.16.7 Restauration de boîtes aux lettres et éléments de boîtes aux lettres Exchange Cette section décrit comment restaurer des boîtes aux lettres et des éléments de boîtes aux lettres Exchange depuis des sauvegardes reconnaissant les applications et des sauvegardes de boîte aux lettres. La ou les boîtes aux lettres peuvent être restaurée(s) sur Exchange Server en temps réel ou Microsoft Office 365. Les éléments suivants peuvent être restaurés : Boîtes aux lettres (à l'exception des boîtes aux lettres archivées) Dossiers publics Éléments de dossier Public Dossiers de courriers électroniques Messages de courriers électroniques Événements de calendrier Tâches Contacts Entrées de journal Notes Vous pouvez utiliser la fonction de recherche pour trouver l'emplacement des éléments. Restauration sur Exchange Server La restauration granulaire peut uniquement être réalisée sur Microsoft Exchange Server 2010 Service Pack 1 (SP1) et versions ultérieures. Il est possible que la sauvegarde source contienne des bases de données ou des boîtes aux lettres de toute autre version d'Exchange compatible. La restauration granulaire peut être effectuée par l'agent pour Exchange ou l'agent pour VMware (Windows). Le serveur Exchange cible et la machine exécutant l'agent doivent appartenir à la même forêt Active Directory. Lorsqu'une boîte aux lettres est restaurée sur une boîte aux lettres existante, les éléments existants dont les identifiants sont identiques sont écrasés. La restauration des éléments de boîtes aux lettres n'écrase aucun élément. À la place, le chemin d'accès complet vers un élément de boîte aux lettres est recréé dans le dossier cible. Exigences sur les comptes d'utilisateur Une boîte aux lettres restaurée à partir d'une sauvegarde doit être associée à un compte d'utilisateur dans Active Directory. Les boîtes aux lettres des utilisateurs et leur contenu peuvent être restaurés uniquement si les comptes d'utilisateur qui leur sont associés sont activés. Les boîtes aux lettres partagées, de salles et d'équipement peuvent être restaurées uniquement si leurs comptes d'utilisateur associés sont désactivés. Une boîte aux lettres qui ne répond pas aux conditions énoncées ci-dessus est ignorée lors de la restauration. Si certaines boîtes aux lettres sont ignorées, la restauration réussira avec des avertissements. Si toutes les boîtes aux lettres sont ignorées, la restauration échouera. Restauration vers Office 365 La récupération d'éléments de données Exchange vers Office 365, et inversement, est prise en charge à la condition que l'agent pour Office 365 soit installé localement. La restauration peut être réalisée à partir de Microsoft Exchange Server 2010 et versions ultérieures. Lorsqu'une boîte aux lettres est restaurée sur une boîte aux lettres Office 365 existante, les éléments existants sont intacts et les éléments restaurés sont placés à leurs côtés. Lors de la restauration d'une boîte aux lettres unique, vous devez d'abord sélectionner la boîte aux lettres Office 365 cible. Lors de la restauration de plusieurs boîtes aux lettres en une seule opération de restauration, le logiciel essaiera de restaurer chaque boîte aux lettres vers la boîte aux lettres de l'utilisateur avec le même nom. Si l'utilisateur est introuvable, la boîte aux lettres est ignorée. Si certaines boîtes aux lettres sont ignorées, la restauration réussira avec des avertissements. Si toutes les boîtes aux lettres sont ignorées, la restauration échouera. Pour plus d'informations sur la restauration d'Office 365, consultez la section « Protection des boîtes aux lettres Office 365 » (p. 227). 15.16.7.1 Restauration de boîtes aux lettres Pour restaurer des boîtes aux lettres à partir d'une sauvegarde de base de données ou d'une sauvegarde reconnaissant les applications 1. [Uniquement lors de la restauration à partir d'une sauvegarde de base de données vers Office 365] Si l'agent pour Office 365 n'est pas installé sur la machine exécutant Exchange Server qui était sauvegardée, effectuez l'une des actions suivantes : S'il n'y a pas d'agent pour Office 365 au sein de votre organisation, installez un agent pour Office 365 sur la machine qui a été sauvegardée (ou sur une autre machine possédant la même version de Microsoft Exchange Server). Si vous avez déjà un agent pour Office 365 au sein de votre organisation, copiez des bibliothèques depuis la machine qui a été sauvegardée (ou à partir d'une autre machine possédant la même version de Microsoft Exchange Server) vers la machine avec l'agent pour Office 365, comme décrit dans « Copier des bibliothèques Microsoft Exchange » (p. 223). 2. Effectuez l'une des actions suivantes : Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications : sous Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez restaurer. Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur Périphériques > Microsoft Exchange > Bases de données, puis sélectionnez la base de données qui contenait à l'origine les données que vous voulez restaurer. 3. Cliquez sur Restauration. 4. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de leur emplacement. Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Utilisez d'autres méthodes de restauration : [Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les applications] Si la sauvegarde est située dans le Cloud ou à un emplacement de stockage partagé (c'est-à-dire si d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez une machine en ligne avec agent pour Exchange ou agent pour VMware, puis choisissez un point de récupération. Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde (p. 197). La machine choisie pour la navigation dans l'une des actions présentées ci-dessus effectuera la restauration des données à la place de la machine d'origine hors ligne. 5. Cliquez sur Restaurer > Boîtes aux lettres Exchange. 6. Sélectionnez les boîtes aux lettres que vous souhaitez restaurer. Vous pouvez rechercher les boîtes aux lettres par nom. Les caractères génériques ne sont pas pris en charge. 7. Cliquez sur Restaurer. 8. [Uniquement lors de la restauration vers Office 365] : a. Dans Restaurer vers, sélectionnez Microsoft Office 365. b. [Si vous avez sélectionné uniquement une boîte aux lettres à l'étape 6] Dans Boîte aux lettres cible, spécifiez la boîte aux lettres cible. c. Cliquez sur Démarrer la restauration. Les étapes suivantes de cette procédure ne sont pas nécessaires. 9. Cliquez sur Machine cible avec Microsoft Exchange Server pour sélectionner ou modifier la machine cible. Cette étape permet la restauration d'une machine qui n'exécute par l'agent pour Exchange. Spécifiez le nom de domaine qualifié complet (FQDN) de la machine où le rôle Accès client (dans Microsoft Exchange Server 2010/2013) ou le rôle de boîte aux lettres (dans Microsoft Exchange Server 2016 ou version ultérieure) est activé. La machine doit appartenir à la même forêt Active Directory que la machine qui effectue la restauration. Si vous y êtes invité, fournissez les informations d'identification d'un compte qui sera utilisé pour accéder à la machine. Les exigences pour ce compte sont répertoriées dans « Droits utilisateurs requis » (p. 211). 10. [Facultatif] Cliquez sur Base de données pour recréer toutes boîtes aux lettres manquantes pour modifier la base de données automatiquement sélectionnée. 11. Cliquez sur Démarrer la restauration. La progression de la restauration est affichée dans l'onglet Activités. Pour restaurer une boîte aux lettres à partir d'une sauvegarde de boîte aux lettres 1. Cliquez sur Périphériques > Microsoft Exchange > Boîtes aux lettres. 2. Sélectionnez la boîte aux lettres à restaurer, puis cliquez sur Restaurer. Vous pouvez rechercher les boîtes aux lettres par nom. Les caractères génériques ne sont pas pris en charge. Si la boîte aux lettres a été supprimée, sélectionnez-la dans l'onglet Stockage de sauvegarde (p. 197), puis cliquez sur Afficher les sauvegardes. 3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de leur emplacement. 4. Cliquez sur Restaurer > Boîte aux lettres. 5. Exécutez les étapes 8-11 de la procédure ci-dessus. 15.16.7.2 Restauration d'éléments de boîte aux lettres Pour restaurer des boîtes aux lettres à partir d'une sauvegarde de base de données ou d'une sauvegarde reconnaissant les applications 1. [Uniquement lors de la restauration à partir d'une sauvegarde de base de données vers Office 365] Si l'agent pour Office 365 n'est pas installé sur la machine exécutant Exchange Server qui était sauvegardée, effectuez l'une des actions suivantes : S'il n'y a pas d'agent pour Office 365 au sein de votre organisation, installez un agent pour Office 365 sur la machine qui a été sauvegardée (ou sur une autre machine possédant la même version de Microsoft Exchange Server). Si vous avez déjà un agent pour Office 365 au sein de votre organisation, copiez des bibliothèques depuis la machine qui a été sauvegardée (ou à partir d'une autre machine possédant la même version de Microsoft Exchange Server) vers la machine avec l'agent pour Office 365, comme décrit dans « Copier des bibliothèques Microsoft Exchange » (p. 223). 2. Effectuez l'une des actions suivantes : Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications : sous Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez restaurer. Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur Périphériques > Microsoft Exchange > Bases de données, puis sélectionnez la base de données qui contenait à l'origine les données que vous voulez restaurer. 3. Cliquez sur Restauration. 4. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de leur emplacement. Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Utilisez d'autres méthodes de restauration : [Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les applications] Si la sauvegarde est située dans le Cloud ou à un emplacement de stockage partagé (c'est-à-dire si d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez une machine en ligne avec agent pour Exchange ou agent pour VMware, puis choisissez un point de récupération. Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde (p. 197). La machine choisie pour la navigation dans l'une des actions présentées ci-dessus effectuera la restauration des données à la place de la machine d'origine hors ligne. 5. Cliquez sur Restaurer > Boîtes aux lettres Exchange. 6. Cliquez sur la boîte aux lettres dans laquelle les éléments que vous souhaitez restaurer étaient initialement présents. 7. Sélectionnez les éléments que vous souhaitez restaurer. Les options de recherche suivantes sont disponibles. Les caractères génériques ne sont pas pris en charge. Pour les messages de courrier électronique : recherche par sujet, expéditeur, destinataire et date. Pour les événements : recherche par titre et date. Pour les tâches : recherche par sujet et date. Pour les contacts : recherche par nom, adresse de courrier électronique et numéro de téléphone. Lorsqu'un message de courrier électronique est sélectionné, vous pouvez cliquer sur Afficher le contenu pour afficher son contenu, y compris les pièces jointes. Conseil Cliquez sur le nom d'un fichier de pièce jointe pour le télécharger. Pour pouvoir sélectionner les dossiers, cliquez sur l'icône des dossiers de restauration. 8. Cliquez sur Restaurer. 9. Pour restaurer Office 365, sélectionnez Microsoft Office 365 dans Restaurer vers. Pour effectuer une restauration vers un serveur Exchange, conservez la valeur par défaut Microsoft Exchange dans Restaurer vers. 10. [Uniquement lors de la restauration vers Exchange Server] Cliquez sur Machine cible avec Microsoft Exchange Server pour sélectionner ou modifier la machine cible. Cette étape permet la restauration d'une machine qui n'exécute par l'agent pour Exchange. Spécifiez le nom de domaine qualifié complet (FQDN) de la machine où le rôle Accès client (dans Microsoft Exchange Server 2010/2013) ou le rôle de boîte aux lettres (dans Microsoft Exchange Server 2016 ou version ultérieure) est activé. La machine doit appartenir à la même forêt Active Directory que la machine qui effectue la restauration. Si vous y êtes invité, fournissez les informations d'identification d'un compte qui sera utilisé pour accéder à la machine. Les exigences pour ce compte sont répertoriées dans « Droits utilisateurs requis » (p. 211). 11. Dans Boîte aux lettres cible, afficher, modifier ou spécifier la boîte aux lettres cible. Par défaut, la boîte aux lettres d'origine est sélectionnée. Si cette boîte aux lettres n'existe pas ou si une machine cible non d'origine est sélectionnée, vous devez spécifier la boîte aux lettres cible. 12. [Uniquement lors de la restauration de messages électroniques] Dans Dossier cible, affichez ou modifiez le dossier cible dans la boîte aux lettres cible. Par défaut, le dossier Éléments restaurés est sélectionné. En raison des limites de Microsoft Exchange, les évènements, tâches, notes et contacts sont restaurés dans leur emplacement d'origine, quel que soit le dossier cible spécifié. 13. Cliquez sur Démarrer la restauration. La progression de la restauration est affichée dans l'onglet Activités. Pour restaurer un élément de boîte aux lettres à partir d'une sauvegarde de boîte aux lettres 1. Cliquez sur Périphériques > Microsoft Exchange > Boîtes aux lettres. 2. Sélectionnez la boîte aux lettres d'origine des éléments à restaurer, puis cliquez sur Restauration. Vous pouvez rechercher les boîtes aux lettres par nom. Les caractères génériques ne sont pas pris en charge. Si la boîte aux lettres a été supprimée, sélectionnez-la dans l'onglet Stockage de sauvegarde (p. 197), puis cliquez sur Afficher les sauvegardes. 3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de leur emplacement. 4. Cliquez sur Restaurer > Messages électroniques. 5. Sélectionnez les éléments que vous souhaitez restaurer. Les options de recherche suivantes sont disponibles. Les caractères génériques ne sont pas pris en charge. Pour les messages de courrier électronique : recherche par sujet, expéditeur, destinataire et date. Pour les événements : recherche par titre et date. Pour les tâches : recherche par sujet et date. Pour les contacts : recherche par nom, adresse de courrier électronique et numéro de téléphone. Lorsqu'un message de courrier électronique est sélectionné, vous pouvez cliquer sur Afficher le contenu pour afficher son contenu, y compris les pièces jointes. Conseil Cliquez sur le nom d'un fichier de pièce jointe pour le télécharger. Lorsqu'un message de courrier électronique est sélectionné, vous pouvez cliquer sur Envoyer sous forme de message électronique pour l'envoyer à une adresse électronique. Le message est envoyé à partir de l'adresse électronique de votre compte d'administrateur. Pour pouvoir sélectionner les dossiers, cliquez sur l'icône des dossiers de restauration : 6. Cliquez sur Restaurer. 7. Exécutez les étapes 9-13 de la procédure ci-dessus. 15.16.7.3 Copier les bibliothèques Microsoft Exchange Server Lorsque de la restauration des boîtes aux lettres Exchange ou des éléments des boîtes aux lettres vers Office 365 (p. 217), vous aurez peut-être besoin d'une copie des bibliothèques suivantes depuis la machine qui a été sauvegardée (ou depuis une autre machine possédant la même version de Microsoft Exchange Server) vers la machine avec l'agent pour Office 365. Copiez les fichiers suivants, en fonction de la version de Microsoft Exchange Server sauvegardée. Version Microsoft Exchange Server Bibliothèques Emplacement par défaut Microsoft Exchange Server 2010 ese.dll %ProgramFiles%\Microsoft\Exchange Server\V14\bin esebcli2.dll store.exe Microsoft Exchange Server 2013 Microsoft Exchange Server 2016, 2019 ese.dll %ProgramFiles%\Microsoft\Exchange Server\V15\bin msvcr110.dll %WINDIR%\system32 ese.dll %ProgramFiles%\Microsoft\Exchange Server\V15\bin msvcr110.dll %WINDIR%\system32 msvcp110.dll Les bibliothèques doivent être placées dans le dossier %ProgramData%\Acronis\ese. Si ce dossier n'existe pas, créez-le manuellement. 15.16.8 Modification des informations d'identification de SQL Server ou d'Exchange Server Vous pouvez modifier les informations d'identification de SQL Server ou Exchange Server sans réinstaller l'agent. Pour modifier les informations d'identification de SQL Server ou Exchange Server 1. Cliquez sur Périphériques, puis sur Microsoft SQL ou Microsoft Exchange. 2. Sélectionnez le groupe de disponibilité AlwaysOn, le groupe de disponibilité de la base de données, l'instance SQL Server ou l'instance Exchange Server dont vous voulez modifier les identifiants d'accès. 3. Cliquez sur Indiquer l'identifiant. 4. Indiquez les nouvelles informations d'identification, puis cliquez sur OK. Pour modifier les informations d'identification d'Exchange Server pour la sauvegarde de boîte aux lettres 1. 2. 3. 4. Cliquez sur Périphériques > Microsoft Exchange, puis développez Boîtes aux lettres. Sélectionnez l'Exchange Server dont vous souhaitez modifier les informations d'identification. Cliquez sur Paramètres. Indiquez les nouvelles informations d'identification sous Compte administrateur Exchange, puis cliquez sur OK. 15.17 Protection des terminaux mobiles L'application de sauvegarde vous permet de sauvegarder vos données mobiles vers le stockage dans le Cloud, puis de les restaurer en cas de perte ou d'endommagement. Veuillez noter que pour effectuer une sauvegarde vers le stockage dans le Cloud, vous devez posséder un compte et un abonnement au Cloud. Terminaux mobiles pris en charge Vous pouvez installer l'application de sauvegarde sur un appareil mobile fonctionnant sous n'importe lequel des systèmes d'exploitation suivants : iOS 10.3 ou version ultérieure (iPhone, iPod et iPad) Android 5.0 ou version ultérieure Ce que vous pouvez sauvegarder Contacts Photos Vidéos Calendriers Rappels (iOS uniquement) Ce que vous devez savoir Vous pouvez uniquement sauvegarder les données dans le stockage sur le Cloud. La fonctionnalité Sauvegarde en continu est activée par défaut. Si ce paramètre est activé : Lorsque vous ouvrez l'application, le résumé des changements dans les données s'affiche et vous pouvez démarrer une sauvegarde manuellement. Pour Android 7.0 ou version ultérieure, l'application de sauvegarde détecte automatiquement les nouvelles données à la volée et les charge sur le Cloud. Pour Android 5 et 6, elle recherche les modifications toutes les trois heures. Vous pouvez désactiver la sauvegarde en continu dans les paramètres de l'application. L'option Utiliser le Wi-Fi uniquement est activée par défaut dans les paramètres de l'application. Si ce paramètre est activé, l'application sauvegarde vos données uniquement si une connexion Wi-Fi est disponible. Si la connexion est perdue, le processus de sauvegarde ne se lance pas. Si vous souhaitez que l'application utilise également les données cellulaires, désactivez cette option. Vous pouvez économiser de l'énergie de deux façons : La fonctionnalité Sauvegarder pendant la charge, qui est désactivée par défaut. Si ce paramètre est activé, l'application sauvegarde vos données uniquement lorsque votre appareil est connecté à une source d'alimentation. Si l'appareil n'est pas connecté à une source d'alimentation lors du processus de sauvegarde continu, la sauvegarde est mise en pause. L'option Mode d'économie d'énergie, qui est activée par défaut. Si ce paramètre est activé, l'application sauvegarde vos données uniquement lorsque la batterie de votre appareil est suffisamment chargée. Lorsque le niveau de charge de la batterie baisse, la sauvegarde continue est mise en pause. Cette option est disponible sur Android 8 ou version ultérieure. Vous pouvez accéder aux données sauvegardées à partir de tous les terminaux mobiles enregistrés sur votre compte. Cela vous permet de transférer les données d'un ancien terminal mobile à un nouveau. Les contacts et les photos d'un appareil Android peuvent être récupérés sur un appareil iOS, et inversement. Vous pouvez également télécharger une photo, une vidéo ou un contact sur n'importe quel appareil à l'aide de la console de service. Les données sauvegardées à partir des terminaux mobiles associés à votre compte sont uniquement disponible sous ce compte. Personne d'autre que vous ne peut visualiser et restaurer vos données. Dans l'application de sauvegarde, vous pouvez restaurer uniquement la version des données la plus récente. Si vous souhaitez effectuer une restauration à partir d'une version de sauvegarde en particulier, utilisez la console de service sur une tablette ou sur un ordinateur. Les règles de rétention ne s'appliquent pas aux sauvegardes de terminaux mobiles. [Pour les appareils Android uniquement] Si une carte SD est présente lors d'une sauvegarde, les données stockées sur cette carte sont également sauvegardées. Ces données seront restaurées sur la carte SD, vers le dossier Restauré par la sauvegarde, si la carte est présente lors de la restauration. À défaut, l'application demandera un autre emplacement vers lequel restaurer les données. Où obtenir l'application de sauvegarde Selon l'appareil mobile que vous possédez, installez l'application depuis l'App Store ou sur Google Play. Comment commencer à sauvegarde vos données 1. Ouvrez l'application. 2. Connectez-vous à votre compte. 3. Appuyez sur Configurer pour créer votre sauvegarde. Veuillez noter que ce bouton apparaît uniquement lorsqu'aucune sauvegarde n'est présente sur votre appareil mobile. 4. Sélectionnez les catégories de données que vous voulez sauvegarder. Par défaut, toutes les catégories sont sélectionnées. 5. [étape facultative] Activez Chiffrer la sauvegarde pour protéger votre sauvegarde par chiffrage. Dans ce cas, vous devrez également : 1. Saisir un mot de passe de chiffrement deux fois. Assurez-vous de vous souvenir du mot de passe, car il est impossible de le restaurer ou de le modifier en cas d'oubli. 2. Appuyez sur Chiffrer. 6. Sélectionnez Sauvegarder. 7. Autorisez l'application à accéder à vos données personnelles. Si vous refusez l'accès à certaines catégories de données, celles-ci ne seront pas sauvegardées. La sauvegarde commence. Comment restaurer les données vers un appareil mobile 1. 2. 3. 4. Ouvrez l'application de sauvegarde. Appuyez sur Parcourir. Entrez le nom du terminal. Effectuez l'une des actions suivantes : Pour restaurer toutes les données sauvegardées, appuyez sur Tout restaurer. Aucune autre action n'est requise. Pour restaurer une ou plusieurs catégories de données, appuyez sur Sélectionner, puis sélectionnez les cases à cocher correspondant aux catégories de données requises. Appuyez sur Restaurer. Aucune autre action n'est requise. Pour restaurer un ou plusieurs éléments de données appartenant à une même catégorie de données, sélectionnez la catégorie de données requise. Continuez avec les étapes ci-après. 5. Effectuez l'une des actions suivantes : Pour restaurer un seul élément de données, sélectionnez-le en appuyant dessus. Pour restaurer plusieurs éléments de données, appuyez sur Sélectionner, puis sélectionnez les cases correspondant aux éléments de données requis. 6. Appuyez sur Restaurer. Comment examiner des données à partir de la console de service 1. 2. 3. 4. Sur un ordinateur, ouvrez un navigateur et saisissez l'URL de la console de service. Connectez-vous à votre compte. Dans Tous les périphériques, cliquez sur Restaurer sous le nom de votre appareil mobile. Effectuez l'une des actions suivantes : Pour télécharger l'ensemble des photos, vidéos, contacts, calendriers ou rappels, sélectionnez les catégories de données correspondantes. Cliquez sur Télécharger. Pour télécharger des photos, vidéos, contacts, calendriers ou rappels particuliers, cliquez sur les catégories de données correspondantes, puis sélectionnez les éléments de données requis. Cliquez sur Télécharger. Pour afficher l'aperçu d'une photo ou d'un contact, cliquez sur le nom de la catégorie de données correspondante, puis sélectionnez l'élément de données requis. 15.18 Protection des données Office 365 Pourquoi sauvegarder les données Office 365 ? Bien que Microsoft Office 365 soit un ensemble de services de Cloud, l'exécution de sauvegardes régulières offre une couche de protection supplémentaire contre les erreurs des utilisateurs et les actions malveillantes intentionnelles. Il est possible de restaurer les éléments supprimés d'une sauvegarde même après expiration de la période de rétention d'Office 365. Par ailleurs, pour des raisons de conformité à d'éventuelles réglementations, il est possible de conserver une copie locale des boîtes aux lettres Exchange Online. Agent pour Office 365 Selon la fonctionnalité souhaitée, vous pouvez choisir d'installer localement l'agent pour Office 365, utiliser l'agent installé dans le Cloud, ou les deux. Le tableau suivant résume les fonctionnalités de l'agent local et de l'agent Cloud. Agent local pour Office 365 Éléments de données qui peuvent être sauvegardés Exchange Online : boîtes aux lettres utilisateur et communes Agent Cloud pour Office 365 Exchange Online : boîtes aux lettres utilisateur, de groupe et communes ; dossiers publics OneDrive : fichiers et dossiers utilisateur SharePoint Online : collections de sites classiques, sites de groupe (d'équipe), sites de communication, éléments de données individuels Sauvegarde de boîtes aux lettres d'archive (Archives permanentes) Planification de sauvegarde Non Oui Définie par l'utilisateur (p. 121) Ne peut pas être modifiée. Chaque plan de protection s'exécute tous les jours à la même heure.* Emplacements de sauvegardes Agent local pour Office 365 Agent Cloud pour Office 365 Stockage dans le Cloud, dossier local, dossier réseau Non Stockage dans le Cloud uniquement Protection de plus d'une organisation Office 365 Non Oui, en appliquant un plan de protection aux groupes Tous les utilisateurs, Tous les groupes et Tous les sites Oui Restauration granulaire Oui Oui Restauration vers un autre utilisateur au sein d'une même organisation Oui Oui Restauration vers une autre organisation Non Oui Restauration vers un serveur Microsoft Exchange Server sur site Non Non Protection automatique des nouveaux utilisateurs, groupes et sites Office 365 Nombre maximum d'éléments pouvant être sauvegardés sans dégradation des performances Nombre maximal d'exécutions de sauvegardes manuelles Nombre maximal d'opérations de récupération simultanées Lors d'une sauvegarde sur le stockage 10 000 éléments protégés (boîtes aux dans le Cloud : 5 000 boîtes aux lettres, instances OneDrive, ou sites) lettres par entreprise par entreprise** Lorsque vous effectuez une sauvegarde vers d'autres destinations : 2 000 boîtes aux lettres par plan de protection (aucune limite du nombre de boîtes aux lettres par entreprise) Non 10 exécutions manuelles en une heure (p. 370) Non 10 opérations, y compris les opérations de récupération G Suite * Étant donné qu'un agent Cloud sert plusieurs clients, il détermine de lui-même l'heure de début de chaque plan de protection, pour garantir une charge égale dans une journée et une qualité de service égale pour tous les clients. Remarque Le calendrier de protection peut être affecté par le fonctionnement de services tiers, par exemple, l'accessibilité des serveurs Microsoft Office 365, les paramètres de limitation sur les serveurs Microsoft, et autres. Voir également https://docs.microsoft.com/en-us/graph/throttling https://docs.microsoft.com/en-us/graph/throttling. ** Il est recommandé de sauvegarder vos éléments protégés de manière graduelle et dans l'ordre suivant : 1. Boîtes aux lettres. 2. Une fois toutes les boîtes aux lettres sauvegardées, passez aux instances OneDrive. 3. Une fois la sauvegarde des instances OneDrive terminée, passez aux sites SharePoint Online. La première sauvegarde complète peut prendre plusieurs jours, en fonction du nombre d'éléments protégés et de leur taille. Limites Une sauvegarde de boîte aux lettres inclut uniquement des dossiers visibles pour les utilisateurs. Le dossier Éléments récupérables et ses sous-dossiers (Suppressions, Versions, Purges, Audits, DiscoveryHold, Journalisation du calendrier) ne sont pas inclus dans une sauvegarde de boîte aux lettres. La création automatique d'utilisateurs, de dossiers publics, de groupes ou de sites lors d'une restauration est impossible. Par exemple, si vous souhaitez restaurer un site SharePoint Online supprimé, commencez par créer un site manuellement, puis choisissez-le en tant que site cible lors d'une restauration. Droits utilisateurs requis Dans le service Cyber Protection N'importe quel agent pour Office 365, qu'il soit local ou dans le Cloud, doit être enregistré sous un compte administrateur d'entreprise et utilisé sur un niveau de locataire client. Les administrateurs d'entreprise agissant au niveau unité, ainsi que les administrateurs d'unités et les utilisateurs, ne peuvent pas sauvegarder ni récupérer de données Office 365. Dans Microsoft Office 365 Votre compte doit bénéficier du rôle d'administrateur global dans Microsoft Office 365. Pour sauvegarder et restaurer des dossiers publics Office 365, au moins un de vos comptes d'administrateur Office 365 doit disposer d'une boîte aux lettres et de droits d'accès en lecture/écriture aux dossiers publics que vous souhaitez sauvegarder. L'agent local se connecte à Office 365 au moyen de ce compte. Pour permettre à l'agent d'accéder au contenu de toutes les boîtes aux lettres, ce compte bénéficie du rôle de gestion ApplicationImpersonation. Si vous modifiez le mot de passe de ce compte, mettez le mot de passe à jour dans la console de service, comme décrit dans « Modification des informations d'identification d'Office 365 » (p. 232). L'agent Cloud ne se connecte pas à Office 365. L'agent obtient les permissions nécessaires directement auprès de Microsoft Office 365. Vous devez uniquement confirmer une fois l'octroi de ces permissions, en étant connecté en tant qu'administrateur global. L'agent ne stocke pas vos informations d'identification de compte et ne les utilise pas pour réaliser les sauvegardes et les restaurations. La modification du mot de passe de ce compte ou la désactivation ou suppression de ce compte dans Office 365 n'affecte pas le fonctionnement de l'agent. 15.18.1 Utilisation de l'agent pour Office 365 installé localement 15.18.1.1 Ajout d'une organisation Microsoft Office 365 Pour ajouter une organisation Microsoft Office 365 1. Connectez-vous à la console de service en tant qu'administrateur de l'entreprise. 2. Cliquez sur l'icône de compte dans le coin supérieur droit, puis cliquez sur > Téléchargements > Agent pour Office 365. 3. Téléchargez l'agent et installez-le sur une machine Windows connectée à Internet. 4. Une fois l'installation terminée, cliquez sur Périphériques > Microsoft Office 365 puis saisissez les informations d'identification de l'administrateur global d'Office 365. Important Il ne peut y avoir qu'un seul agent pour Office 365 installé localement au sein d'une organisation (groupe de sociétés). Les éléments de données de votre organisation apparaissent alors dans la console de service de la page Microsoft Office 365. 15.18.1.2 Protection des boîtes aux lettres Exchange Online Quels éléments peuvent être sauvegardés ? Vous pouvez sauvegarder des boîtes aux lettres utilisateur et communes. Les boîtes aux lettres de groupe et les boîtes aux lettres d'archive (Archives permanentes) ne peuvent pas être sauvegardées. Quels éléments de données peuvent être restaurés ? Les éléments suivants peuvent être restaurés à partir de sauvegardes de boîte aux lettres : Boîtes aux lettres Dossiers de courriers électroniques Messages de courriers électroniques Événements de calendrier Tâches Contacts Entrées de journal Notes Vous pouvez utiliser la fonction de recherche pour trouver l'emplacement des éléments. Lorsqu'une boîte aux lettres est restaurée sur une boîte aux lettres existante, les éléments existants dont les identifiants sont identiques sont écrasés. La restauration des éléments de boîtes aux lettres n'écrase aucun élément. À la place, le chemin d'accès complet vers un élément de boîte aux lettres est recréé dans le dossier cible. Sélection de boîtes aux lettres Sélectionnez les boîtes aux lettres comme décrit ci-dessous, puis spécifiez d'autres paramètres du plan de protection au besoin (p. 104). Pour sélectionner des boîtes aux lettres 1. 2. 3. 4. Cliquez sur Microsoft Office 365. Si vous y êtes invité, connectez-vous à Microsoft Office 365 en tant qu'administrateur général. Sélectionnez les boîtes aux lettres que vous voulez sauvegarder. Cliquez sur Sauvegarder. Restauration de boîtes aux lettres et d'éléments de boîte aux lettres Restauration de boîtes aux lettres 1. Cliquez sur Microsoft Office 365. 2. Sélectionnez la boîte aux lettres à restaurer, puis cliquez sur Restaurer. 3. 4. 5. 6. Vous pouvez rechercher les boîtes aux lettres par nom. Les caractères génériques ne sont pas pris en charge. Si la boîte aux lettres a été supprimée, sélectionnez-la dans l'onglet Stockage de sauvegarde (p. 197), puis cliquez sur Afficher les sauvegardes. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de leur emplacement. Cliquez sur Restaurer > Boîte aux lettres. Dans Boîte aux lettres cible, afficher, modifier ou spécifier la boîte aux lettres cible. Par défaut, la boîte aux lettres d'origine est sélectionnée. Si cette boîte aux lettres n'existe pas, vous devez spécifier la boîte aux lettres cible. Cliquez sur Démarrer la restauration. Restauration d'éléments de boîte aux lettres 1. Cliquez sur Microsoft Office 365. 2. Sélectionnez la boîte aux lettres d'origine des éléments à restaurer, puis cliquez sur Restauration. Vous pouvez rechercher les boîtes aux lettres par nom. Les caractères génériques ne sont pas pris en charge. Si la boîte aux lettres a été supprimée, sélectionnez-la dans l'onglet Stockage de sauvegarde (p. 197), puis cliquez sur Afficher les sauvegardes. 3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de leur emplacement. 4. Cliquez sur Restaurer > Messages électroniques. 5. Sélectionnez les éléments que vous souhaitez restaurer. Les options de recherche suivantes sont disponibles. Les caractères génériques ne sont pas pris en charge. Pour les messages de courrier électronique : recherche par sujet, expéditeur, destinataire et date. Pour les événements : recherche par titre et date. Pour les tâches : recherche par sujet et date. Pour les contacts : recherche par nom, adresse de courrier électronique et numéro de téléphone. Lorsqu'un message de courrier électronique est sélectionné, vous pouvez cliquer sur Afficher le contenu pour afficher son contenu, y compris les pièces jointes. Conseil Cliquez sur le nom d'un fichier de pièce jointe pour le télécharger. 6. 7. 8. 9. Lorsqu'un message de courrier électronique est sélectionné, vous pouvez cliquer sur Envoyer sous forme de message électronique pour l'envoyer à une adresse électronique. Le message est envoyé à partir de l'adresse électronique de votre compte d'administrateur. Pour pouvoir sélectionner les dossiers, cliquez sur l'icône des dossiers à restaurer. Cliquez sur Restaurer. Dans Boîte aux lettres cible, afficher, modifier ou spécifier la boîte aux lettres cible. Par défaut, la boîte aux lettres d'origine est sélectionnée. Si cette boîte aux lettres n'existe pas, vous devez spécifier la boîte aux lettres cible. Cliquez sur Démarrer la restauration. Confirmez votre choix. Les éléments de boîte aux lettres sont toujours restaurés dans le dossier Éléments restaurés de la boîte aux lettres cible. Modification des informations d'identification d'Office 365 Vous pouvez modifier les informations d'identification d'Office 365 sans réinstaller l'agent. Pour modifier les informations d'identification d'Office 365 1. Cliquez sur Périphériques > Microsoft Office 365. 2. Cliquez sur Indiquer l'identifiant. 3. Saisissez les informations d'identification de l'administrateur global d'Office 365, puis cliquez sur OK. L'agent se connecte à Office 365 au moyen de ce compte. Pour permettre à l'agent d'accéder au contenu de toutes les boîtes aux lettres, ce compte bénéficie du rôle de gestion ApplicationImpersonation. 15.18.2 Utilisation de l'agent Cloud pour Office 365 15.18.2.1 Ajout d'une organisation Microsoft Office 365 Pour ajouter une organisation Microsoft Office 365 1. Connectez-vous à la console de service en tant qu'administrateur de l'entreprise. 2. Cliquez sur Périphériques > Ajouter > Microsoft Office 365 pour les entreprises. 3. Sélectionnez le centre de données Microsoft utilisé par votre organisation. Le logiciel vous redirige vers la page de connexion de Microsoft Office 365. 4. Connectez-vous à l'aide des informations d'identification d'administrateur global Office 365. Microsoft Office 365 affiche une liste des permissions nécessaires pour sauvegarder et restaurer les données de votre organisation. 5. Confirmez que vous donnez ces permissions au service Cyber Protection. Les éléments de données de votre organisation apparaissent alors dans la console de service de la page Microsoft Office 365. Conseils pour d'autres utilisations L'agent Cloud se synchronise avec Office 365 toutes les 24 heures, à compter du moment où l'organisation est ajoutée au service Cyber Protection. Si vous ajoutez ou supprimez un utilisateur, un groupe ou un site, ce changement ne sera pas immédiatement visible dans la console de service. Pour forcer la synchronisation de l'agent Cloud avec Office 365, sélectionnez l'organisation sur la page de Microsoft Office 365, puis cliquez sur Actualiser. Si vous avez appliqué un plan de protection au groupe Tous les utilisateurs, Tous les groupes ou Tous les sites, les éléments récemment ajoutés ne seront inclus dans la sauvegarde que lorsque la synchronisation aura été effectuée. Conformément à la politique de Microsoft, lorsqu'un utilisateur, un groupe ou un site est supprimé de l'interface utilisateur d'Office 365, il reste encore disponible pendant quelques jours via l'API. Pendant ces quelques jours, l'élément supprimé est inactif (grisé) dans la console de service et n'est pas sauvegardé. Quand l'élément supprimé ne sera plus disponible via l'API, il disparaîtra de la console de service. Ses sauvegardes (s'il y en a) se trouvent sous Sauvegardes > Sauvegardes d'applications Cloud. 15.18.2.2 Protection des données Exchange Online Quels éléments peuvent être sauvegardés ? Vous pouvez sauvegarder des boîtes aux lettres utilisateur, communes et de groupe. Vous pouvez aussi choisir de sauvegarder les boîtes aux lettres d'archive (Archives permanentes) des boîtes aux lettres sélectionnées. À partir de la version 8.0 du service Cyber Protection, vous pouvez sauvegarder des dossiers publics. Si votre organisation a été ajoutée au service Cyber Protectione avant la sortie de la version 8.0, vous devez rajouter l'organisation pour obtenir cette fonctionnalité. Ne supprimez pas l'organisation, répétez simplement les étapes décrites dans « Ajout d'une organisation Microsoft Office 365 » (p. 232). Par conséquent, le service Cyber Protection obtient la permission d'utiliser l'API correspondante. Quels éléments de données peuvent être restaurés ? Les éléments suivants peuvent être restaurés à partir de sauvegardes de boîte aux lettres : Boîtes aux lettres Dossiers de courriers électroniques Messages de courriers électroniques Événements de calendrier Tâches Contacts Entrées de journal Notes Les éléments suivants peuvent être restaurés à partir d'une sauvegarde de dossier public : Sous-dossiers Publications Messages de courriers électroniques Vous pouvez utiliser la fonction de recherche pour trouver l'emplacement des éléments. Lorsque vous restaurez des boîtes aux lettres, des éléments de boîte aux lettres, des dossiers publics et des éléments de dossiers publics, vous pouvez choisir d'écraser ou non les éléments de l'emplacement de destination. Sélection de boîtes aux lettres Sélectionnez les boîtes aux lettres comme décrit ci-dessous, puis spécifiez d'autres paramètres du plan de protection au besoin (p. 104). Sélection de boîtes aux lettres Exchange Online 1. Cliquez sur Microsoft Office 365. 2. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, sélectionnez l'organisation dont vous souhaitez restaurer les données utilisateur. Sinon, ignorez cette étape. 3. Effectuez l'une des actions suivantes : Pour sauvegarder les boîtes aux lettres de tous les utilisateurs et toutes les boîtes aux lettres communes (y compris celles qui seront créées à l'avenir), développez le nœud Utilisateurs, sélectionnez Tous les utilisateurs, puis cliquez sur Sauvegarde de groupe. Pour sauvegarder des boîtes aux lettres utilisateur ou communes, développez le nœud Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez l'utilisateur dont vous souhaitez sauvegarder les boîtes aux lettres, puis cliquez sur Sauvegarde. Pour sauvegarder toutes les boîtes aux lettres de groupe (y compris celles des groupes qui seront créés à l'avenir), développez le nœud Groupes, sélectionnez Tous les groupes, puis cliquez sur Sauvegarde de groupe. Pour sauvegarder des boîtes aux lettres de groupe en particulier, développez le nœud Groupes, sélectionnez Tous les groupes, sélectionnez les groupes dont vous souhaitez sauvegarder les boîtes aux lettres, puis cliquez sur Sauvegarde. Remarque L'agent Cloud pour Office 365 accède à une boîte aux lettres de groupe à l'aide d'un compte doté des droits appropriés. Par conséquent, pour sauvegarder une boîte aux lettres de groupe, au moins un des propriétaires du groupe doit être un utilisateur Office 365 disposant d'une licence avec une boîte aux lettres. Si le groupe est privé ou à appartenance masquée, le propriétaire doit également être membre du groupe. 4. Dans le volet du plan de protection : Dans Quoi sauvegarder, assurez-vous que Boîtes aux lettres Office 365 est sélectionné. Si vous ne souhaitez pas sauvegarder les boîtes aux lettres d'archive, désactivez l'interrupteur Boîte aux lettres d’archive. Sélection de dossiers publics Sélectionnez les dossiers publics comme décrit ci-dessous, puis spécifiez d'autres paramètres du plan de protection au besoin (p. 104). Pour sélectionner des dossiers publics Exchange Online 1. Cliquez sur Microsoft Office 365. 2. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, développez l'organisation pour laquelle vous souhaitez restaurer les données. Sinon, ignorez cette étape. 3. Étendez le nœud Dossiers publics, puis sélectionnez Tous les dossiers publics. 4. Effectuez l'une des actions suivantes : Pour sauvegarder tous les dossiers publics (y compris les dossiers publics qui seront créés à l'avenir), cliquez sur Sauvegarde de groupe. Pour sauvegarder des dossiers publics en particulier, sélectionnez ceux que vous souhaitez sauvegarder, puis cliquez sur Sauvegarder. 5. Dans le volet du plan de protection, assurez-vous que Boîtes aux lettres Office 365 est sélectionné dans Quoi sauvegarder. Restauration de boîtes aux lettres et d'éléments de boîte aux lettres Restauration de boîtes aux lettres 1. Cliquez sur Microsoft Office 365. 2. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, sélectionnez l'organisation dont vous souhaitez restaurer les données sauvegardées. Sinon, ignorez cette étape. 3. Effectuez l'une des actions suivantes : Pour restaurer une boîte aux lettres utilisateur, développez le nœud Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez l'utilisateur dont vous souhaitez restaurer la boîte aux lettres, puis cliquez sur Restauration. Pour restaurer une boîte aux lettres commune, développez le nœud Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez la boîte aux lettres commune que vous souhaitez restaurer, puis cliquez sur Restauration. Pour restaurer une boîte aux lettres de groupe, développez le nœud Groupes, sélectionnez Tous les groupes, sélectionnez le groupe dont vous souhaitez restaurer la boîte aux lettres, puis cliquez sur Restauration. Si la boîte aux lettres utilisateur, de groupe ou commune a été supprimée, sélectionnez-la dans la section Sauvegardes d'applications Cloud de l'onglet Stockage de sauvegarde (p. 197), puis cliquez sur Afficher les sauvegardes. Vous pouvez rechercher les utilisateurs et les groupes par nom. Les caractères génériques ne sont pas pris en charge. 4. Sélectionnez un point de restauration. Astuce Pour afficher uniquement les points de récupération qui contiennent des boîtes aux lettres, sélectionnez Boîtes aux lettres dans Filtre par contenu. 5. Cliquez sur Restaurer > Intégralité de la boîte aux lettres. 6. Si plusieurs organisations Office 365 sont ajoutées au service Cyber Protection, cliquez sur Organisation Office 365 pour afficher, modifier ou spécifier l'organisation cible. L'organisation d'origine est sélectionnée par défaut. Si cette organisation n'est plus enregistrée dans le service Cyber Protection, vous devez spécifier l'organisation cible. 7. Dans Restaurer vers la boîte aux lettres, affichez, modifiez ou spécifiez la boîte aux lettres cible. Par défaut, la boîte aux lettres d'origine est sélectionnée. Si cette boîte aux lettres n'existe pas ou si une organisation non d'origine est sélectionnée, vous devez spécifier la boîte aux lettres cible. 8. Cliquez sur Démarrer la restauration. 9. Sélectionnez l'une des options d'écrasement : Écraser les éléments existants Ne pas écraser les éléments existants 10. Cliquez sur Continuer pour confirmer votre choix. Restauration d'éléments de boîte aux lettres 1. Cliquez sur Microsoft Office 365. 2. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, sélectionnez l'organisation dont vous souhaitez restaurer les données sauvegardées. Sinon, ignorez cette étape. 3. Effectuez l'une des actions suivantes : Pour restaurer des éléments d'une boîte aux lettres utilisateur, développez le nœud Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez l'utilisateur dont la boîte aux lettres contenait à l'origine les éléments à restaurer, puis cliquez sur Restauration. Pour restaurer les éléments d'une boîte aux lettres commune, développez le nœud Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez la boîte aux lettres commune qui contenait à l'origine les éléments que vous souhaitez restaurer, puis cliquez sur Restauration. Pour restaurer des éléments d'une boîte aux lettres de groupe, développez le nœud Groupes, sélectionnez Tous les groupes, sélectionnez le groupe dont la boîte aux lettres contenait à l'origine les éléments à restaurer, puis cliquez sur Restauration. Si la boîte aux lettres utilisateur, de groupe ou commune a été supprimée, sélectionnez-la dans la section Sauvegardes d'applications Cloud de l'onglet Stockage de sauvegarde (p. 197), puis cliquez sur Afficher les sauvegardes. Vous pouvez rechercher les utilisateurs et les groupes par nom. Les caractères génériques ne sont pas pris en charge. 4. Sélectionnez un point de restauration. Conseil. Pour afficher uniquement les points de récupération qui contiennent des boîtes aux lettres, sélectionnez Boîtes aux lettres dans Filtre par contenu. 5. Cliquez sur Restaurer > Messages électroniques. 6. Parcourez le dossier requis ou utilisez la fonction de recherche pour obtenir la liste des éléments requis. Les options de recherche suivantes sont disponibles. Les caractères génériques ne sont pas pris en charge. Pour les messages de courrier électronique : recherche par sujet, expéditeur, destinataire et date. Pour les événements : recherche par titre et date. Lorsqu'un élément est sélectionné, cliquez sur Afficher le contenu pour afficher son contenu, y compris les pièces jointes. Cliquez sur le nom d'un fichier de pièce jointe pour le télécharger. Lorsqu'un message de courrier électronique ou un élément de calendrier est sélectionné, vous pouvez cliquer sur Envoyer sous forme de message électronique pour l'envoyer aux adresses électroniques spécifiées. Vous pouvez sélectionner l'expéditeur et rédiger un message qui sera ajouté à l'élément transféré. Pour les tâches : recherche par sujet et date. Pour les contacts : recherche par nom, adresse e-mail et numéro de téléphone. 7. Sélectionnez les éléments que vous souhaitez restaurer. Pour pouvoir sélectionner les dossiers, cliquez sur l'icône des dossiers à restaurer : Par ailleurs, vous pouvez effectuer l'une des opérations suivantes : 8. 9. 10. 11. Uniquement si la sauvegarde n'est pas chiffrée, que vous avez utilisé la fonction de recherche et que vous avec sélectionné un seul élément dans les résultats de recherche : cliquez sur Afficher les versions pour sélectionner la version de l'élément à restaurer. Vous pouvez choisir n'importe quelle version sauvegardée, avant ou après le point de récupération sélectionné. Cliquez sur Restaurer. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, cliquez sur Organisation Office 365 pour afficher, modifier ou spécifier l'organisation cible. L'organisation d'origine est sélectionnée par défaut. Si cette organisation n'est plus enregistrée dans le service Cyber Protection, vous devez spécifier l'organisation cible. Dans Restaurer vers la boîte aux lettres, affichez, modifiez ou spécifiez la boîte aux lettres cible. Par défaut, la boîte aux lettres d'origine est sélectionnée. Si cette boîte aux lettres n'existe pas ou si une organisation non d'origine est sélectionnée, vous devez spécifier la boîte aux lettres cible. [Uniquement lors de la restauration vers une boîte aux lettres utilisateur ou commune] Dans Chemin d'accès, affichez ou modifiez le dossier cible dans la boîte aux lettres cible. Par défaut, le dossier Éléments restaurés est sélectionné. Les éléments d'une boîte aux lettres de groupe sont toujours restaurés dans le dossier Boîte de réception. 12. Cliquez sur Démarrer la restauration. 13. Sélectionnez l'une des options d'écrasement : Écraser les éléments existants Ne pas écraser les éléments existants 14. Cliquez sur Continuer pour confirmer votre choix. Restauration de dossiers publics et d'éléments de dossier Pour restaurer un dossier public ou des éléments de dossier public, au moins un administrateur de l'organisation Office 365 cible doit posséder les droits de propriété du dossier public cible. Si la restauration échoue en affichant une erreur concernant un accès refusé, attribuez ces droits dans les propriétés du dossier cible, sélectionnez l'organisation cible dans la console de service, cliquez sur Actualiser, puis répétez la restauration. Pour restaurer un dossier public ou des éléments de dossier 1. Cliquez sur Microsoft Office 365. 2. Si plusieurs organisations Office 365 sont ajoutées au service Cyber Protection, développez l'organisation dont vous souhaitez restaurer les données sauvegardées. Sinon, ignorez cette étape. 3. Effectuez l'une des actions suivantes : Développez le nœud Dossiers publics, sélectionnez Tous les dossiers publics, sélectionnez le dossier public que vous souhaitez restaurer ou qui contenait à l'origine les éléments à restaurer, puis cliquez sur Restauration. 4. 5. 6. 7. Si le dossier public a été supprimé, sélectionnez-le dans la section Sauvegardes d'applications Cloud de l'onglet Stockage de sauvegarde (p. 197), puis cliquez sur Afficher les sauvegardes. Vous pouvez rechercher des dossiers publics par nom. Les caractères génériques ne sont pas pris en charge. Sélectionnez un point de restauration. Cliquez sur Restaurer les données. Parcourez le dossier requis ou utilisez la fonction de recherche pour obtenir la liste des éléments requis. Vous pouvez rechercher les e-mails et publications par sujet, expéditeur, destinataire et date. Les caractères génériques ne sont pas pris en charge. Sélectionnez les éléments que vous souhaitez restaurer. Pour pouvoir sélectionner les dossiers, cliquez sur l'icône des dossiers à restaurer : Par ailleurs, vous pouvez effectuer l'une des opérations suivantes : Lorsqu'un e-mail ou une publication est sélectionné, cliquez sur Afficher le contenu pour afficher son contenu, y compris les pièces jointes. Cliquez sur le nom d'un fichier de pièce jointe pour le télécharger. Lorsqu'un e-mail ou une publication est sélectionné, cliquez sur Envoyer sous forme d'e-mail pour l'envoyer aux adresses e-mail spécifiées. Vous pouvez sélectionner l'expéditeur et rédiger un message qui sera ajouté à l'élément transféré. Uniquement si la sauvegarde n'est pas chiffrée, que vous avez utilisé la fonction de recherche et que vous avec sélectionné un seul élément dans les résultats de recherche : cliquez sur Afficher les versions pour sélectionner la version de l'élément à restaurer. Vous pouvez choisir n'importe quelle version sauvegardée, avant ou après le point de récupération sélectionné. 8. Cliquez sur Restaurer. 9. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, cliquez sur Organisation Office 365 pour afficher, modifier ou spécifier l'organisation cible. L'organisation d'origine est sélectionnée par défaut. Si cette organisation n'est plus enregistrée dans le service Cyber Protection, vous devez spécifier l'organisation cible. 10. Dans Restaurer dans un dossier public, affichez, modifiez ou spécifiez le dossier public cible. Le dossier d'origine est sélectionné par défaut. Si ce dossier n'existe pas ou si une organisation non d'origine est sélectionnée, vous devez spécifier le dossier cible. 11. Dans Chemin d'accès, affichez ou modifiez le sous-dossier cible dans le dossier public cible. Par défaut, le chemin d'accès d'origine sera recréé. 12. Cliquez sur Démarrer la restauration. 13. Sélectionnez l'une des options d'écrasement : Écraser les éléments existants Ne pas écraser les éléments existants 14. Cliquez sur Continuer pour confirmer votre choix. 15.18.2.3 Protection des fichiers OneDrive Quels éléments peuvent être sauvegardés ? Vous pouvez sauvegarder l'intégralité de OneDrive, ou des fichiers et dossiers en particulier. Les fichiers sont sauvegardés avec les permissions de partage associées. Les niveaux de permission avancés (Création, Complet, Contribution) ne sont pas sauvegardés. Quels éléments de données peuvent être restaurés ? Vous pouvez restaurer l'intégralité de OneDrive, ou tout fichier ou dossier sauvegardé. Vous pouvez utiliser la fonction de recherche pour trouver l'emplacement des éléments. Vous pouvez choisir de restaurer les permissions de partage ou de laisser les fichiers hériter des permissions du dossier vers lequel ils sont restaurés. Les liens de partage des fichiers et des dossiers ne sont pas restaurés. Sélection de fichiers OneDrive Sélectionnez les fichiers comme décrit ci-dessous, puis spécifiez d'autres paramètres du plan de protection au besoin (p. 104). Sélection de fichiers OneDrive 1. Cliquez sur Microsoft Office 365. 2. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, sélectionnez l'organisation dont vous souhaitez restaurer les données utilisateur. Sinon, ignorez cette étape. 3. Effectuez l'une des actions suivantes : Pour sauvegarder les fichiers de tous les utilisateurs (y compris des utilisateurs qui seront créés à l'avenir), développez le nœud Utilisateurs, sélectionnez Tous les utilisateurs, puis cliquez sur Sauvegarde de groupe. Pour sauvegarder les fichiers d'utilisateurs en particulier, développez le nœud Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez l'utilisateur dont vous souhaitez sauvegarder les fichiers, puis cliquez sur Sauvegarde. 4. Dans le volet du plan de protection : Dans Quoi sauvegarder, assurez-vous que OneDrive est sélectionné. Dans Éléments à sauvegarder, effectuez l'une des actions suivantes : Conservez le paramètre par défaut [Tous] (tous les fichiers). Spécifiez les fichiers et dossiers à sauvegarder en cliquant sur Parcourir. Le lien Parcourir est disponible uniquement lors de la création d'un plan de protection pour un seul utilisateur. Spécifiez les fichiers et dossiers à sauvegarder en ajoutant leur nom ou leur chemin d'accès. Vous pouvez utiliser des caractères génériques (*, ** et ?). Pour en savoir plus sur la définition de chemin d'accès et sur l’utilisation de caractères génériques, consultez la section « Filtres de fichiers » (p. 149). [Facultatif] Dans Éléments à sauvegarder, cliquez sur Afficher les exclusions pour spécifier les fichiers et dossiers à ignorer lors de la sauvegarde. Les exclusions ont priorité sur la sélection de fichiers, c'est-à-dire que si vous spécifiez le même fichier dans les deux champs, ce fichier sera ignoré lors de la sauvegarde. Restauration de OneDrive et de fichiers OneDrive Restauration de l'intégralité de OneDrive 1. Cliquez sur Microsoft Office 365. 2. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, sélectionnez l'organisation dont vous souhaitez restaurer les données sauvegardées. Sinon, ignorez cette étape. 3. Développez le nœud Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez l'utilisateur dont vous souhaitez restaurer le OneDrive, puis cliquez sur Restauration. Si l'utilisateur a été supprimé, sélectionnez-le dans la section Sauvegardes d'applications Cloud de l'onglet Stockage de sauvegarde (p. 197), puis cliquez sur Afficher les sauvegardes. Vous pouvez rechercher les utilisateurs par nom. Les caractères génériques ne sont pas pris en charge. 4. Sélectionnez un point de restauration. Conseil. Pour afficher uniquement les points de récupération qui contiennent des fichiers OneDrive, sélectionnez OneDrive dans Filtre par contenu. 5. Cliquez sur Restaurer > Intégralité de OneDrive. 6. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, cliquez sur Organisation Office 365 pour afficher, modifier ou spécifier l'organisation cible. L'organisation d'origine est sélectionnée par défaut. Si cette organisation n'est plus enregistrée dans le service Cyber Protection, vous devez spécifier l'organisation cible. 7. Dans Restaurer vers le lecteur, affichez, modifiez ou spécifiez l'utilisateur cible. L'utilisateur d'origine est sélectionné par défaut. Si cet utilisateur n'existe pas ou si une organisation non d'origine est sélectionnée, vous devez spécifier l'utilisateur cible. 8. Choisissez de restaurer ou non les permissions de partage associées aux fichiers. 9. Cliquez sur Démarrer la restauration. 10. Sélectionnez l'une des options d'écrasement : Écraser les fichiers existants Écraser un fichier existant s’il est plus ancien Ne pas écraser les fichiers existants 11. Cliquez sur Continuer pour confirmer votre choix. Restauration de fichiers OneDrive 1. Cliquez sur Microsoft Office 365. 2. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, sélectionnez l'organisation dont vous souhaitez restaurer les données sauvegardées. Sinon, ignorez cette étape. 3. Développez le nœud Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez l'utilisateur dont vous souhaitez restaurer les fichiers OneDrive, puis cliquez sur Restauration. Si l'utilisateur a été supprimé, sélectionnez-le dans la section Sauvegardes d'applications Cloud de l'onglet Stockage de sauvegarde (p. 197), puis cliquez sur Afficher les sauvegardes. Vous pouvez rechercher les utilisateurs par nom. Les caractères génériques ne sont pas pris en charge. 4. Sélectionnez un point de restauration. Conseil. Pour afficher uniquement les points de récupération qui contiennent des fichiers OneDrive, sélectionnez OneDrive dans Filtre par contenu. 5. Cliquez sur Restaurer > Fichiers/dossiers. 6. Recherchez le dossier requis ou utilisez la fonction de recherche pour obtenir la liste des fichiers et des dossiers requis. Vous pouvez utiliser un ou plusieurs caractères génériques (* et ?). Pour plus de détails sur l’utilisation de caractères génériques, consultez la section « Filtres de fichiers » (p. 149). La fonction de recherche n'est pas disponible si la sauvegarde est chiffrée. 7. Sélectionnez les fichiers que vous voulez restaurer. Si la sauvegarde n'est pas chiffrée et que vous avez sélectionné un seul fichier, vous pouvez cliquer sur Afficher les versions pour sélectionner la version du fichier à restaurer. Vous pouvez choisir n'importe quelle version sauvegardée, avant ou après le point de récupération sélectionné. 8. Si vous souhaitez télécharger un fichier, sélectionnez-le, cliquez sur Télécharger, sélectionnez l'emplacement dans lequel le sauvegarder, puis cliquez sur Sauvegarder. Sinon, ignorez cette étape. 9. Cliquez sur Restaurer. 10. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, cliquez sur Organisation Office 365 pour afficher, modifier ou spécifier l'organisation cible. L'organisation d'origine est sélectionnée par défaut. Si cette organisation n'est plus enregistrée dans le service Cyber Protection, vous devez spécifier l'organisation cible. 11. Dans Restaurer vers le lecteur, affichez, modifiez ou spécifiez l'utilisateur cible. L'utilisateur d'origine est sélectionné par défaut. Si cet utilisateur n'existe pas ou si une organisation non d'origine est sélectionnée, vous devez spécifier l'utilisateur cible. 12. Dans Chemin d'accès, affichez ou modifiez le dossier cible dans le OneDrive de l'utilisateur cible. L'emplacement d'origine est sélectionné par défaut. 13. Choisissez de restaurer ou non les permissions de partage associées aux fichiers. 14. Cliquez sur Démarrer la restauration. 15. Sélectionnez l'une des options d'écrasement de fichier : Écraser les fichiers existants Écraser un fichier existant s’il est plus ancien Ne pas écraser les fichiers existants 16. Cliquez sur Continuer pour confirmer votre choix. 15.18.2.4 Protection de sites SharePoint Online Quels éléments peuvent être sauvegardés ? Vous pouvez sauvegarder les collections de sites classiques, les sites de groupe et les sites de communication de SharePoint. Vous pouvez également sélectionner des sous-sites, listes et bibliothèques particuliers pour les sauvegarder. Les éléments suivants sont exclus lors d'une sauvegarde : Les paramètres de Présentation du site (à l'exception du titre, de la description et du logo). Le Site comprend les paramètres du site. Fichiers extraits : fichiers extraits manuellement pour être modifiés, et tous les fichiers créés ou transférés dans des bibliothèques et pour lesquels l'option Nécessite une extraction a été activée. Pour sauvegarder ces fichiers, vous devez d'abord les archiver. Les fichiers OneNote (en raison des limitations de l'API de SharePoint Online). Le contenu de la corbeille. Les commentaires des pages du site et les paramètres de commentaire des pages (commentaires Activés/Désactivés). Les pages de composants WebPart et les composants WebPart intégrés aux pages wiki (en raison des limitations de l'API de SharePoint Online). Les types de colonnes Données externes et Métadonnées gérées. La collection de sites par défaut « domain-my.sharepoint.com ». Il s'agit d'une collection dans laquelle sont stockés les fichiers OneDrive de tous les utilisateurs de l'organisation. Limites Les titres et descriptions des sites/sous-sites/listes/colonnes sont tronqués lors d'une sauvegarde si la taille du titre/de la description dépasse 10 000 octets. Vous ne pouvez pas sauvegarder des versions précédentes de fichiers créés dans SharePoint Online. Seules les dernières versions des fichiers sont protégées. Quels éléments de données peuvent être restaurés ? Les éléments suivants peuvent être restaurés à partir de sauvegardes de site : Site entier Sous-sites Listes Éléments de liste Bibliothèques de documents Documents Pièces jointes d'éléments de liste Pages de site et pages de Wiki Vous pouvez utiliser la fonction de recherche pour trouver l'emplacement des éléments. Les éléments peuvent être restaurés vers le site d'origine ou vers un autre site. Le chemin d'accès à un élément restauré est identique au chemin d'accès d'origine. Si le chemin d'accès n'existe pas, il sera créé. Vous pouvez choisir de restaurer les permissions de partage ou de laisser les éléments hériter des permissions de l'objet parent après la restauration. Les éléments suivants ne peuvent pas être restaurés : Sous-sites basés sur le modèle de Référentiel de processus dans Visio. Les listes pour lesquelles plusieurs types de contenu sont activés. Les listes de types suivants : Liste de sondages, Liste de tâches, Bibliothèque d'images, Liens, Calendrier, Forum de discussion, Externe et Feuilles de calcul d'import. Sélection de données SharePoint Online Sélectionnez les données comme décrit ci-dessous, puis spécifiez d'autres paramètres du plan de protection au besoin (p. 104). Pour sélectionner des données SharePoint Online 1. Cliquez sur Microsoft Office 365. 2. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, sélectionnez l'organisation dont vous souhaitez restaurer les données utilisateur. Sinon, ignorez cette étape. 3. Effectuez l'une des actions suivantes : Pour sauvegarder tous les sites SharePoint classiques de l'organisation (y compris les sites qui seront créés à l'avenir), développez le nœud Collections de sites, sélectionnez Toutes les collections de sites, puis cliquez sur Sauvegarde de groupe. Pour sauvegarder des sites classiques en particulier, développez le nœud Collections de sites, sélectionnez Toutes les collections de sites, sélectionnez les sites que vous souhaitez sauvegarder, puis cliquez sur Sauvegarde. Pour sauvegarder tous les sites de groupe (y compris les sites qui seront créés à l'avenir), développez le nœud Groupes, sélectionnez Tous les groupes, puis cliquez sur Sauvegarde de groupe. Pour sauvegarder des sites de groupe en particulier, développez le nœud Groupes, sélectionnez Tous les groupes, sélectionnez les groupes dont vous souhaitez sauvegarder les sites, puis cliquez sur Sauvegarde. 4. Dans le volet du plan de protection : Dans Quoi sauvegarder, assurez-vous que Sites SharePoint est sélectionné. Dans Éléments à sauvegarder, effectuez l'une des actions suivantes : Conservez le paramètre par défaut [Tous] (tous les éléments des sites sélectionnés). Spécifiez les sous-sites à sauvegarder en cliquant sur Parcourir. Spécifiez les sous-sites, listes, et bibliothèques à sauvegarder en ajoutant leur nom ou leur chemin d'accès. Pour sauvegarder un sous-site ou une liste/bibliothèque de sites de premier niveau, spécifiez son nom affiché au format suivant : /nom affiché/** Pour sauvegarder une liste/bibliothèque de sous-sites, spécifiez son nom affiché au format suivant : /nom affiché du sous-site/nom affiché de la liste/** Le nom affiché des sous-sites, des listes et des bibliothèques est disponible à la page Contenu du site du site ou sous-site SharePoint. Le lien Parcourir est disponible uniquement lors de la création d'un plan de protection pour un seul site. [Facultatif] Dans Éléments à sauvegarder, cliquez sur Afficher les exclusions pour spécifier les sous-sites, les listes et les bibliothèques à ignorer lors de la sauvegarde. Les exclusions ont la priorité sur la sélection d'éléments, c'est-à-dire que si vous spécifiez le même sous-site dans les deux champs, ce sous-site sera ignoré lors de la sauvegarde. Restauration de données de SharePoint Online 1. Cliquez sur Microsoft Office 365. 2. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, sélectionnez l'organisation dont vous souhaitez restaurer les données sauvegardées. Sinon, ignorez cette étape. 3. Effectuez l'une des actions suivantes : Pour restaurer des données depuis un site de groupe, développez le nœud Groupes, sélectionnez Tous les groupes, sélectionnez le groupe dont le site contenait à l'origine les éléments à restaurer, puis cliquez sur Restauration. Pour restaurer des données depuis un site classique, développez le nœud Collections de sites, sélectionnez Toutes les collections de sites, sélectionnez le groupe dont le site contenait à l'origine les éléments à restaurer, puis cliquez sur Restauration. Si le site a été supprimé, sélectionnez-le dans la section Sauvegardes d'applications Cloud de l'onglet Stockage de sauvegarde (p. 197), puis cliquez sur Afficher les sauvegardes. Vous pouvez rechercher les groupes et les sites par nom. Les caractères génériques ne sont pas pris en charge. 4. Sélectionnez un point de restauration. Conseil. Pour afficher uniquement les points de récupération qui contiennent des sites SharePoint, sélectionnez Sites SharePoint dans Filtre par contenu. 5. Cliquez sur Restaurer les fichiers SharePoint. 6. Parcourez le dossier requis ou utilisez la fonction de recherche pour obtenir la liste des éléments de données requis. Vous pouvez utiliser un ou plusieurs caractères génériques (* et ?). Pour plus de détails sur l’utilisation de caractères génériques, consultez la section « Filtres de fichiers » (p. 149). La fonction de recherche n'est pas disponible si la sauvegarde est chiffrée. 7. Sélectionnez les éléments que vous souhaitez restaurer. Si la sauvegarde n'est pas chiffrée, que vous avez utilisé la fonction de recherche et que vous avec sélectionné un seul élément dans les résultats de recherche, vous pouvez cliquer sur Afficher les versions pour sélectionner la version de l'élément à restaurer. Vous pouvez choisir n'importe quelle version sauvegardée, avant ou après le point de récupération sélectionné. 8. Si vous souhaitez télécharger un élément, sélectionnez-le, cliquez sur Télécharger, sélectionnez l'emplacement dans lequel le sauvegarder, puis cliquez sur Sauvegarder. Sinon, ignorez cette étape. 9. Cliquez sur Restaurer. 10. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, cliquez sur Organisation Office 365 pour afficher, modifier ou spécifier l'organisation cible. L'organisation d'origine est sélectionnée par défaut. Si cette organisation n'est plus enregistrée dans le service Cyber Protection, vous devez spécifier l'organisation cible. 11. Dans Restaurer vers le site, affichez, modifiez ou spécifiez le site cible. Le site d'origine est sélectionné par défaut. Si ce site n'existe pas ou si une organisation non d'origine est sélectionnée, vous devez spécifier le site cible. 12. Choisissez de restaurer ou non les permissions de partage associées aux éléments restaurés. 13. Cliquez sur Démarrer la restauration. 14. Sélectionnez l'une des options d'écrasement : Écraser les fichiers existants Écraser un fichier existant s’il est plus ancien Ne pas écraser les fichiers existants 15. Cliquez sur Continuer pour confirmer votre choix. 15.18.2.5 Mise à niveau de l'agent Cloud Cette section décrit comment effectuer la mise à niveau vers la solution de sauvegarde pour Microsoft Office 365. Cette version est compatible avec la sauvegarde OneDrive et SharePoint Online, et fournit des performances de sauvegarde et de restauration améliorées. À partir de la version 8.0 du service Cyber Protection, la fonctionnalité suivante n'est plus prise en charge par l'ancienne solution : modification, suppression, application et révocation d'un plan de protection. La disponibilité de la mise à niveau dépend de la préparation du centre de données et des paramètres configurés par votre fournisseur de services. Si la mise à niveau est disponible, la console de service affiche une notification en haut de l'onglet Microsoft Office 365 (v1). Procédure de mise à niveau Lors de la mise à niveau, les utilisateurs de votre organisation Office 365 sont ajoutés à la nouvelle solution de sauvegarde. Les plans de protection sont migrés et appliqués aux utilisateurs appropriés. Les sauvegardes créées antérieurement sont copiées depuis un emplacement dans le Cloud vers un autre. Dans l'onglet Stockage de sauvegarde, les sauvegardes copiées s'affichent dans une section séparée intitulée Sauvegardes d'applications Cloud, tandis que les sauvegardes originales restent dans l'emplacement Stockage dans le Cloud. Lorsque le processus de mise à niveau est terminé, les sauvegardes d'origine sont supprimées de l'emplacement de stockage dans le Cloud. La mise à niveau peut prendre plusieurs heures, voire plusieurs jours, selon le nombre d’utilisateurs dans l’organisation, le nombre de sauvegardes et la vitesse d’accès à Office 365. Pendant la mise à niveau, la reprise à partir des sauvegardes précédemment créées est possible. Néanmoins, les sauvegardes et plans de protection créés pendant la mise à niveau seront perdus. Dans le cas peu probable d’un échec de la mise à niveau, la solution de sauvegarde reste pleinement opérationnelle et la mise à niveau peut être redémarrée à partir du point de défaillance. Pour lancer le processus de mise à niveau 1. 2. 3. 4. Cliquez sur Microsoft Office 365 (v1). Cliquez sur Mettre à niveau dans la notification en haut de l'écran. Confirmez que vous souhaitez lancer le processus de mise à niveau. Sélectionnez le centre de données Microsoft utilisé par votre organisation. Le logiciel vous redirige vers la page de connexion de Microsoft Office 365. 5. Connectez-vous à l'aide des informations d'identification d'administrateur global Office 365. Microsoft Office 365 affiche une liste des permissions nécessaires pour sauvegarder et restaurer les données de votre organisation. 6. Confirmez que vous donnez ces permissions au service Cyber Protection. Vous serez redirigé vers la console de service, et le processus de mise à niveau commencera. La progression de la mise à niveau s'affiche dans le volet Microsoft Office 365 > Activités. 15.19 Protéger les données G Suite Que signifie la protection G Suite ? Service de sauvegarde et de restauration de Cloud à Cloud des données utilisateur de G Suite (boîtes aux lettres Gmail, Agendas, Contacts, Google Drives) et Drive partagés G Suite. Restauration granulaire d'e-mails, fichiers, contacts et autres éléments. Recherche en texte intégral facultative. Lorsque cette fonction est activée, vous pouvez rechercher du contenu dans les e-mails. Vous pouvez protéger jusqu'à 5 000 éléments (boîtes aux lettres, instances Google Drive et Drive partagés) par entreprise, sans dégradation des performances. Assistance pour plusieurs organisations G Suite et restauration entre les organisations. Notarisation facultative des fichiers sauvegardés au moyen de la base de données Blockchain Ethereum. Lorsqu'elle est activée, elle vous permet de prouver qu'un fichier est authentique et inchangé depuis sa sauvegarde. Éditions de G Suite prises en charge G Suite Basic. Services Gmail, Drive, Calendrier et Contacts uniquement. G Suite Enterprise. Services Gmail, Drive (y compris Drive partagés), Calendrier et Contacts uniquement. G Suite for Education Services Gmail, Drive (y compris Drive partagés), Calendrier et Contacts uniquement. Le service Classroom n'est pas pris en charge. G Suite Business. Services Gmail, Drive (y compris Drive partagés), Calendrier et Contacts uniquement. Droits utilisateurs requis Dans le service Cyber Protection Dans le service Cyber Protection, vous devez être un administrateur d'entreprise agissant au niveau locataire client. Les administrateurs d'entreprise agissant au niveau unité, ainsi que les administrateurs d'unités et les utilisateurs, ne peuvent pas sauvegarder ni récupérer de données G Suite. Dans G Suite Pour ajouter votre organisation G Suite au service Cyber Protection, vous devez être connecté en tant que super administrateur, avec l'accès aux API activé (Sécurité > Document de référence sur les API > Activer l'accès aux API dans la console d'administration Google). Le mot de passe du super administrateur n'est stocké nulle part et n'est pas utilisé pour effectuer la sauvegarde et la restauration. La modification de ce mot de passe dans G Suite n'affecte pas le fonctionnement du service Cyber Protection. Si le super administrateur qui a ajouté l'organisation G Suite est supprimé de G Suite ou se voit attribuer un rôle avec moins de droits, les sauvegardes échoueront et afficheront une erreur du type « accès refusé ». Dans ce cas, répétez la procédure « Ajouter une organisation G Suite » (p. 246) et spécifiez des informations d'identification de super administrateur valides. Pour éviter cette situation, nous vous recommandons de créer un utilisateur super administrateur dédié à des fins de sauvegarde et de restauration. À propos de la planification de sauvegarde Étant donné que l'agent Cloud sert plusieurs clients, il détermine seul l'heure de début de chaque plan de protection, pour garantir une charge égale dans une journée et une qualité de service égale pour tous les clients. Chaque plan de protection s'exécute tous les jours à la même heure. Limites La fonction de recherche n'est pas disponible pour les sauvegardes chiffrées. Pas plus de 10 exécutions de sauvegarde manuelle en une heure (p. 370). Pas plus de 10 opérations de récupération en même temps (ce nombre comprend aussi bien la restauration Office 365 que G Suite). 15.19.1 Ajouter une organisation G Suite Pour ajouter une organisation G Suite 1. Connectez-vous à la console de service en tant qu'administrateur de l'entreprise. 2. Cliquez sur Périphériques > Ajouter > G Suite. 3. Suivez les instructions affichées par le logiciel : a. Cliquez sur Ouvrir Marketplace. b. Connectez-vous avec les accréditations de super administrateur. c. Choisissez Installer domaine. d. Confirmez l'installation au niveau du domaine. G Suite affiche une liste des permissions nécessaires pour sauvegarder et restaurer les données de votre organisation. e. Confirmez que vous donnez ces permissions au service Cyber Protection. f. Terminez l'assistant d'installation. g. Accédez à l'icône du lanceur d'applications, trouvez l'application du service Cyber Protection dans la liste, puis cliquez dessus. Vous êtes redirigé vers la console de service. Les éléments de données de votre organisation apparaissent ensuite dans la console de service de la page G Suite. Conseils pour d'autres utilisations Après l'ajout d'une organisation G Suite, les données utilisateurs et les Drive partagés qui se trouvent dans le domaine principal et dans tous les domaines secondaires (s'il y en a) seront sauvegardés. Les ressources sauvegardées s'afficheront sous la forme d'une liste, et ne seront pas regroupées par domaine. L'agent Cloud se synchronise avec G Suite toutes les 24 heures, à compter du moment où l'organisation est ajoutée au service Cyber Protection. Si vous ajoutez ou supprimez un utilisateur ou un Drive partagé, ce changement ne sera pas immédiatement visible dans la console de service. Pour forcer la synchronisation de l'agent Cloud avec G Suite, sélectionnez l'organisation sur la page de G Suite, puis cliquez sur Actualiser. Si vous avez appliqué un plan de protection au groupe Tous les utilisateurs ou Tous les Drive partagés, les éléments récemment ajoutés ne seront inclus dans la sauvegarde que lorsque la synchronisation aura été effectuée. Conformément à la politique de Google, lorsqu'un utilisateur ou un Drive partagé est supprimé de l'interface utilisateur de G Suite, il reste encore disponible pendant quelques jours via l'API. Pendant ces quelques jours, l'élément supprimé est inactif (grisé) dans la console de service et n'est pas sauvegardé. Quand l'élément supprimé ne sera plus disponible via l'API, il disparaîtra de la console de service. Ses sauvegardes (s'il y en a) se trouvent sous Sauvegardes > Sauvegardes d'applications Cloud. 15.19.2 Protéger des données Gmail Quels éléments peuvent être sauvegardés ? Vous pouvez sauvegarder les boîtes aux lettres des utilisateurs Gmail. Une sauvegarde de boîte aux lettres inclut également des données d'Agenda et de Contacts. Vous pouvez également choisir de sauvegarder les agendas partagés. Les éléments suivants sont exclus lors d'une sauvegarde : Les agendas Anniversaires, Rappels, Tâches Dossiers joints aux événements d'agenda Le dossier Répertoire des Contacts Les éléments d'Agenda suivants sont ignorés, en raison des restrictions de l'API Google Agenda : Plages de rendez-vous Le champ Conférence d'un événement Le paramètre d'agenda Notifications des événements « Toute la journée » Le paramètre d'agenda Accepter automatiquement les invitations (dans les agendas pour les salons ou les espaces partagés) Les éléments de Contacts suivants sont ignorés, en raison des restrictions de l'API Google People : Le dossier Autres contacts Les profils externes d'un contact (Profil du répertoire, Profil Google) Le champ de contact Classer en tant que Quels éléments de données peuvent être restaurés ? Les éléments suivants peuvent être restaurés à partir de sauvegardes de boîte aux lettres : Boîtes aux lettres Messages de courriers électroniques Dossiers d'e-mail (selon la terminologie Google, « libellés ». Les libellés sont présentés dans le logiciel de sauvegarde en tant que dossiers, pour être cohérents avec la présentation d'autres données.) Événements de calendrier Contacts Vous pouvez utiliser la fonction de recherche pour trouver l'emplacement des éléments dans une sauvegarde, sauf si cette dernière est chiffrée. La fonction de recherche n'est pas disponible pour les sauvegardes chiffrées. Lorsque vous restaurez des boîtes aux lettres et des éléments de boîte aux lettres, vous pouvez choisir d'écraser ou non les éléments de l'emplacement de destination. Limites Les photos des contacts ne peuvent pas être restaurées L'élément d'agenda Absent du bureau est restauré en tant qu'événement d'agenda régulier, en raison des restrictions de l'API Google Agenda 15.19.2.1 Sélection de boîtes aux lettres Sélectionnez les boîtes aux lettres comme décrit ci-dessous, puis spécifiez d'autres paramètres du plan de protection au besoin (p. 104). Pour sélectionner des boîtes aux lettres Gmail 1. Cliquez sur G Suite. 2. Si plusieurs organisations G Suite ont été ajoutées au service Cyber Protection, sélectionnez l'organisation dont vous souhaitez sauvegarder les données utilisateur. Sinon, ignorez cette étape. 3. Effectuez l'une des actions suivantes : Pour sauvegarder les boîtes aux lettres de tous les utilisateurs (y compris celles qui seront créés à l'avenir), développez le nœud Utilisateurs, sélectionnez Tous les utilisateurs, puis cliquez sur Sauvegarde de groupe. Pour sauvegarder des boîtes aux lettres utilisateur en particulier, développez le nœud Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez l'utilisateur dont vous souhaitez sauvegarder les boîtes aux lettres, puis cliquez sur Sauvegarde. 4. Dans le volet du plan de protection : Dans Quoi sauvegarder, assurez-vous que Gmail est sélectionné. Décidez de si vous avez besoin d'effectuer une recherche en texte intégral (p. 248) dans les e-mails sauvegardés. Pour accéder à cette option, cliquez sur l'icône en forme d'engrenage, puis sur Options de sauvegarde > Recherche en texte intégral. Si vous souhaitez sauvegarder des calendriers partagés avec des utilisateurs sélectionnés, activez le commutateur Inclure les calendriers partagés. Recherche en texte intégral Cette option définit si le contenu des e-mails est indexé par l'agent Cloud. Le préréglage est le suivant : Activé. Si cette option est désactivée, le contenu des messages est indexé et vous pouvez rechercher les messages en fonction de leur contenu. Vous pouvez également rechercher uniquement par objet, expéditeur, destinataire ou date. Remarque La fonction de recherche n'est pas disponible pour les sauvegardes chiffrées. Le processus d'indexation n'affecte pas les performances de sauvegarde, car elle est effectuée par un autre composant de logiciel. Il se peut que l'indexation de la première sauvegarde (complète) prenne du temps. Cependant, il peut y avoir un délai entre l'achèvement de la sauvegarde et l'apparition du contenu dans les résultats de recherche. L'index occupe de 10 à 30 % de l'espace de stockage occupé par les sauvegardes de la boîte aux lettres. Pour découvrir la valeur exacte, cliquez sur Stockage de sauvegarde > Sauvegardes d'applications Cloud et affichez la colonne Taille de l'index. Vous pouvez désactiver la recherche en texte intégral afin d'économiser cet espace. La valeur indiquée dans la colonne Taille de l'index diminuera à quelques mégaoctets après la prochaine sauvegarde. La quantité minimum de métadonnées est nécessaire pour effectuer une recherche par objet, expéditeur, destinataire ou date. Lorsque vous réactivez la recherche en texte intégral, le logiciel indexe toutes les sauvegardes précédemment créées par le plan de protection. Cela prend également un certain temps. 15.19.2.2 Restauration de boîtes aux lettres et d'éléments de boîte aux lettres Restauration de boîtes aux lettres 1. Cliquez sur G Suite. 2. Si plusieurs organisations G Suite ont été ajoutées au service Cyber Protection, sélectionnez l'organisation dont vous souhaitez restaurer les données sauvegardées. Sinon, ignorez cette étape. 3. Développez le nœud Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez l'utilisateur dont vous souhaitez restaurer la boîte aux lettres, puis cliquez sur Restauration. Si l'utilisateur a été supprimé, sélectionnez-le dans la section Sauvegardes d'applications Cloud de l'onglet Stockage de sauvegarde (p. 197), puis cliquez sur Afficher les sauvegardes. Vous pouvez rechercher les utilisateurs et les groupes par nom. Les caractères génériques ne sont pas pris en charge. 4. Sélectionnez un point de restauration. Conseil. Pour afficher uniquement les points de récupération qui contiennent des boîtes aux lettres, sélectionnez Gmail dans Filtre par contenu. 5. Cliquez sur Restaurer > Intégralité de la boîte aux lettres. 6. Si plusieurs organisations G Suite sont ajoutées au service Cyber Protection, cliquez sur Organisation G Suite pour afficher, modifier ou spécifier l'organisation cible. L'organisation d'origine est sélectionnée par défaut. Si cette organisation n'est plus enregistrée dans le service Cyber Protection, vous devez spécifier l'organisation cible. 7. Dans Restaurer vers la boîte aux lettres, affichez, modifiez ou spécifiez la boîte aux lettres cible. Par défaut, la boîte aux lettres d'origine est sélectionnée. Si cette boîte aux lettres n'existe pas ou si une organisation non d'origine est sélectionnée, vous devez spécifier la boîte aux lettres cible. 8. Cliquez sur Démarrer la restauration. 9. Sélectionnez l'une des options d'écrasement : Écraser les éléments existants Ne pas écraser les éléments existants 10. Cliquez sur Continuer pour confirmer votre choix. Restauration d'éléments de boîte aux lettres 1. Cliquez sur G Suite. 2. Si plusieurs organisations G Suite ont été ajoutées au service Cyber Protection, sélectionnez l'organisation dont vous souhaitez restaurer les données sauvegardées. Sinon, ignorez cette étape. 3. Développez le nœud Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez l'utilisateur dont la boîte aux lettres contenait à l'origine les éléments à restaurer, puis cliquez sur Restauration. Si l'utilisateur a été supprimé, sélectionnez-le dans la section Sauvegardes d'applications Cloud de l'onglet Stockage de sauvegarde (p. 197), puis cliquez sur Afficher les sauvegardes. Vous pouvez rechercher les utilisateurs et les groupes par nom. Les caractères génériques ne sont pas pris en charge. 4. Sélectionnez un point de restauration. Conseil. Pour afficher uniquement les points de récupération qui contiennent des boîtes aux lettres, sélectionnez Gmail dans Filtre par contenu. 5. Cliquez sur Restaurer > Messages électroniques. 6. Accédez au dossier requis. Si la sauvegarde n'est pas chiffrée, vous pouvez utiliser la recherche pour obtenir la liste des éléments requis. Les options de recherche suivantes sont disponibles. Les caractères génériques ne sont pas pris en charge. Pour les e-mails : recherche par sujet, expéditeur, destinataire, date, nom de pièce jointe et contenu du message. Les deux dernières options produisent des résultats uniquement si l'option Recherche en texte intégral a été activée lors de la sauvegarde. La langue d'un fragment de message recherché peut être précisée en tant que paramètre supplémentaire. Pour les événements : recherche par titre et date. Lorsqu'un élément est sélectionné, cliquez sur Afficher le contenu pour afficher son contenu, y compris les pièces jointes. Cliquez sur le nom d'un fichier de pièce jointe pour le télécharger. Pour les contacts : recherche par nom, adresse e-mail et numéro de téléphone. 7. Sélectionnez les éléments que vous souhaitez restaurer. Pour pouvoir sélectionner les dossiers, cliquez sur l'icône des dossiers à restaurer : Par ailleurs, vous pouvez effectuer l'une des opérations suivantes : 8. 9. 10. 11. 12. 13. Uniquement si la sauvegarde n'est pas chiffrée, que vous avez utilisé la fonction de recherche et que vous avec sélectionné un seul élément dans les résultats de recherche : cliquez sur Afficher les versions pour sélectionner la version de l'élément à restaurer. Vous pouvez choisir n'importe quelle version sauvegardée, avant ou après le point de récupération sélectionné. Cliquez sur Restaurer. Si plusieurs organisations G Suite ont été ajoutées au service Cyber Protection, cliquez sur Organisation G Suite pour afficher, modifier ou spécifier l'organisation cible. L'organisation d'origine est sélectionnée par défaut. Si cette organisation n'est plus enregistrée dans le service Cyber Protection, vous devez spécifier l'organisation cible. Dans Restaurer vers la boîte aux lettres, affichez, modifiez ou spécifiez la boîte aux lettres cible. Par défaut, la boîte aux lettres d'origine est sélectionnée. Si cette boîte aux lettres n'existe pas ou si une organisation non d'origine est sélectionnée, vous devez spécifier la boîte aux lettres cible. Dans Chemin d'accès, affichez ou modifiez le dossier cible dans la boîte aux lettres cible. Le dossier d'origine est sélectionné par défaut. Cliquez sur Démarrer la restauration. Sélectionnez l'une des options d'écrasement : Écraser les éléments existants Ne pas écraser les éléments existants 14. Cliquez sur Continuer pour confirmer votre choix. 15.19.3 Protéger des fichiers Google Drive Quels éléments peuvent être sauvegardés ? Vous pouvez sauvegarder l'intégralité d'une instance Google Drive, ou des fichiers et dossiers en particulier. Vous pouvez également choisir de sauvegarder les fichiers partagés avec l'utilisateur de Google Drive. Les fichiers sont sauvegardés avec les permissions de partage associées. Les éléments suivants sont exclus lors d'une sauvegarde : Un fichier partagé, si l'utilisateur possède un accès en commentateur ou en lecteur au fichier, et que le propriétaire du fichier a désactivé les options permettant de télécharger, imprimer et copier pour les commentateurs et les lecteurs. Le dossier Ordinateurs (créé par le client Sauvegarde et synchronisation) Limites De tous les formats de fichiers spécifiques à Google, seuls Google Docs, Google Sheets, Google Slides et Google Drawings sont sauvegardés. Quels éléments de données peuvent être restaurés ? Vous pouvez restaurer l'intégralité d'une instance Google Drive, ou tout fichier ou dossier sauvegardé. Vous pouvez utiliser la fonction de recherche pour trouver l'emplacement des éléments dans une sauvegarde, sauf si cette dernière est chiffrée. La fonction de recherche n'est pas disponible pour les sauvegardes chiffrées. Vous pouvez choisir de restaurer les permissions de partage ou de laisser les fichiers hériter des permissions du dossier vers lequel ils sont restaurés. Limites Les commentaires des fichiers ne sont pas restaurés. Vous ne pouvez pas modifier la propriété d'un dossier partagé lors de la restauration si l'option Empêcher les éditeurs de modifier l'accès et d'ajouter des personnes est activée pour ce dossier. Ce paramètre empêche l'API Gogle Drive de lister les permissions de dossiers. La propriété des fichiers de ce dossier est correctement restaurée. Les liens de partage des fichiers et des dossiers ne sont pas restaurés. Les paramètres de propriété en lecture seule pour les fichiers partagés (Empêcher les éditeurs de modifier l'accès et d'ajouter des personnes et Désactiver les options permettant de télécharger, imprimer et copier pour les commentateurs et les lecteurs) ne peuvent pas être modifiés lors d'une restauration. 15.19.3.1 Sélectionner des fichiers Google Drive Sélectionnez les fichiers comme décrit ci-dessous, puis spécifiez d'autres paramètres du plan de protection au besoin (p. 104). Pour sélectionner des fichiers Google Drive 1. Cliquez sur G Suite. 2. Si plusieurs organisations G Suite ont été ajoutées au service Cyber Protection, sélectionnez l'organisation dont vous souhaitez sauvegarder les données utilisateur. Sinon, ignorez cette étape. 3. Effectuez l'une des actions suivantes : Pour sauvegarder les fichiers de tous les utilisateurs (y compris des utilisateurs qui seront créés à l'avenir), développez le nœud Utilisateurs, sélectionnez Tous les utilisateurs, puis cliquez sur Sauvegarde de groupe. Pour sauvegarder les fichiers d'utilisateurs en particulier, développez le nœud Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez l'utilisateur dont vous souhaitez sauvegarder les fichiers, puis cliquez sur Sauvegarde. 4. Dans le volet du plan de protection : Dans Quoi sauvegarder, assurez-vous que Google Drive est sélectionné. Dans Éléments à sauvegarder, effectuez l'une des actions suivantes : Conservez le paramètre par défaut [Tous] (tous les fichiers). Spécifiez les fichiers et dossiers à sauvegarder en cliquant sur Parcourir. Le lien Parcourir est disponible uniquement lors de la création d'un plan de protection pour un seul utilisateur. Spécifiez les fichiers et dossiers à sauvegarder en ajoutant leur nom ou leur chemin d'accès. Vous pouvez utiliser des caractères génériques (*, ** et ?). Pour en savoir plus sur la définition de chemin d'accès et sur l’utilisation de caractères génériques, consultez la section « Filtres de fichiers » (p. 149). [Facultatif] Dans Éléments à sauvegarder, cliquez sur Afficher les exclusions pour spécifier les fichiers et dossiers à ignorer lors de la sauvegarde. Les exclusions ont priorité sur la sélection de fichiers, c'est-à-dire que si vous spécifiez le même fichier dans les deux champs, ce fichier sera ignoré lors de la sauvegarde. Si vous souhaitez sauvegarder des fichiers partagés avec des utilisateurs sélectionnés, activez le commutateur Inclure les fichiers partagés. Si vous souhaitez activer la notarisation de tous les fichiers sélectionnés pour la sauvegarde, activez le commutateur Notarisation. Pour plus d'informations sur la notarisation, consultez la section « Notarisation » (p. 257). 15.19.3.2 Restaurer une instance et des fichiers Google Drive Restauration de l'intégralité d'une instance Google Drive 1. Cliquez sur G Suite. 2. Si plusieurs organisations G Suite ont été ajoutées au service Cyber Protection, sélectionnez l'organisation dont vous souhaitez restaurer les données sauvegardées. Sinon, ignorez cette étape. 3. Développez le nœud Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez l'utilisateur dont vous souhaitez restaurer les fichiers Google Drive, puis cliquez sur Restauration. Si l'utilisateur a été supprimé, sélectionnez-le dans la section Sauvegardes d'applications Cloud de l'onglet Stockage de sauvegarde (p. 197), puis cliquez sur Afficher les sauvegardes. Vous pouvez rechercher les utilisateurs par nom. Les caractères génériques ne sont pas pris en charge. 4. Sélectionnez un point de restauration. Conseil. Pour afficher uniquement les points de récupération qui contiennent des fichiers Google Drive, sélectionnez Google Drive dans Filtre par contenu. 5. Cliquez sur Restaurer > Drive complet. 6. Si plusieurs organisations G Suite ont été ajoutées au service Cyber Protection, cliquez sur Organisation G Suite pour afficher, modifier ou spécifier l'organisation cible. L'organisation d'origine est sélectionnée par défaut. Si cette organisation n'est plus enregistrée dans le service Cyber Protection, vous devez spécifier l'organisation cible. 7. Dans Restaurer vers un Drive, affichez, modifiez ou spécifiez l'utilisateur ou le Drive partagé cibles. L'utilisateur d'origine est sélectionné par défaut. Si cet utilisateur n'existe pas ou si une organisation non d'origine est sélectionnée, vous devez spécifier l'utilisateur cible ou le Drive partagé cible. Si la sauvegarde contient des fichiers partagés, ces derniers seront restaurés vers le dossier racine du Drive cible. 8. Choisissez de restaurer ou non les permissions de partage associées aux fichiers. 9. Cliquez sur Démarrer la restauration. 10. Sélectionnez l'une des options d'écrasement : Écraser les fichiers existants Écraser un fichier existant s’il est plus ancien Ne pas écraser les fichiers existants 11. Cliquez sur Continuer pour confirmer votre choix. Restauration de fichiers Google Drive 1. Cliquez sur G Suite. 2. Si plusieurs organisations G Suite ont été ajoutées au service Cyber Protection, sélectionnez l'organisation dont vous souhaitez restaurer les données sauvegardées. Sinon, ignorez cette étape. 3. Développez le nœud Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez l'utilisateur dont vous souhaitez restaurer les fichiers Google Drive, puis cliquez sur Restauration. Si l'utilisateur a été supprimé, sélectionnez-le dans la section Sauvegardes d'applications Cloud de l'onglet Stockage de sauvegarde (p. 197), puis cliquez sur Afficher les sauvegardes. Vous pouvez rechercher les utilisateurs par nom. Les caractères génériques ne sont pas pris en charge. 4. Sélectionnez un point de restauration. Conseil. Pour afficher uniquement les points de récupération qui contiennent des fichiers Google Drive, sélectionnez Google Drive dans Filtre par contenu. 5. Cliquez sur Restaurer > Fichiers/dossiers. 6. Recherchez le dossier requis ou utilisez la fonction de recherche pour obtenir la liste des fichiers et des dossiers requis. Vous pouvez utiliser un ou plusieurs caractères génériques (* et ?). Pour plus de détails sur l’utilisation de caractères génériques, consultez la section « Filtres de fichiers » (p. 149). La fonction de recherche n'est pas disponible si la sauvegarde est chiffrée. 7. Sélectionnez les fichiers que vous voulez restaurer. Si la sauvegarde n'est pas chiffrée et que vous avez sélectionné un seul fichier, vous pouvez cliquer sur Afficher les versions pour sélectionner la version du fichier à restaurer. Vous pouvez 8. 9. 10. 11. 12. 13. 14. 15. choisir n'importe quelle version sauvegardée, avant ou après le point de récupération sélectionné. Si vous souhaitez télécharger un fichier, sélectionnez-le, cliquez sur Télécharger, sélectionnez l'emplacement dans lequel le sauvegarder, puis cliquez sur Sauvegarder. Sinon, ignorez cette étape. Cliquez sur Restaurer. Si plusieurs organisations G Suite ont été ajoutées au service Cyber Protection, cliquez sur Organisation G Suite pour afficher, modifier ou spécifier l'organisation cible. L'organisation d'origine est sélectionnée par défaut. Si cette organisation n'est plus enregistrée dans le service Cyber Protection, vous devez spécifier l'organisation cible. Dans Restaurer vers un Drive, affichez, modifiez ou spécifiez l'utilisateur ou le Drive partagé cibles. L'utilisateur d'origine est sélectionné par défaut. Si cet utilisateur n'existe pas ou si une organisation non d'origine est sélectionnée, vous devez spécifier l'utilisateur cible ou le Drive partagé cible. Dans Chemin d'accès, affichez ou modifiez le dossier cible dans l'instance Google Drive de l'utilisateur cible ou dans le Drive partagé cible. L'emplacement d'origine est sélectionné par défaut. Choisissez de restaurer ou non les permissions de partage associées aux fichiers. Cliquez sur Démarrer la restauration. Sélectionnez l'une des options d'écrasement de fichier : Écraser les fichiers existants Écraser un fichier existant s’il est plus ancien Ne pas écraser les fichiers existants 16. Cliquez sur Continuer pour confirmer votre choix. 15.19.4 Protection des fichiers de Drive partagés Quels éléments peuvent être sauvegardés ? Vous pouvez sauvegarder l'intégralité d'un Drive partagé, ou des fichiers et dossiers en particulier. Les fichiers sont sauvegardés avec les permissions de partage associées. Limites Un Drive partagé qui ne comprend aucun membre ne peut pas être sauvegardé, en raison des restrictions de l'API Google Drive. De tous les formats de fichiers spécifiques à Google, seuls Google Docs, Google Sheets, Google Slides et Google Drawings sont sauvegardés. Quels éléments de données peuvent être restaurés ? Vous pouvez restaurer l'intégralité d'un Drive partagé, ou tout fichier ou dossier sauvegardé. Vous pouvez utiliser la fonction de recherche pour trouver l'emplacement des éléments dans une sauvegarde, sauf si cette dernière est chiffrée. La fonction de recherche n'est pas disponible pour les sauvegardes chiffrées. Vous pouvez choisir de restaurer les permissions de partage ou de laisser les fichiers hériter des permissions du dossier vers lequel ils sont restaurés. Les éléments suivants ne sont pas restaurés : Les permissions de partage d'un fichier ayant été partagé avec un utilisateur externe à l'organisation ne sont pas restaurées si le partage en dehors de l'organisation est désactivé dans le Drive partagé cible. Les permissions de partage d'un fichier ayant été partagé avec un utilisateur qui n'est pas membre du Drive partagé cible ne sont pas restaurées si Partage avec des non-membres est désactivé dans le Drive partagé cible. Limites Les commentaires des fichiers ne sont pas restaurés. Les liens de partage des fichiers et des dossiers ne sont pas restaurés. 15.19.4.1 Sélection de fichiers de Drive partagés Sélectionnez les fichiers comme décrit ci-dessous, puis spécifiez d'autres paramètres du plan de protection au besoin (p. 104). Pour sélectionner des fichiers de Drive partagés 1. Cliquez sur G Suite. 2. Si plusieurs organisations G Suite ont été ajoutées au service Cyber Protection, sélectionnez l'organisation dont vous souhaitez sauvegarder les données utilisateur. Sinon, ignorez cette étape. 3. Effectuez l'une des actions suivantes : Pour sauvegarder les fichiers de tous les Drive partagés (y compris des Drive partagés qui seront créés à l'avenir), développez le nœud Drive partagé, sélectionnez Tous les Drive partagés, puis cliquez sur Sauvegarde de groupe. Pour sauvegarder les fichiers de Drive partagés individuels, développez le nœud Drive partagé, sélectionnez Tous les Drive partagés, sélectionnez les Drive partagés à sauvegarder, puis cliquez sur Sauvegarder. 4. Dans le volet du plan de protection : Dans Éléments à sauvegarder, effectuez l'une des actions suivantes : Conservez le paramètre par défaut [Tous] (tous les fichiers). Spécifiez les fichiers et dossiers à sauvegarder en cliquant sur Parcourir. Le lien Parcourir est disponible uniquement lors de la création d'un plan de protection pour un seul Drive partagé. Spécifiez les fichiers et dossiers à sauvegarder en ajoutant leur nom ou leur chemin d'accès. Vous pouvez utiliser des caractères génériques (*, ** et ?). Pour en savoir plus sur la définition de chemin d'accès et sur l’utilisation de caractères génériques, consultez la section « Filtres de fichiers » (p. 149). [Facultatif] Dans Éléments à sauvegarder, cliquez sur Afficher les exclusions pour spécifier les fichiers et dossiers à ignorer lors de la sauvegarde. Les exclusions ont priorité sur la sélection de fichiers, c'est-à-dire que si vous spécifiez le même fichier dans les deux champs, ce fichier sera ignoré lors de la sauvegarde. Si vous souhaitez activer la notarisation de tous les fichiers sélectionnés pour la sauvegarde, activez le commutateur Notarisation. Pour plus d'informations sur la notarisation, consultez la section « Notarisation » (p. 257). 15.19.4.2 Restauration des Drives partagés et des fichiers de Drive partagés Restauration de l'intégralité d'un Drive partagé 1. Cliquez sur G Suite. 2. Si plusieurs organisations G Suite ont été ajoutées au service Cyber Protection, sélectionnez l'organisation dont vous souhaitez restaurer les données sauvegardées. Sinon, ignorez cette étape. 3. Développez le nœud Drive partagé, sélectionnez Tous les Drive partagés, sélectionnez le Drive partagé que vous souhaitez restaurer, puis cliquez sur Restauration. Si le Drive partagé a été supprimé, sélectionnez-le dans la section Sauvegardes d'applications Cloud de l'onglet Stockage de sauvegarde (p. 197), puis cliquez sur Afficher les sauvegardes. Vous pouvez rechercher les Drive partagés par nom. Les caractères génériques ne sont pas pris en charge. 4. Sélectionnez un point de restauration. 5. Cliquez sur Restaurer > Drive partagé complet. 6. Si plusieurs organisations G Suite ont été ajoutées au service Cyber Protection, cliquez sur Organisation G Suite pour afficher, modifier ou spécifier l'organisation cible. L'organisation d'origine est sélectionnée par défaut. Si cette organisation n'est plus enregistrée dans le service Cyber Protection, vous devez spécifier l'organisation cible. 7. Dans Restaurer vers le Drive, affichez, modifiez ou spécifiez le Drive partagé ou l'utilisateur cibles. Si vous précisez un utilisateur, les données seront restaurées vers l'instance Google Drive de cet utilisateur. Le Drive partagé d'origine est sélectionné par défaut. Si ce Drive partagé n'existe pas ou si une organisation non d'origine est sélectionnée, vous devez spécifier le Drive partagé cible ou l'utilisateur cible. 8. Choisissez de restaurer ou non les permissions de partage associées aux fichiers. 9. Cliquez sur Démarrer la restauration. 10. Sélectionnez l'une des options d'écrasement : Écraser les fichiers existants Écraser un fichier existant s’il est plus ancien Ne pas écraser les fichiers existants 11. Cliquez sur Continuer pour confirmer votre choix. Restauration des fichiers de Drive partagés 1. Cliquez sur G Suite. 2. Si plusieurs organisations G Suite ont été ajoutées au service Cyber Protection, sélectionnez l'organisation dont vous souhaitez restaurer les données sauvegardées. Sinon, ignorez cette étape. 3. Développez le nœud Drive partagé, sélectionnez Tous les Drive partagés, sélectionnez le Drive partagé qui contenait à l'origine les fichiers que vous souhaitez restaurer, puis cliquez sur Restauration. Si le Drive partagé a été supprimé, sélectionnez-le dans la section Sauvegardes d'applications Cloud de l'onglet Stockage de sauvegarde (p. 197), puis cliquez sur Afficher les sauvegardes. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. Vous pouvez rechercher les Drive partagés par nom. Les caractères génériques ne sont pas pris en charge. Sélectionnez un point de restauration. Cliquez sur Restaurer > Fichiers/dossiers. Recherchez le dossier requis ou utilisez la fonction de recherche pour obtenir la liste des fichiers et des dossiers requis. Vous pouvez utiliser un ou plusieurs caractères génériques (* et ?). Pour plus de détails sur l’utilisation de caractères génériques, consultez la section « Filtres de fichiers » (p. 149). La fonction de recherche n'est pas disponible si la sauvegarde est chiffrée. Sélectionnez les fichiers que vous voulez restaurer. Si la sauvegarde n'est pas chiffrée et que vous avez sélectionné un seul fichier, vous pouvez cliquer sur Afficher les versions pour sélectionner la version du fichier à restaurer. Vous pouvez choisir n'importe quelle version sauvegardée, avant ou après le point de récupération sélectionné. Si vous souhaitez télécharger un fichier, sélectionnez-le, cliquez sur Télécharger, sélectionnez l'emplacement dans lequel le sauvegarder, puis cliquez sur Sauvegarder. Sinon, ignorez cette étape. Cliquez sur Restaurer. Si plusieurs organisations G Suite ont été ajoutées au service Cyber Protection, cliquez sur Organisation G Suite pour afficher, modifier ou spécifier l'organisation cible. L'organisation d'origine est sélectionnée par défaut. Si cette organisation n'est plus enregistrée dans le service Cyber Protection, vous devez spécifier l'organisation cible. Dans Restaurer vers le Drive, affichez, modifiez ou spécifiez le Drive partagé ou l'utilisateur cibles. Si vous précisez un utilisateur, les données seront restaurées vers l'instance Google Drive de cet utilisateur. Le Drive partagé d'origine est sélectionné par défaut. Si ce Drive partagé n'existe pas ou si une organisation non d'origine est sélectionnée, vous devez spécifier le Drive partagé cible ou l'utilisateur cible. Dans Chemin d'accès, affichez ou modifiez le dossier cible dans le Drive partagé cible ou dans le Google Drive de l'utilisateur cible. L'emplacement d'origine est sélectionné par défaut. Choisissez de restaurer ou non les permissions de partage associées aux fichiers. Cliquez sur Démarrer la restauration. Sélectionnez l'une des options d'écrasement de fichier : Écraser les fichiers existants Écraser un fichier existant s’il est plus ancien Ne pas écraser les fichiers existants 16. Cliquez sur Continuer pour confirmer votre choix. 15.19.5 Notarisation La notarisation vous permet de prouver qu'un fichier est authentique et inchangé depuis sa sauvegarde. Nous vous recommandons d'activer la notarisation lors de la sauvegarde de vos fichiers juridiques ou tout autre fichier requérant une authentification. La notarisation est disponible uniquement pour les sauvegardes de fichiers Google Drive et de Drive partagés G Suite. Comment utiliser la notarisation Pour activer la notarisation de tous les fichiers sélectionnés pour la sauvegarde, activez le commutateur Notarisation lors de la création d'un plan de protection. Lors de la configuration de la restauration, les fichiers notariés seront marqués d'une icône spéciale. Vous pourrez ainsi vérifier l'authenticité du fichier (p. 185). Fonctionnement Lors d'une sauvegarde, l'agent calcule les code de hachage des fichiers sauvegardés, crée un arbre de hachage (basé sur la structure du dossier), enregistre l'arbre dans la sauvegarde, puis envoie la racine de l'arbre de hachage au service Notary. Le service Notary enregistre la racine de l'arbre de hachage dans la base de données Blockchain Ethereum pour s'assurer que cette valeur ne change pas. Lors de la vérification de l'authenticité d'un fichier, l'agent calcule le hachage du fichier, puis le compare avec le hachage stocké dans l'arbre de hachage sauvegardé. Si ces hachages ne correspondent pas, le fichier n’est pas authentique. Sinon, l'authenticité du fichier est garantie par l'arbre de hachage. Pour vérifier que l'arbre de hachage n'a pas été compromis, l'agent envoie la racine de l'arbre de hachage au service Notary. Le service Notary la compare avec celle stockée dans la base de données blockchain. Si les hachages correspondent, le fichier sélectionné est authentique. Sinon, le logiciel affiche un message indiquant que le fichier n’est pas authentique. 15.19.5.1 Vérification de l'authenticité d'un fichier grâce à Notary Service Si la notarisation a été activée lors de la sauvegarde, vous pouvez vérifier l'authenticité d'un fichier sauvegardé. Pour vérifier l'authenticité d'un fichier 1. Effectuez l'une des actions suivantes : Pour vérifier l'authenticité d'un fichier Google Drive, sélectionnez le fichier tel que décrit dans les étapes 1 à 7 de la section « Restaurer des fichiers Google Drive » (p. 253). Pour vérifier l'authenticité d'un fichier de Drive partagé G Suite, sélectionnez le fichier tel que décrit dans les étapes 1 à 7 de la section « Restaurer des fichiers de Drive partagés » (p. 256). 2. Assurez-vous que le fichier sélectionné possède l'icône suivante : est notarié. 3. Effectuez l'une des actions suivantes : . Cela signifie que le fichier Cliquez sur Vérifier. Le logiciel vérifie l'authenticité du fichier et affiche le résultat. Cliquez sur Obtenir certificat. Un certificat confirmant la notarisation du fichier est ouvert dans une fenêtre de navigateur Web. La fenêtre contient également les instructions qui vous permettent de vérifier l'authenticité d'un fichier manuellement. 15.20 Sauvegarde d'Oracle Database La sauvegarde d'Oracle Database est décrite dans un autre document disponible sur https://dl.managed-protection.com/u/pdf/OracleBackup_whitepaper.pdf Remarque Cette fonctionnalité n'est pas disponible dans les éditions Standard du service Cyber Protection. 15.21 Protection de SAP HANA La protection de SAP HANA est décrite dans un document distinct disponible à l'adresse https://dl.managed-protection.com/u/pdf/SAP%20HANA_backup_whitepaper.pdf Remarque Cette fonctionnalité n'est pas disponible dans les éditions Standard du service Cyber Protection. 15.22 Protection des sites Web et hébergement des serveurs 15.22.1 Protection des sites Web Un site Web peut être corrompu à la suite d'un accès non autorisé ou d'une attaque de logiciel malveillant. Sauvegardez votre site Web si vous souhaitez rétablir facilement son état de santé, en cas de corruption. De quoi ai-je besoin pour effectuer une sauvegarde de site Web ? Le site Web doit être accessible via le protocole SFTP ou SSH. Vous n'avez pas d'agent à installer, ajoutez simplement un site Web, comme décrit plus loin dans cette section. Quels éléments peuvent être sauvegardés ? Vous pouvez sauvegarder les éléments suivants : Les fichiers de contenu du site Web Tous les fichiers accessibles au compte que vous indiquez pour la connexion SFTP ou SSH. Les bases de données associées (le cas échéant) hébergées sur des serveurs MySQL. Toutes les bases de données accessibles au compte MySQL que vous aurez indiqué. Si votre site Web utilise des bases de données, nous vous recommandons de sauvegarder aussi bien les fichiers que les bases de données, afin de pouvoir les récupérer dans un état cohérent. Limites Le seul emplacement de sauvegarde disponible pour la sauvegarde d'un site Web est le stockage dans le Cloud. Il est possible d'appliquer plusieurs plans de protection à un site Web, mais un seul d'entre eux peut s'exécuter selon une planification. Les autres plans doivent être lancés manuellement. La seule option de sauvegarde disponible est « Nom de fichier de la sauvegarde » (p. 141). Les plans de protection de site Web ne s'affichent pas dans l'onglet Plans > Protection. 15.22.1.1 Sauvegarder un site Web Pour ajouter un site Web 1. Cliquez sur Périphériques > Ajouter. 2. Cliquez sur Site Web. 3. Configurez les paramètres d'accès suivants pour le site Web : Dans Nom du site Web, créez et saisissez un nom pour votre site Web. Ce nom s'affichera dans la console de service. Dans Hôte, indiquez le nom de l'hôte ou l'adresse IP qui sera utilisé pour accéder au site Web via SFTP ou SSH. Par exemple, my.server.com ou 10.250.100.100. Dans Port, indiquez le numéro de port. Dans Nom d'utilisateur et Mot de passe, indiquez les informations d'identification du compte qui peuvent être utilisées pour accéder au site Web via SFTP ou SSH. Important Seuls les fichiers accessibles au compte indiqué seront sauvegardés. Au lieu d'un mot de passe, vous pouvez indiquer votre clé privée SSH. Pour cela, cochez la case Utiliser une clé privée SSH au lieu du mot de passe, puis indiquer la clé. 4. Cliquez sur Suivant. 5. Si votre site Web utilise des bases de données MySQL, configurez les paramètres d'accès pour les bases de données. Sinon, cliquez sur Ignorer. a. Dans Type de connexion, sélectionnez comment accéder aux bases de données depuis le Cloud : Via SSH depuis l'hôte—Vous accèderez aux bases de données depuis l'hôte indiqué à l'étape 3. Connexion directe—Vous accèderez aux bases de données directement. Choisissez ce paramètre uniquement si les bases de données sont accessibles depuis Internet. b. Dans Hôte, indiquez le nom ou l'adresse IP de l'hôte dans lequel le serveur MySQL fonctionne. c. Dans Port, indiquez le numéro de port pour la connexion TCP/IP au serveur. Le numéro de port par défaut est 3306. d. Dans Nom d'utilisateur et Mot de passe, indiquez les informations d'identification du compte MySQL. Important Seules les bases de données accessibles au compte indiqué seront sauvegardées. e. Cliquez sur Créer. Le site Web apparaît dans la console de service sous Périphériques > Sites Web. Pour modifier les paramètres de connexion 1. Sélectionnez le site Web sous Périphériques > Sites Web. 2. Cliquez sur Détails. 3. Cliquez sur l'icône en forme de crayon à côté du site Web ou des paramètres de connexion à la base de données. 4. Effectuez les modifications nécessaires, puis cliquez sur Enregistrer. Créer un plan de protection pour des sites Web 1. Sélectionnez un ou plusieurs sites Web sous Périphériques > Sites Web. 2. Cliquez sur Protection. 3. [Facultatif] Activez la sauvegarde des bases de données. Si plusieurs sites Web ont été sélectionnés, la sauvegarde des bases de données est désactivée par défaut. 4. [Facultatif] Modifiez les règles de rétention (p. 131). 5. [Facultatif] Activez le chiffrement des sauvegardes (p. 133). 6. [Facultatif] Cliquez sur l'icône en forme d'engrenage pour modifier l'option Sauvegarde du nom de fichier (p. 141). Cela s'avère utile dans deux cas : Si vous avez déjà sauvegardé ce site Web et que vous souhaitez continuer la séquence de sauvegardes existante. Si vous souhaitez voir le nom personnalisé dans l'onglet Stockage de sauvegarde 7. Cliquez sur Appliquer. Vous pouvez modifier, révoquer et supprimer les plans de protection pour les sites Web de la même façon que pour les machines. Ces opérations sont décrites dans la section « Opérations avec les plans de protection ». 15.22.1.2 Restauration d'un site Web Pour récupérer un site Web 1. Effectuez l'une des actions suivantes : Sous Périphériques > Sites Web, sélectionnez le site Web que vous souhaitez récupérer, puis cliquez sur Récupération. Vous pouvez rechercher les sites Web par nom. Les caractères génériques ne sont pas pris en charge. Si le site Web a été supprimé, sélectionnez-le dans la section Sauvegardes d'applications Cloud de l'onglet Stockage de sauvegarde (p. 197), puis cliquez sur Afficher les sauvegardes. Pour récupérer un site Web supprimé, vous devez ajouter le site cible en tant que périphérique. 2. Sélectionnez le point de restauration. 3. Cliquez sur Récupérer, puis sélectionnez ce que vous souhaitez récupérer : Site Web entier, Bases de données (le cas échéant) ou Fichiers/dossiers. Pour vous assurer que votre site Web est dans un état cohérent, nous vous recommandons de récupérer aussi bien les fichiers que les bases de données, dans n'importe quel ordre. 4. En fonction de votre choix, suivez l'une des procédures décrites ci-dessous. Pour récupérer le site Web entier 1. Dans Récupérer sur un site Web, affichez ou modifiez le site Web cible. Le site Web d'origine est sélectionné par défaut. Si celui-ci n'existe pas, vous devez sélectionner le site Web cible. 2. Choisissez de restaurer ou non les permissions de partage associées aux éléments restaurés. 3. Cliquez sur Démarrer la récupération, puis confirmez l'action. Pour récupérer les bases de données 1. Sélectionnez les bases de données que vous voulez restaurer. 2. Si vous souhaitez télécharger une base de données en tant que fichier, cliquez sur Télécharger, sélectionnez l'emplacement dans lequel la sauvegarder, puis cliquez sur Enregistrez. Sinon, ignorez cette étape. 3. Cliquez sur Restaurer. 4. Dans Récupérer sur un site Web, affichez ou modifiez le site Web cible. Le site Web d'origine est sélectionné par défaut. Si celui-ci n'existe pas, vous devez sélectionner le site Web cible. 5. Cliquez sur Démarrer la récupération, puis confirmez l'action. Pour récupérer les fichiers/dossiers du site Web 1. Sélectionnez les fichiers/dossiers que vous souhaitez récupérer. 2. Si vous souhaitez enregistrer un fichier, cliquez sur Télécharger, sélectionnez l'emplacement dans lequel le sauvegarder, puis cliquez sur Enregistrer. Sinon, ignorez cette étape. 3. Cliquez sur Restaurer. 4. Dans Récupérer sur un site Web, affichez ou modifiez le site Web cible. Le site Web d'origine est sélectionné par défaut. Si celui-ci n'existe pas, vous devez sélectionner le site Web cible. 5. Choisissez de restaurer ou non les permissions de partage associées aux éléments restaurés. 6. Cliquez sur Démarrer la récupération, puis confirmez l'action. 15.22.2 Protéger les serveurs d’hébergement Web Les administrateurs d'hébergement Web qui utilisent les plates-formes Plesk ou cPanel peuvent intégrer ces plates-formes au service Cyber Protection. L'intégration permet à un administrateur d'effectuer les actions suivantes : Sauvegarder l'intégralité d'un serveur Plesk ou cPanel sur le stockage dans le Cloud, avec une sauvegarde de lecteur Restaurer l'intégralité d'un serveur, y compris tous les sites Web Pour cPanel : exécuter une restauration granulaire des sites Web, fichiers individuels, boîtes aux lettres, filtres d'e-mail, redirecteurs d'e-mails, bases de données et comptes Permettre la restauration en libre service pour les clients Plesk et cPanel Pour Plesk : exécuter une restauration granulaire des sites Web, fichiers individuels, boîtes aux lettres ou bases de données L'intégration est effectuée à l'aide de l'extension du service Cyber Protection. Si vous avez besoin de l'extension pour Plesk ou cPanel, contactez le fournisseur du service Cyber Protection. Versions Plesk et cPanel compatibles Plesk pour Linux 17.0 et versions ultérieures Toute version de cPanel avec PHP 5.6 et versions ultérieures Quotas Chaque serveur Plesk ou cPanel sauvegardé consomme le quota des serveurs d’hébergement Web. Si ce quota est désactivé ou dépassé, il se passera ce qui suit : Si le serveur est physique, le quota des serveurs sera utilisé. Si ce quota est désactivé ou dépassé, la sauvegarde échouera. Si le serveur est virtuel, le quota des machines virtuelles sera utilisé. Si ce quota est désactivé ou dépassé, le quota des serveurs sera utilisé. Si ce quota est désactivé ou dépassé, la sauvegarde échouera. 15.23 Opérations spéciales avec les machines virtuelles 15.23.1 Exécution d'une machine virtuelle à partir d'une sauvegarde (restauration instantanée) Vous pouvez exécuter une machine virtuelle depuis une sauvegarde de niveau disque contenant un système d'exploitation. Cette opération, aussi appelée restauration instantanée, vous permet de lancer un serveur virtuel en quelques secondes. Les disques virtuels sont émulés directement depuis la sauvegarde et n'utilisent pas d'espace dans le magasin de données (stockage). Seule la conservation des modifications des disques virtuels nécessite de l'espace de stockage. Nous vous recommandons d'exécuter cette machine virtuelle temporaire pour un maximum de trois jours. Vous pourrez alors la supprimer entièrement ou la convertir en machine virtuelle standard (finalisation) sans temps d'arrêt du système. Tant que la machine virtuelle temporaire existe, les règles de rétention ne peuvent être appliquées à la sauvegarde utilisée par celle-ci. L'exécution des sauvegardes de la machine d'origine se poursuit. Exemples d'utilisation Reprise d'activité après sinistre Mettez instantanément en ligne une copie d'une machine qui a planté. Test d'une sauvegarde Exécutez la machine depuis la sauvegarde et assurez-vous que le SE invité et les applications fonctionnent correctement. Accès aux données d'application Tant que la machine est en cours d'exécution, utilisez les outils de gestion natifs de l'application pour accéder aux données nécessaires et les extraire. Prérequis Au moins un agent pour VMware ou Hyper-V doit être enregistré dans le service Cyber Protection. La sauvegarde peut être stockée dans un dossier réseau ou local de la machine sur laquelle l'agent pour VMware ou Hyper-V est installé. Si vous sélectionnez un dossier réseau, il doit être accessible depuis cette machine. Il est possible d'exécuter une machine virtuelle à partir d'une sauvegarde stockée sur le Cloud, mais celle-ci sera plus lente, car l'opération nécessite d'importantes lectures en accès aléatoire à partir de la sauvegarde. La sauvegarde doit contenir une machine entière ou l'ensemble des volumes requis pour le démarrage du système d'exploitation. Des sauvegardes de machines à la fois physiques et virtuelles peuvent être utilisées. Les sauvegardes de conteneurs Virtuozzo ne peuvent pas être utilisées. Les sauvegardes qui contiennent des volumes logiques Linux (LVM) doivent être créées par l'agent pour VMware ou l'agent pour Hyper-V. La machine virtuelle doit être du même type que la machine d'origine (ESXi ou Hyper-V). 15.23.1.1 Exécution de la machine 1. Effectuez l'une des actions suivantes : Sélectionnez une machine sauvegardée, cliquez sur Restauration, puis sélectionnez un point de restauration. Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde (p. 197). 2. Cliquez sur Exécuter en tant que MV. Le logiciel sélectionne automatiquement l'hôte et les autres paramètres requis. 3. [Facultatif] Cliquez sur Machine cible, puis modifiez le type de machine virtuelle (ESXi ou Hyper-V), l'hôte ou le nom de machine virtuelle. 4. [Facultatif] Cliquez sur Magasin de données pour ESXi ou Chemin d'accès pour Hyper-V, puis sélectionnez le magasin de données pour la machine virtuelle. Les modifications des disques virtuels s'accumulent tant que la machine est en cours d'exécution. Assurez-vous que le magasin de données sélectionné dispose d'un espace libre suffisant. Si vous prévoyez de conserver ces modifications en rendant la machine virtuelle permanente (p. 265), sélectionnez un magasin de données adapté à la machine en production. 5. [Facultatif] Сliquez sur Paramètres de MV pour modifier la taille de la mémoire et les connexions réseau de la machine virtuelle. 6. [Facultatif] Sélectionnez l'état d'alimentation de la MV (Marche/Arrêt). 7. Cliquez sur Exécuter maintenant. La machine apparaît alors dans l'interface Web avec une des icônes suivantes : machines virtuelles ne peuvent pas être sélectionnées pour la sauvegarde. ou . Ces 15.23.1.2 Suppression de la machine Nous ne recommandons pas de supprimer une machine virtuelle temporaire directement dans vSphere/Hyper-V. Cela peut créer des artefacts dans l'interface Web. De plus, la sauvegarde depuis laquelle s'exécutait la machine peut rester verrouillée pendant un certain temps (elle ne peut pas être supprimée par les règles de rétention). Suppression d'une machine virtuelle s'exécutant depuis une sauvegarde 1. Dans l'onglet Tous les périphériques, sélectionnez une machine virtuelle s'exécutant depuis une sauvegarde. 2. Cliquez sur Supprimer. La machine est supprimée de l'interface Web. Elle est également supprimée du magasin de données (stockage) et de l'inventaire vSphere ou Hyper-V. Toutes les modifications des données pendant l'exécution de la machine sont perdues. 15.23.1.3 Finalisation de la machine Tant qu'une machine virtuelle s'exécute depuis une sauvegarde, le contenu des disques virtuels est obtenu directement de cette sauvegarde. De ce fait, la machine devient inaccessible, voire endommagée, si la connexion avec l'emplacement de sauvegarde ou l'agent de protection est perdue. Vous pouvez rendre cette machine permanente, c'est-à-dire restaurer l'ensemble de tous les disques virtuels, y compris les modifications effectuées lors de l'exécution de la machine, dans le magasin de données stockant ces modifications. Ce processus s'appelle la finalisation. La finalisation s'effectue sans indisponibilité du système. La machine virtuelle n'est pas mise hors tension lors de la finalisation. L'emplacement des disques virtuels finaux est défini dans les paramètres de l'opération Exécuter en tant que MV (Magasin de données pour ESXi ou Chemin d'accès pour Hyper-V). Avant de commencer la finalisation, assurez-vous que l'espace disponible, les capacités de partage et les performances de ce magasin de données sont adaptés à l'exécution de la machine en production. Remarque : La finalisation n'est pas prise en charge pour l'Hyper-V qui s'exécute sous Windows Server 2008/2008 R2 et Microsoft Hyper-V Server 2008/2008 R2, car l'API nécessaire manque dans ces versions d'Hyper-V. Finalisation d'une machine virtuelle s'exécutant depuis une sauvegarde 1. Dans l'onglet Tous les périphériques, sélectionnez une machine virtuelle s'exécutant depuis une sauvegarde. 2. Cliquez sur Finaliser. 3. [Facultatif] Indiquez un nouveau nom pour la machine. 4. [Facultatif] Modifiez le mode d'allocation du disque. Le paramètre par défaut est Dynamique. 5. Cliquez sur Finaliser. Le nom de la machine est immédiatement modifié. La progression de la restauration sont affichées dans l'onglet Activités. Une fois la restauration terminée, l'icône de la machine devient celle d'une machine virtuelle standard. Ce que vous devez savoir à propos de la finalisation Finalisation vs. récupération normale Le processus de finalisation est plus lent qu'une récupération normale pour les raisons suivantes : Lors d'une finalisation, l'agent accède aléatoirement aux différentes parties de la sauvegarde. Lorsqu'une machine entière est restaurée, l'agent lit de manière séquentielle les données de la sauvegarde. Si la machine virtuelle est exécutée pendant la finalisation, l'agent lit les données de la sauvegarde plus souvent, afin de maintenir les deux processus simultanément. Lors d'une récupération normale, la machine virtuelle est arrêtée. Finalisation des machines exécutées depuis des sauvegardes Cloud En raison de l'accès intensif aux données sauvegardées, la vitesse de finalisation dépend fortement de la bande passante de connexion entre l'emplacement de la sauvegarde et l'agent. La finalisation sera plus lente pour les sauvegardes situées dans le Cloud que pour les sauvegardes locales. Si la connexion Internet est très lente ou instable, la finalisation d'une machine exécutée depuis une sauvegarde Cloud peut échouer. Nous recommandons d'exécuter des machines virtuelles à partir de sauvegardes locales si vous prévoyez d'effectuer la finalisation et que vous avez le choix. 15.23.2 Fonctionnement dans VMware vSphere Cette section décrit les opérations spécifiques aux environnements VMware vSphere. 15.23.2.1 Réplication de machines virtuelles La réplication est uniquement disponible pour les machines virtuelles VMware ESXi. La réplication est un processus visant à créer une copie exacte (réplica) d'une machine virtuelle, puis à conserver la synchronisation du réplica avec la machine d'origine. En répliquant une machine virtuelle critique, vous disposerez toujours d'une copie de cette machine et qui sera toujours prête à démarrer. La réplication peut être démarrée manuellement ou selon la planification que vous définissez. La première réplication est complète (elle copie la machine en entier). Toutes les réplications subséquentes sont incrémentielles et effectuées avec Changed Block Tracking (p. 269), sauf si cette option est désactivée. Réplication vs. sauvegarde Contrairement aux sauvegardes planifiées, un réplica conserve l'état le plus récent de la machine virtuelle. Un réplica consomme de l'espace au sein du magasin de données, tandis que les sauvegardes peuvent être conservées dans un espace de stockage plus abordable. Toutefois, recourir à un réplica est beaucoup plus rapide qu'une restauration et que l'exécution d'une machine virtuelle depuis une sauvegarde. Lorsqu'il est utilisé, un réplica travaille plus rapidement qu'une machine virtuelle exécutée depuis une sauvegarde et ne charge pas l'agent pour VMware. Exemples d'utilisation Répliquer des machines virtuelles sur un site distant. La réplication vous permet de faire face aux défaillances des centres de données partielles ou complètes, en clonant les machines virtuelles depuis un site secondaire. Le site secondaire se trouve habituellement dans emplacement à distance qui est susceptible d'être affecté par l'environnement, l'infrastructure ou d'autres facteurs qui pourraient provoquer la défaillance du premier site. Répliquer des machines virtuelles au sein d'un site unique (depuis un hôte/magasin de données vers un autre). La réplication sur site peut être utilisée pour des scénarios de reprise d'activité après sinistre et de haute disponibilité. Ce qu'un réplica vous permet de faire Tester un réplica (p. 268) Le réplica sera mis sur tension pour le test. Utilisez vSphere Client ou d'autres outils pour vérifier si le réplica fonctionne correctement. La réplication est suspendue pendant que le test est en cours. Basculement sur un réplica (p. 268) Le basculement est une transition de la charge de travail depuis la machine virtuelle d'origine vers le réplica. La réplication est suspendue pendant que le basculement est en cours. Sauvegarder le réplica La sauvegarde et la réplication requièrent l'accès aux disques virtuels, ce qui a une incidence sur les performances de l'hôte sur lequel la machine virtuelle s'exécute. Si vous souhaitez à la fois un réplica et des sauvegardes pour une machine virtuelle, mais que vous ne souhaitez pas ajouter de charge sur l'hôte de production, répliquez la machine sur un hôte différent et configurez des sauvegardes du réplica. Restrictions Les types de machines virtuelles suivants ne peuvent pas être répliqués : Machines insensibles aux défaillances s'exécutant sur ESXi 5.5 et versions ultérieures Machines s'exécutant à partir de sauvegardes Réplicas de machines virtuelles Création d'un plan de réplication Un plan de réplication doit être créé individuellement pour chaque machine. Il est impossible d'appliquer un plan existant à d'autres machines. Pour créer un plan de réplication 1. Sélectionnez une machine virtuelle à répliquer. 2. Cliquez sur Réplication. Le logiciel affiche un nouveau modèle de plan de réplication. 3. [Facultatif] Pour modifier le nom du plan de réplication, cliquez sur le nom par défaut. 4. Cliquez sur Machine cible, puis suivez les instructions suivantes : a. Choisissez de créer un nouveau réplica ou d'utiliser un réplica existant sur la machine d'origine. b. Sélectionnez l'hôte ESXi et spécifiez le nouveau nom du réplica ou sélectionnez un réplica existant. Le nom par défaut d'un nouveau réplica est [Nom d'origine de la machine]_réplica. c. Cliquez sur OK. 5. [Uniquement en cas de réplication sur une nouvelle machine] Cliquez sur Magasin de données, puis sélectionnez le magasin de données pour la machine virtuelle. 6. [Facultatif] Cliquez sur Planification pour modifier la planification de réplication. Par défaut, la réplication s'effectue de manière quotidienne, du lundi au vendredi. Vous pouvez sélectionner l'heure de démarrage de la réplication. Si vous souhaitez modifier la fréquence des réplications, faites glisser le curseur, puis indiquez la planification. Vous pouvez également procéder comme suit : Définir une période au cours de laquelle la planification sera effective. Cochez la case Exécuter le plan dans une plage de dates, puis indiquez la plage de dates. Désactiver la planification. Dans ce cas, la réplication peut commencer manuellement. 7. [Facultatif] Cliquez sur l'icône en forme d'engrenage pour modifier les options de réplication (p. 269). 8. Cliquez sur Appliquer. 9. [Facultatif] Pour exécuter le plan manuellement, cliquez sur Exécuter maintenant dans le volet du plan. À la suite de l'exécution d'un plan de réplication, le réplica de la machine virtuelle apparaît dans la liste Tous les périphériques avec l'icône suivant : Test d'un réplica Pour préparer un réplica à des fins de test 1. 2. 3. 4. Sélectionnez un réplica à tester. Cliquez sur Tester un réplica. Cliquez sur Démarrer le test. Sélectionnez si le réplica sous tension doit être connecté à un réseau. Par défaut, le réplica ne sera pas connecté à un réseau. 5. [Facultatif] Si vous choisissez de connecter le réplica au réseau, cochez la case Arrêter la machine virtuelle d'origine pour arrêter la machine d'origine avant de mettre le réplica sous tension. 6. Cliquez sur Démarrer. Pour arrêter le test d'un réplica 1. 2. 3. 4. Sélectionnez un réplica en cours de test. Cliquez sur Tester un réplica. Cliquez sur Arrêter le test. Confirmez votre choix. Basculement sur un réplica Pour basculer une machine sur un réplica 1. 2. 3. 4. Sélectionnez un réplica sur lequel basculer. Cliquez sur Actions de réplica. Cliquez sur Basculement. Sélectionnez si le réplica sous tension doit être connecté à un réseau. Par défaut, le réplica sera connecté au même réseau que la machine d'origine. 5. [Facultatif] Si vous choisissez de connecter le réplica au réseau, décochez la case Arrêter la machine virtuelle pour conserver la machine d'origine en ligne. 6. Cliquez sur Démarrer. Lorsque le réplica est en état de basculement, vous pouvez choisir une des options suivantes : Arrêter le basculement (p. 269) Arrêtez le basculement si la machine d'origine a été réparée. Le réplica sera mis hors tension. La réplication sera reprise. Effectuer un basculement permanent sur le réplica (p. 269) Cette opération instantanée supprime la marque « réplica » de la machine virtuelle, et la réplication n'est alors plus possible. Si vous souhaitez reprendre la réplication, modifiez le plan de réplication pour sélectionner cette machine en tant que source. Restauration automatique (p. 269) Effectuez une restauration automatique si vous avez basculé sur le site qui n'est pas destiné aux opérations continues. Le réplica sera restauré sur la machine d'origine ou sur une nouvelle machine virtuelle. Une fois la restauration effectuée sur la machine d'origine, celle-ci est mise sous tension et la réplication reprend. Si vous choisissez de restaurer sur une nouvelle machine, modifiez le plan de réplication pour sélectionner cette machine en tant que source. Arrêt du basculement Pour arrêter le basculement 1. 2. 3. 4. Sélectionnez un réplica en état de basculement. Cliquez sur Actions de réplica. Cliquez sur Arrêter le basculement. Confirmez votre choix. Effectuer un basculement permanent Pour effectuer un basculement permanent 1. 2. 3. 4. 5. 6. Sélectionnez un réplica en état de basculement. Cliquez sur Actions de réplica. Cliquez sur Basculement permanent. [Facultatif] Modifiez le nom de la machine virtuelle. [Facultatif] Cochez la case Arrêter la machine virtuelle d'origine. Cliquez sur Démarrer. Restauration automatique Pour restaurer automatiquement depuis un réplica 1. Sélectionnez un réplica en état de basculement. 2. Cliquez sur Actions de réplica. 3. Cliquez sur Restauration automatique depuis un réplica. Le logiciel sélectionne automatiquement la machine d'origine comme machine cible. 4. [Facultatif] Cliquez sur Machine cible, puis suivez les instructions suivantes : a. Sélectionnez si vous souhaitez restaurer automatiquement sur une machine nouvelle ou existante. b. Sélectionnez l'hôte ESXi et spécifiez le nouveau nom de machine ou sélectionnez une machine existante. c. Cliquez sur OK. 5. [Facultatif] Lors de la restauration automatique sur une nouvelle machine, vous pouvez également procéder comme suit : Cliquez sur Magasin de données pour sélectionner le magasin de données pour la machine virtuelle. Сliquez sur Paramètres de MV pour modifier la taille de mémoire, le nombre de processeurs et les connexions réseau de la machine virtuelle. 6. [Facultatif] Cliquez sur Options de restauration pour modifier les options de restauration automatique (p. 270). 7. Cliquez sur Démarrer la restauration. 8. Confirmez votre choix. Options de réplication Pour modifier les options de réplication, cliquez sur l'icône en forme d'engrenage située à côté du nom du plan de réplication, puis cliquez sur Options de réplication. Suivi des blocs modifiés (CBT) Cette option est identique à l'option de sauvegarde « Changed Block Tracking (CBT) » (p. 145). Provisionnement du disque Cette option définit les paramètres de provisionnement du disque pour le réplica. Le préréglage est le suivant : Allocation dynamique. Les valeurs suivantes sont disponibles : Thin provisioning, Thick provisioning, Conserver les paramètres d'origine. Gestion erreurs Cette option est identique à l'option de sauvegarde « Gestion des erreurs » (p. 147). Commandes pré/post Cette option est identique à l'option de sauvegarde « Commandes Pré/Post » (p. 163). Service de cliché instantané des volumes (VSS) pour les machines virtuelles Cette option est identique à l'option de sauvegarde « Service de cliché instantané des volumes (VSS) pour les machines virtuelles » (p. 170). Options de restauration automatique Pour modifier les options de restauration automatique, cliquez sur Options de restauration lors de la configuration de la restauration automatique. Gestion erreurs Cette option est identique à l'option de restauration « Gestion des erreurs » (p. 192). Performance Cette option est identique à l'option de restauration « Performance » (p. 194). Commandes pré/post Cette option est identique à l'option de restauration « Commandes Pré/Post » (p. 195). Gestion de l'alimentation des MV Cette option est identique à l'option de restauration « Gestion de l'alimentation des MV » (p. 196). Amorçage d'un réplica initial Pour accélérer la réplication vers un emplacement distant et économiser de la bande passante réseau, vous pouvez effectuer un amorçage du réplica. Important Pour réaliser l'amorçage d'un réplica, l'agent pour VMware (matériel virtuel) doit être exécuté sur l'ESXi cible. Pour réaliser l'amorçage initial d'un réplica 1. Effectuez l'une des actions suivantes : si la machine virtuelle d'origine peut être mise hors tension, éteignez-la, puis passez à l'étape 4. 2. 3. 4. 5. 6. 7. Si la machine virtuelle d'origine ne peut pas être mise hors tension, passez à l'étape suivante. Créez un plan de réplication (p. 267). Lorsque vous créez le plan, sous Machine cible, sélectionnez Nouveau réplica et l'ESXi qui héberge la machine d'origine. Exécutez une fois le plan. Un réplica est créé sur l'ESXi d'origine. Exportez les fichiers de la machine virtuelle (ou du réplica) sur un disque dur externe. a. Connectez le disque dur externe à la machine exécutant vSphere Client. b. Connectez vSphere Client au vCenter/ESXi d'origine. c. Sélectionnez le réplica nouvellement créé dans l'inventaire. d. Cliquez sur Fichier > Exporter > Exporter le modèle OVF. e. Dans Répertoire, spécifiez le dossier sur le disque dur externe. f. Cliquez sur OK. Transférez le disque dur à l'emplacement distant. Importez le réplica sur l'ESXi cible. a. Connectez le disque dur externe à la machine exécutant vSphere Client. b. Connectez vSphere Client au vCenter/ESXi cible. c. Cliquez sur Fichier > Déployer le modèle OVF. d. Dans Déployer à partir d'un fichier ou d'une URL, spécifiez le modèle que vous avez exporté lors de l'étape 4. e. Terminez la procédure d'importation. Modifiez le plan de réplication que vous avez créé dans l'étape 2. Sous Machine cible, sélectionnez Réplica existant, puis sélectionnez le réplica importé. En conséquence, le logiciel continuera à mettre à jour le réplica. Toutes les réplications seront incrémentielles. 15.23.2.2 Agent pour VMware - Sauvegarde sans réseau local Si votre ESXi utilise un stockage SAN, installez l'agent sur une machine connectée au même SAN. L'agent sauvegardera les machines virtuelles directement à partir du stockage plutôt que via l'hôte ESXi et le réseau local. Cette fonctionnalité s'appelle une sauvegarde sans réseau local. Le diagramme ci-dessous montre une sauvegarde basée sur un réseau local et une sauvegarde sans réseau local. L'accès aux machines virtuelles sans utiliser le réseau local est possible si vous utilisez fibre channel (FC) ou un réseau de zone de stockage iSCSI. Pour éliminer complètement le transfert des données sauvegardées via le LAN, stockez les sauvegardes sur un disque local de la machine de l'agent ou sur un stockage connecté au SAN. Pour activer l'agent de sorte qu'il puisse accéder directement à un magasin de données 1. Installez l'agent pour VMware sur une machine Windows possédant un accès réseau au vCenter Server. 2. Connectez à la machine le numéro d'unité logique (LUN) qui héberge le magasin de données. Considérez ce qui suit : Utilisez le même protocole (par ex. iSCSI ou FC) que celui utilisé pour connecter le magasin de données au système ESXi. Le LUN ne doit pas être initialisé et doit apparaître comme disque « hors ligne » sous Gestion de disque. Si Windows initialise le LUN, celui-ci risque d'être corrompu et illisible par VMware vSphere. Par conséquent, l'agent utilisera le mode de transport SAN pour accéder aux disques virtuels, c'est-à-dire qu'il lira les secteurs LUN bruts via iSCSI/FC sans reconnaître le système de fichiers VMFS (dont Windows n'a pas connaissance). Limites Dans vSphere 6.0 et versions ultérieures, l'agent ne peut pas utiliser le mode de transport SAN si certains des disques VM se trouvent sur un volume VVol (VMware Virtual Volume) et d'autres non. La sauvegarde de telles machines virtuelles échouera. Les machines virtuelles chiffrées, introduites dans VMware vSphere 6.5, sont sauvegardées via LAN, même si vous configurez le mode de transport SAN pour l'agent. L'agent revient au transport NBD, car VMware ne prend pas en charge le transport SAN pour la sauvegarde de disques virtuels chiffrés. Exemple Si vous utilisez un réseau de zone de stockage (SAN) iSCSI, configurez l'initiateur iSCSI sur la machine Windows où l'agent pour VMware est installé. Pour configurer la stratégie SAN 1. Connectez-vous en tant qu'administrateur, ouvrez l'invite de commande, saisissez diskpart, puis appuyez sur Entrée. 2. Saisissez san, puis appuyez sur Entrée. Assurez-vous que Stratégie SAN : Tout hors ligne s’affiche. 3. Si une autre valeur est définie pour la stratégie SAN : a. Saisissez san policy=offlineall. b. Appuyez sur Entrée. c. Pour vérifier si le paramètre a bien été appliqué, exécutez l’étape 2. d. Redémarrez la machine. Pour configurer un initiateur iSCSI 1. Accédez à Panneau de configuration > Outils administratifs > Initiateur iSCSI. Conseil. Pour trouvez l'applet Outils administratifs, vous devrez peut-être définir l'affichage du panneau de configuration sur autre chose que Accueil ou Catégorie, ou utiliser la fonction de recherche. 2. Si c'est la première fois que vous lancez l'initiateur Microsoft iSCSI, confirmez votre choix. 3. Sous l'onglet Cibles, entrez le nom de domaine complet (FQDN) ou l'adresse IP du périphérique SAN cible, puis cliquez sur Connexion rapide. 4. Sélectionnez le LUN qui héberge le magasin de données, puis cliquez sur Connecter. Si le LUN ne s'affiche pas, assurez-vous que la zone de la cible iSCSI permet bien à la machine exécutant l'agent d'accéder au LUN. La machine doit être ajoutée à la liste d'initiateurs iSCSI autorisés sur cette cible. 5. Cliquez sur OK. Le LUN du SAN prêt doit apparaître sous Gestion de disque, comme illustré dans la capture d'écran ci-dessous. 15.23.2.3 Utilisation d'un stockage attaché localement Vous pouvez connecter un disque supplémentaire à un agent pour VMware (matériel virtuel) pour que l'agent puisse effectuer des sauvegardes sur ce stockage connecté localement. Cette approche élimine le trafic réseau entre l'agent et l'emplacement de sauvegarde. Un matériel virtuel en cours d'exécution sur le même hôte ou cluster avec les machines virtuelles ont un accès direct au(x) magasin(s) de données où se trouvent les machines. Cela signifie que le matériel peut attacher les disques sauvegardés via le transport HotAdd. Par conséquent, le trafic de sauvegarde est dirigé d'un disque local à l'autre. Si le magasin de données est connecté comme Disque/LUN plutôt que NFS, la sauvegarde sera entièrement sans réseau local. Dans le cas d'un magasin de données NFS, il y aura du trafic réseau entre le magasin de données et l'hôte. L'utilisation d'un stockage attaché localement présume que l'agent sauvegarde toujours les mêmes machines. Si plusieurs agents travaillent au sein de vSphere, et qu'un ou plusieurs d'entre eux utilisent des stockages attachés localement, vous devez manuellement lier (p. 274) chaque agent à toutes les machines qu'ils doivent sauvegarder. Autrement, si les machines sont redistribuées parmi les agents par serveur de gestion, les sauvegardes d'une machine pourraient être dispersées dans plusieurs stockages. Vous pouvez ajouter le stockage à un agent qui fonctionne déjà ou lorsque vous déployez l'agent à partir d'un modèle OVF (p. 68). Pour connecter un stockage à un agent qui fonctionne déjà 1. Dans l'inventaire de VMware vSphere, faites un clic droit sur l'agent pour VMware (matériel virtuel). 2. Ajoutez le disque en modifiant les paramètres de la machine virtuelle. La taille du disque doit être d'au moins 10 Go. Avertissement Faites bien attention lorsque vous ajoutez un disque déjà existant. Dès que le stockage est créé, toutes les données précédemment contenues sur ce disque sont perdues. 3. Allez à la console de l'appareil virtuel. Le lien Créer un stockage est disponible au bas de l'écran. S'il ne l'est pas, cliquez sur Actualiser. 4. Cliquez sur le lien Créer un stockage, sélectionnez le disque et donnez-lui un nom. La longueur du nom est limitée à 16 caractères à cause des limites du système de fichiers. Pour sélectionner un stockage attaché localement comme une destination de sauvegarde Lors de la création d'un plan de protection (p. 103), dans Où sauvegarder, sélectionnez Dossiers locaux, puis tapez la lettre correspondant au stockage attaché localement, par exemple, D:\. 15.23.2.4 Liaison de machine virtuelle Cette section vous donne un aperçu de la façon dont le service Cyber Protection organise l'opération de plusieurs agents dans VMware vCenter. L'algorithme de distribution ci-dessous fonctionne à la fois pour les appareils virtuels et les agents installés dans Windows. Algorithme de distribution Les machines virtuelles sont automatiquement distribuées de façon égale entre les Agents pour VMware. Par uniformément, nous voulons dire que chaque agent gère un nombre égal de machines. La quantité d'espace de stockage occupée par une machine virtuelle n'est pas comptée. Toutefois, lors du choix d'un agent pour une machine, le logiciel essaie d'optimiser les performances générales du système. En particulier, le logiciel considère l'emplacement de l'agent et de la machine virtuelle. Un agent hébergé sur le même hôte est préféré. S'il n'y a aucun agent sur le même hôte, un agent du même cluster est préféré. Quand une machine virtuelle est assignée à un agent, toutes les sauvegardes de cette machine sont déléguées à cet agent. Redistribution La redistribution prend place chaque fois que l'équilibre établi se brise ou, plus précisément, lorsqu'un déséquilibre de charge entre les agents atteint 20 pour cent. Cela peut se produire lorsqu'une machine ou un agent est ajouté ou supprimé, ou qu'une machine migre vers un autre hôte ou cluster, ou si vous liez manuellement une machine à un agent. Si cela se produit, le service Cyber Protection redistribue les machines en utilisant le même algorithme. Par exemple, vous réalisez que vous avez besoin de plus d'agents pour aider avec le débit et déployez un appareil virtuel supplémentaires au cluster. Le service Cyber Protection assignera les machines les plus adaptées au nouvel agent. La charge des anciens agents sera réduite. Lorsque vous supprimez un agent du service Cyber Protection, les machines assignées à l'agent sont distribuées parmi les agents restants. Cependant, cela ne se produira pas si un agent est endommagé ou est supprimé manuellement de vSphere. La redistribution démarrera seulement après que vous ayez supprimé cet agent de l'interface Web. Affichage du résultat de la distribution Vous pouvez voir le résultat de la distribution automatique : dans la colonne Agent pour chaque machine virtuelle dans la section Tous les périphériques dans la section machines virtuelles attribuées du volet Détails lorsqu'un agent est sélectionné dans la section Paramètres > Agents Liaison manuelle La liaison de l'Agent pour VMware vous permet d'exclure une machine virtuelle de ce processus de distribution en spécifiant l'agent qui doit toujours sauvegarder cette machine. L'équilibre général sera maintenu, mais cette machine en particulier peut être passée à un agent différent uniquement si l'agent d'origine est supprimé. Pour lier une machine avec un agent 1. Sélectionnez la machine. 2. Cliquez sur Détails. Dans la section Agent attribué, le logiciel affiche l'agent qui gère actuellement la machine sélectionnée. 3. Cliquez sur Modifier. 4. Sélectionnez Manuel. 5. Sélectionnez l'agent auquel vous souhaitez lier la machine. 6. Cliquez sur Enregistrer. Pour annuler la liaison d'une machine avec un agent 1. Sélectionnez la machine. 2. Cliquez sur Détails. Dans la section Agent attribué, le logiciel affiche l'agent qui gère actuellement la machine sélectionnée. 3. Cliquez sur Modifier. 4. Sélectionnez Automatique. 5. Cliquez sur Enregistrer. Désactivation de l'attribution automatique pour un agent Vous pouvez désactiver l'attribution automatique pour un Agent pour VMware dans le but de l'exclure du processus de distribution en spécifiant la liste des machines que cet agent doit sauvegarder. L'équilibre général sera maintenu entre les autres agents. L'attribution automatique ne peut pas être désactivée pour un agent s'il n'y a aucun autre agent enregistré, ou si l'attribution automatique est désactivée pour tous les autres agents. Pour désactiver l'attribution automatique pour un agent 1. Cliquez sur Paramètres > Agents. 2. Sélectionnez l'Agent pour VMware pour lequel vous souhaitez désactiver l'attribution automatique. 3. Cliquez sur Détails. 4. Désactivez le commutateur Attribution automatique. Exemples d'utilisation La liaison manuelle est pratique si vous voulez qu'une machine en particulier (de très grande capacité) soit sauvegardée par l'Agent pour VMware (Windows) via fibre channel, tandis que les autres machines sont sauvegardées par des appareils virtuels. Il est nécessaire de lier les MV à un agent si l'agent possède un stockage attaché localement. Désactiver l'attribution automatique est utile si vous avez plusieurs hôtes ESXi séparés géographiquement. Si vous désactivez l'attribution automatique puis liez les MV de chaque hôte à l'agent s'exécutant sur le même hôte, vous pouvez vous assurer que l'agent ne sauvegardera jamais aucune machine s'exécutant sur des hôtes ESXi distants, réduisant ainsi le trafic réseau. Désactiver l'attribution automatique vous permet de vous assurer qu'une machine en particulier est sauvegardée de façon prévisible selon le calendrier que vous avez spécifié. L'agent qui ne sauvegarde qu'une seule MV ne peut pas se charger de sauvegarder d'autres MV à l'heure planifiée. 15.23.2.5 Prise en charge de la migration de MV Cette section vous renseigne sur ce qui vous attend lors de la migration de machines virtuelles au sein d'un environnement vSphere, y compris lors de la migration entre des hôtes ESXi appartenant à un cluster vSphere. vMotion vMotion déplace l'état et la configuration d'une machine virtuelle vers un autre hôte alors que les disques de la machine demeurent dans le même emplacement dans le stockage partagé. La fonction vMotion de l'agent pour VMware (application virtuelle) n'est pas prise en charge et est désactivée. La fonction vMotion d'une machine virtuelle est désactivée lors d'une sauvegarde. Les sauvegardes continueront à être effectuées après la fin de la migration. Stockage VMotion La fonction Storage vMotion déplace les disques de machine virtuelle d'un magasin de données vers un autre. La fonction Storage vMotion de l'agent pour VMware (application virtuelle) n'est pas prise en charge et est désactivée. La fonction Storage vMotion d'une machine virtuelle est désactivée lors d'une sauvegarde. Les sauvegardes continueront à être effectuées après la migration. 15.23.2.6 Gestion des environnements de virtualisation Vous pouvez afficher les environnements vSphere, Hyper-V et Virtuozzo dans leur présentation native. Une fois l'agent correspondant installé et enregistré, l'onglet VMware, Hyper-V ou Virtuozzo apparaît sous Périphériques. Dans l'onglet VMware, vous pouvez sauvegarder les objets d'infrastructure VMware suivants : Centre de données Dossier Cluster Hôte ESXi Liste des ressources Chacun de ces objets d'infrastructure fonctionne comme un objet de groupe pour les machines virtuelles. Lorsque vous appliquez un plan de protection à l'un de ces objets de groupe, toutes les machines virtuelles qui y sont incluses seront sauvegardées. Vous pouvez sauvegarder soit les machines de groupes sélectionnées en cliquant sur Protéger, soit les machines de groupe parentes dans lesquelles le groupe sélectionné est inclus en cliquant sur Protéger le groupe. Par exemple, vous avez sélectionné le cluster San Stefano, puis le pool de ressources qui s'y trouve. Si vous cliquez sur Protéger, toutes les machines virtuelles incluses dans le pool de ressources sélectionné seront sauvegardées. Si vous cliquez sur Protéger un groupe, toutes les machines virtuelles incluses dans le cluster San Stefano seront sauvegardées. L'onglet VMware vous permet de modifier les informations d'identification pour le vCenter Server ou l'hôte ESXi autonome sans réinstaller l'agent. Modification des informations d'identification d'accès au vCenter Server ou à l'hôte ESXi 1. Dans Périphériques, cliquez sur VMware. 2. Cliquez sur Hôtes et clusters. 3. Dans la liste Hôtes et clusters (à droite de l’arborescence Hôtes et clusters), sélectionnez le vCenter Server ou l’hôte ESXi autonome indiqué lors de l’installation de l’agent pour VMware. 4. Cliquez sur Détails. 5. Dans Accréditations, cliquez sur le nom d’utilisateur. 6. Indiquez les nouvelles informations d’identification, puis cliquez sur OK. 15.23.2.7 Affichage de l'état de la sauvegarde dans vSphere Client Vous pouvez afficher l'état de la sauvegarde et la dernière heure de sauvegarde d'une machine virtuelle dans vSphere Client. Cette information apparaît dans le résumé de la machine virtuelle (Résumé > Attributs personnalisés/Annotations/Remarques, en fonction du type de client et de la version de vSphere). Vous pouvez également activer les colonnes Dernière sauvegarde et État de la sauvegarde sur l'onglet Machines virtuelles pour tous les hôtes, centres de données, dossiers, pools de ressources ou le serveur vCenter entier. Pour fournir ces attributs, l'agent pour VMware doit disposer des privilèges suivants en plus de ceux décrits dans la section « Agent pour VMware - privilèges nécessaires » (p. 278) : Global > Gérer les rapports personnalisés Global > Définir un attribut personnalisé 15.23.2.8 Agent pour VMware - privilèges nécessaires Pour exécuter une opération avec des objets vCenter, comme les machines virtuelles, les hôtes ESXi, les clusters, vCenter et plus encore, l'agent pour VMware s'authentifie sur vCenter ou l'hôte ESXi à l'aide des identifiants vSphere fournis par un utilisateur. Le compte vSphere utilisé par l'agent pour VMware pour se connecter à vSphere doit disposer des privilèges nécessaires à tous les niveaux de l'infrastructure vSphere, à commencer par le niveau vCenter. Précisez le compte vSphere disposant des privilèges nécessaires pendant l'installation ou la configuration de l'agent pour VMware. Si vous devez changer le compte ultérieurement, reportez-vous à la section « Gestion des environnements de virtualisation » (p. 277). Pour attribuer des autorisations à un utilisateur vSphere au niveau de vCenter, procédez comme suit : 1. Connectez-vous au client Web vSphere. 2. Faites un clic droit sur vCenter, puis cliquez sur Ajouter une autorisation. 3. Sélectionnez ou ajoutez un nouvel utilisateur ayant le rôle nécessaire (ce rôle doit inclure toutes les autorisations requises du tableau ci-dessous). 4. Sélectionnez l'option Propager vers les enfants. Opération Objet Droit Opérations de chiffrement Ajouter un disque Accès direct +* Allouer de l'espace + + Parcourir le magasin de données Configurer un magasin de données + + + + + Opérations de bas niveau sur les fichiers Global Exécuter une MV à partir d'une sauvegarde +* (à partir de vSphere 6.5) Magasin de données Sauvegarder Restaurer Restaurer une MV sur une sur une MV nouvelle MV existante + + Licences + + + Désactiver les méthodes + + + Activer les méthodes + + + + Opération Objet Droit Sauvegarder Restaurer Restaurer une MV sur une sur une MV nouvelle MV existante Gérer les rapports personnalisés + + + Définir un attribut personnalisé + + + Hôte > Configuration Configuration de la partition de stockage Hôte > Opérations locales Créer une MV Exécuter une MV à partir d'une sauvegarde + + Supprimer une MV + Reconfigurer une MV + Réseau Attribuer un réseau + + + Ressource Attribuer une MV à un pool de ressources + + + Machine virtuelle > Ajouter un disque Configuration existant + + Ajouter un nouveau disque + Ajouter ou supprimer un périphérique + Advanced + Modifier le nombre de processeurs + + + + + + Suivi de changement de disque + + Location de disque + + Mémoire Supprimer un disque + + Renommer + + + + Définir une annotation + Param. Machine virtuelle > Exécution de Opérations invité programme d'opération invité + + +** + + Opération Objet Droit Sauvegarder Restaurer Restaurer une MV sur une sur une MV nouvelle MV existante Requêtes d'opération invité +** Modifications des opérations invité +** Exécuter une MV à partir d'une sauvegarde Machine virtuelle > Obtenir le ticket de Interaction contrôle invité (dans vSphere 4.1 et 5.0) + Configurer le support CD + + Gestion du système d'exploitation invité par VIX API (dans vSphere 5.1 et versions ultérieures) + Mettre hors tension + + Mettre sous tension + + + Machine virtuelle > Créer à partir d'une Inventaire machine existante + + + Créer une nouvelle + + + Inscrire + Supprimer + + Désinscrire + Machine virtuelle > Autoriser l'accès au Allocation disque + Autoriser le téléchargement de machine virtuelle + Supprimer l'instantané vApp + Autoriser l'accès au disque en lecture seule Machine virtuelle > Créer un instantané État + + + + + + + + + + + + + Ajouter une machine virtuelle + * Ce droit est uniquement obligatoire pour les sauvegardes de machines chiffrées. ** Ce droit est uniquement obligatoire pour les sauvegardes reconnaissant les applications. 15.23.3 Sauvegarde de machines Hyper-V en cluster. Dans un cluster Hyper-V, les machines virtuelles peuvent migrer entre les nœuds cluster. Suivez ces recommandations pour configurer une sauvegarde correcte de machines Hyper-V en cluster : 1. Une machine doit être disponible pour la sauvegarde quel que soit le nœud sur lequel elle migre. Pour garantir que l'agent pour Hyper-V puisse accéder à une machine sur n'importe quel nœud, le service de l'agent doit être exécuté sous un compte utilisateur de domaine qui dispose de privilèges administratifs sur chacun des nœuds cluster. Nous vous conseillons de spécifier un tel compte pour le service de l'agent pendant l'installation de l'agent pour Hyper-V. 2. Installez l'agent pour Hyper-V sur chaque nœud du cluster. 3. Enregistrez tous les agents dans le service Cyber Protection. Haute disponibilité d'une machine restaurée Lorsque vous restaurez des disques sauvegardés vers une machine virtuelle Hyper-V existante, la propriété de haute disponibilité de la machine reste inchangée. Lorsque vous récupérez des disques sauvegardés sur une nouvelle machine virtuelle Hyper-V, la machine résultante n'est pas hautement disponible. Elle est considéré comme une machine de rechange et est normalement désactivée. Si vous devez utiliser la machine dans l'environnement de production, vous pouvez la configurer pour la haute disponibilité à partir du composant logiciel enfichable Gestion du cluster de basculement. 15.23.4 Limite le nombre total de machines virtuelles sauvegardées simultanément. L'option de sauvegarde Planification (p. 167) définit le nombre de machines virtuelles qu'un agent peut sauvegarder simultanément lors de l'exécution d'un plan de protection donné. Lorsque plusieurs plans de protection se chevauchent dans le temps, les nombres spécifiés dans leurs options de sauvegarde sont additionnés. Même si le nombre total résultant est limité de manière programmée à 10, les plans qui se chevauchent affectent les performances de sauvegarde et surchargent aussi bien l'hébergeur que le stockage de la machine virtuelle. Vous pouvez réduire davantage le nombre total de machines virtuelles qu'un agent pour VMware ou un agent pour Hyper-V peut sauvegarder simultanément. Pour limiter le nombre total de machines virtuelles qu'un agent pour VMware (Windows) ou un agent pour Hyper-V peut sauvegarder : 1. Sur la machine exécutant l'agent, créez un nouveau document texte et ouvrez-le dans un éditeur de texte comme le Bloc-notes. 2. Copiez et collez les lignes suivantes dans le fichier : Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\MMS\Configuration\ManagedMachine\Simultane ousBackupsLimits] "MaxNumberOfSimultaneousBackups"=dword:00000001 3. Remplacez 00000001 par la valeur hexadécimale de la limite que vous souhaitez définir. Par exemple, 00000001 est 1 et 0000000A est 10. 4. Enregistrez le document sous limit.reg. 5. Exécutez le fichier en tant qu'administrateur. 6. Confirmez que vous souhaitez modifier le registre Windows. 7. Procédez comme suit pour redémarrer l'agent : a. Dans le menu Démarrer, cliquez sur Exécuter, puis entrez : cmd. b. Cliquez sur OK. c. Exécutez les commandes suivantes : net stop mms net start mms Pour limiter le nombre total de machines virtuelles qu'un agent pour VMware (matériel virtuel) peut sauvegarder 1. Pour démarrer l'interface de commande, appuyez sur CTRL+SHIFT+F2 lorsque vous vous trouvez dans l'interface utilisateur du matériel virtuel. 2. Ouvrez le fichier /etc/Acronis/MMS.config avec un éditeur de texte, tel que vi. 3. Localisez la section suivante : <key name="SimultaneousBackupsLimits"> <value name="MaxNumberOfSimultaneousBackups" type="Tdword">"10"</value> </key> 4. Remplacez 10 par la valeur décimale de la limite que vous souhaitez définir. 5. Enregistrez le fichier. 6. Exécutez la commande reboot pour redémarrer l'agent. 15.23.5 Migration de machine Vous pouvez effectuer une migration de machine en restaurant sa sauvegarde sur une machine autre que celle d'origine. Le tableau suivant résume les options de migration disponibles. Type de machine sauvegardée Destinations de restauration disponibles Machine physique Machine virtuelle ESXi Machine virtuelle Hyper-V Conteneur Virtuozzo + Machine virtuelle Virtuozzo - Machine physique + + Machine virtuelle VMware ESXi + + + - - Machine virtuelle Hyper-V + + + - - Machine virtuelle Virtuozzo + + + + - Conteneur Virtuozzo - - - - + Pour obtenir des directives relatives à la migration, consultez les sections suivantes : Physique vers virtuel (P2V) – « Machine physique vers virtuelle » Virtuelle vers virtuelle (V2V) – « Machine virtuelle » (p. 178) - Virtuelle vers physique (V2P) – « Machine virtuelle » (p. 178) ou « Restauration de disques à l'aide d'un support de démarrage » (p. 180) Même s'il est possible d'effectuer une migration V2P dans l'interface Web, nous vous recommandons d'utiliser un support de démarrage dans des cas spécifiques. Le support peut parfois être utile pour la migration sur ESXi ou Hyper-V. Le support vous permet de : Exécutez depuis Virtuozzo la migration P2V, V2P ou V2V d'une machine Linux contenant des volumes logiques (LVM). Utilisez l'agent pour Linux ou un support de démarrage pour créer la sauvegarde et le support de démarrage à restaurer. fournir des pilotes pour du matériel spécifique, primordial pour la capacité de démarrage du système. 15.23.6 Machines virtuelles Windows Azure et Amazon EC2 Pour sauvegarder une machine virtuelle Windows Azure ou Amazon EC2, installez un agent de protection sur la machine. Les opérations de sauvegarde et de restauration sont les mêmes que pour une machine physique. La machine est toutefois considérée comme une machine virtuelle lorsque vous définissez les quotas pour le nombre de machines. La différence avec une machine physique est que les machines virtuelles Windows Azure et Amazon EC2 ne peuvent pas être démarrées à partir de supports de démarrage. Si vous souhaitez effectuer une restauration vers une nouvelle machine virtuelle Windows Azure ou Amazon EC2, suivez la procédure ci-dessous. Pour restaurer une machine en tant que machine virtuelle Windows Azure ou Amazon EC2 1. Créez une nouvelle machine virtuelle à partir d'une image/d'un modèle dans Windows Azure ou Amazon EC2. La nouvelle machine doit avoir la même configuration de disque que la machine que vous souhaitez restaurer. 2. Installez l'agent pour Windows ou l'agent pour Linux sur la nouvelle machine. 3. Restaurez la machine sauvegardée, comme décrit dans « Machine physique » (p. 176). Lorsque vous configurez la restauration, sélectionnez la nouvelle machine en tant que machine cible. 16 Reprise d'activité après sinistre Remarque Cette fonctionnalité est disponible uniquement dans la version Disaster Recovery du service Cyber Protection. 17 À propos de Cyber Disaster Recovery Cloud Cyber Disaster Recovery Cloud (DR) : partie de Cyber Protection, qui fournit une reprise d'activité après sinistre en tant que service (DRaaS) axée en majeure partie sur les clients SMB. Cyber Disaster Recovery Cloud vous fournit une solution rapide et stable pour lancer les copies exactes de vos machines sur le site dans le Cloud et basculer la charge de travail des machines originales corrompues vers les serveurs de restauration dans le Cloud, en cas de catastrophe naturelle ou causée par l'homme. Les fonctionnalités clés Gérez le service Cyber Disaster Recovery Cloud depuis une console unique Établissez une connexion de point à site vers vos sites locaux et dans le Cloud Réalisez un basculement test dans le réseau isolé Étendez jusqu'à cinq réseaux locaux au Cloud en utilisant un tunnel VPN sécurisé Établissez une connexion vers le site dans le Cloud sans aucun déploiement de matériel VPN (le mode « sur Cloud uniquement ») Protégez vos machines en utilisant des serveurs de restauration dans le Cloud Protégez vos applications et matériels en utilisant des serveurs primaires dans le Cloud Exécutez des opérations automatisées de reprise d'activité après sinistre pour des sauvegardes chiffrées Utilisez des runbooks pour lancer l'environnement de production dans le Cloud 18 Exigences logicielles Systèmes d'exploitation pris en charge La protection à l'aide d'un serveur de restauration a été testée pour les systèmes d'exploitation suivants : CentOS 6.6, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6 Debian 9 Ubuntu 16.04, 18.04 Windows Server 2008/2008 R2 Windows Server 2012/2012 R2 Windows Server 2016 – toutes les options d'installation, sauf Nano Server Windows Server 2019 – toutes les options d'installation, sauf Nano Server Les systèmes d'exploitation Windows de bureau ne sont pas pris en charge en raison des conditions générales relatives aux produits Microsoft. Le logiciel peut fonctionner avec d'autres systèmes d'exploitation Windows ou d'autres distributions Linux, mais cela n'est pas garanti. Plates-formes de virtualisation prises en charge La protection de machines virtuelles à l'aide d'un serveur de restauration a été testée pour les plates-formes de virtualisation suivantes : VMware ESXi 5.1, 5.5, 6.0, 6.5, 6.7, 6.5, 6.7 Windows Server 2008 R2 avec Hyper-V Windows Server 2012/2012 R2 avec Hyper-V Windows Server 2016 avec Hyper-V – toutes les options d'installation, sauf Nano Server Windows Server 2019 avec Hyper-V – toutes les options d'installation, excepté Nano Server Microsoft Hyper-V Server 2012/2012 R2 Microsoft Hyper-V Server 2016 Machines virtuelles basées sur un noyau (KVM) Red Hat Enterprise Virtualization (RHEV) 3.6 Red Hat Virtualization (RHV) 4.0 Citrix XenServer : 6.5, 7.0, 7.1, 7.2 L'application VPN a été testée pour les plates-formes de virtualisation suivantes : VMware ESXi 5.1, 5.5, 6.0, 6.5, 6.7, 6.5, 6.7 Windows Server 2008 R2 avec Hyper-V Windows Server 2012/2012 R2 avec Hyper-V Windows Server 2016 avec Hyper-V – toutes les options d'installation, sauf Nano Server Windows Server 2019 avec Hyper-V – toutes les options d'installation, excepté Nano Server Microsoft Hyper-V Server 2012/2012 R2 Microsoft Hyper-V Server 2016 Le logiciel peut fonctionner avec d'autres plates-formes de virtualisation ou d'autres versions, mais cela n'est pas garanti. Limites Les plateformes et configurations suivantes ne sont pas prises en charge dans Cyber Disaster Recovery Cloud : 1. Plateformes non prises en charge : Agents pour Virtuozzo Les disques dynamiques ne sont pas pris en charge Le service Active Directory avec réplication FRS n'est pas pris en charge Machines Linux disposant de volumes logiques (LVM) ou de volumes formatés avec le système de fichiers XFS macOS 2. Configurations non prises en charge : Microsoft Windows : Les systèmes d'exploitation Windows de bureau ne sont pas pris en charge en raison des conditions générales relatives aux produits Microsoft. Les supports amovibles sans formatage GPT ou MBR (dits « super disquettes ») ne sont pas pris en charge Linux : Système de fichiers sans table de partitions 3. Types de sauvegarde non pris en charge : Les points de récupération de la protection continue des données (CDP) pour Exchange (p. 112) ne sont pas pris en charge. Important Si vous créez un serveur de restauration à partir d'une sauvegarde disposant d'un point de récupération CDP, lors de la restauration automatique ou lors de la création d'une sauvegarde d'un serveur de restauration, vous perdrez les données contenues dans le point de récupération CDP. Les sauvegardes d'investigation (p. 151) ne peuvent pas être utilisées pour créer des serveurs de restauration. Un serveur de restauration possède une interface réseau. Si la machine d'origine possède plusieurs interfaces réseau, une seule est émulée. Les serveurs Cloud ne sont pas chiffrés. 19 Configuration de la fonctionnalité de reprise d'activité après sinistre Pour configurer la fonctionnalité de reprise d'activité après sinistre 1. Configurer le type de connectivité vers le site dans le Cloud : 2. 3. 4. 5. 6. Connexion de point à site (p. 296) Connexion de site à site (p. 298) Mode « sur Cloud uniquement » (p. 300) Créez un plan de protection (p. 89) avec le module de sauvegarde activé et sélectionnez la machine ou le système entier, ainsi que les volumes de démarrage, pour la sauvegarde. Au moins un plan de protection est nécessaire pour créer un serveur de restauration. Appliquez le plan de protection aux serveurs locaux à protéger. Créez des serveurs de restauration (p. 309) pour chacun des serveurs locaux que vous souhaitez protéger. Réalisez un basculement test (p. 311) pour vérifier le fonctionnement. [Facultatif] Créez les serveurs primaires (p. 316) pour la réplication de l'application. En conséquence, vous avez configuré la fonctionnalité de reprise d'activité après sinistre destinée à protéger vos serveurs locaux d'un sinistre. Si un sinistre se produit, vous pouvez basculer la charge de travail (p. 312) vers les serveurs de restauration dans le Cloud. Vous devez créer au moins un point de récupération avant de basculer vers des serveurs de restauration. Lorsque votre site local est restauré après un sinistre, vous pouvez rebasculer la charge de travail vers votre site local en procédant à une restauraton (p. 314). 20 Configuration de la connectivité Cette section explique les concepts de réseau nécessaires pour que vous compreniez comment tout fonctionne dans Cyber Disaster Recovery Cloud. Vous découvrirez comment configurer différents types de connectivité vers le site dans le Cloud, selon vos besoins. Enfin, vous découvrirez comment gérer vos réseaux dans le Cloud et gérer les paramètres du matériel VPN et de la passerelle VPN. 20.1.1 Concepts de réseau Cyber Disaster Recovery Cloud vous permet de définir le type de connectivité vers le site dans le Cloud : Accès VPN à distance de point à site Un accès VPN à distance de point à site sécurisé vers les charges de travail de votre site cloud et local provenant de l'extérieur en utilisant votre terminal. Pour accéder à un site local, ce type de connexion requiert le déploiement d'un matériel VPN vers le site local. Connexion de site à site Ce type de connexion requiert le déploiement d'un matériel VPN vers le site local. Votre site local est connecté au site dans le Cloud au moyen d'un tunnel VPN sécurisé. Ce type de connexion est adapté en cas de serveurs hautement dépendants sur le site local, tels qu'un serveur Web et un serveur de bases de données. En cas de basculement partiel, quand l'un de ces serveurs est recréé sur le site dans le Cloud alors que l'autre reste dans le site local, ils pourront toujours communiquer entre eux via un tunnel VPN. Les serveurs Cloud sur le site dans le Cloud sont accessibles via le réseau local, le VPN de point à site, et les adresses IP publiques (si attribuées). Mode « sur Cloud uniquement » Ce type de connexion ne nécessite pas de déploiement de matériel VPN sur le site local. Les réseaux locaux et dans le Cloud sont des réseaux indépendants. Ce type de connexion implique soit le basculement de tous les serveurs protégés du site local ou le basculement partiel de serveurs indépendants qui ne nécessitent pas de communiquer avec le site local. Les serveurs Cloud sur le site dans le Cloud sont accessibles via le VPN de point à site et les adresses IP publiques (si attribuées). 20.1.1.1 Accès VPN à distance de point à site Une connexion point à site sécurisée extérieure en utilisant vos terminaux (comme un ordinateur de bureau ou un ordinateur portable) vers le site local et dans le Cloud via VPN. Ce type de connexion peut être utilisé dans les cas suivants : Dans de nombreuses sociétés, les services d'entreprise et les ressources Web ne sont disponibles que sur le réseau d'entreprise. La connexion de point à site vous permet de vous connecter en toute sécurité au site local. En cas de sinistre, lorsqu'une charge de travail bascule vers le site dans le Cloud et que votre réseau local est en panne, il se peut que vous deviez accéder directement à vos serveurs Cloud. C'est possible via la connexion de point à site vers le site dans le Cloud. Pour la connexion point à site vers le site local, vous devez installer l'appliance VPN sur le site local, configurer la connexion site à site, puis la connexion point à site vers le site local. Ainsi, vos employés travaillant à distance auront accès au réseau d'entreprise via le VPN L2. Le schéma ci-dessous montre le site local, le site dans le Cloud et les communications entre les serveurs surlignées en vert. Le tunnel VPN L2 relie vos sites locaux et dans le Cloud. Quand un utilisateur établit une connexion point à site, les communications vers le site local sont réalisées par l'intermédiaire du site dans le Cloud. La configuration de point à site utilise des certificats pour authentifier le client VPN. Les autres identifiants utilisateur servent à l'authentification. Notez que la connexion de point à site vous permet de vous connecter au site local : Les utilisateurs doivent utiliser leurs identifiants Cyber Cloud pour s'authentifier dans le client VPN. Ils doivent avoir le rôle utilisateur « Administrateur d’entreprise » ou « Cyberprotection ». Si vous avez régénéré la configuration OpenVPN (p. 305), vous devez fournir la configuration mise à jour à tous les utilisateurs qui utilisent la connexion de point à site pour accéder au site dans le Cloud. 20.1.1.2 Connexion de site à site Pour comprendre comment le système de réseau fonctionne dans Cyber Disaster Recovery Cloud, nous examinerons un cas dans lequel vous possédez trois réseaux dotés chacun d'une machine sur le site local. Vous allez configurer la protection contre un sinistre pour les deux réseaux : le Réseau 10 et le Réseau 20. Dans le diagramme ci-dessous, vous pouvez voir le site local dans lequel vos machines sont hébergées ainsi que le site dans le Cloud, où vos serveurs Cloud sont lancés en cas de sinistre. La solution Cyber Disaster Recovery Cloud vous permet de basculer toute la charge de travail des machines corrompues du site local vers les serveurs Cloud. Vous pouvez protéger jusqu'à cinq réseaux avec Cyber Disaster Recovery Cloud. Pour établir une communication de site à site entre le site local et le site dans le Cloud, une appliance VPN et une passerelle VPN sont utilisées. Premièrement, lorsque vous commencez à configurer la connexion de site à site dans votre console de service, la passerelle VPN est automatiquement déployée sur le site dans le Cloud. Vous devez ensuite déployer le matériel VPN dans votre site local, ajouter les réseaux à protéger et enregistrer le matériel dans le Cloud. Cyber Disaster Recovery Cloud crée un réplica de votre réseau local dans le Cloud. Un tunnel VPN sécurisé est établi entre l'appliance VPN et la passerelle VPN. Il fournit à votre réseau local une extension vers le Cloud. Les réseaux de production dans le Cloud sont comblés par vos réseaux locaux. Les serveurs locaux et dans le Cloud peuvent communiquer via le tunnel VPN comme s'ils se trouvaient tous dans le même segment Ethernet. Le routage est effectué avec votre routeur local. Pour chaque machine source à protéger, vous devez créer un serveur de restauration dans le site dans le Cloud. Il reste en mode Veille jusqu'à ce qu'un événement de basculement se produise. Si un sinistre se produit et que vous lancez un processus de basculement (en mode production), le serveur de restauration représentant la copie exacte de votre machine protégée est lancé dans le Cloud. Il se peut que la même adresse IP que celle de la machine source lui soit attribuée, et qu'il soit lancé dans le même segment Ethernet. Vos clients peuvent continuer à travailler avec le serveur, sans remarquer de changement de fond. Vous pouvez également lancer un processus de basculement en mode test. Cela signifie que la machine source fonctionne toujours, et que le serveur de restauration associé doté de la même adresse IP est lancé en même temps dans le Cloud. Pour éviter les conflits d'adresse IP, un réseau virtuel spécial est créé dans le réseau test dans le Cloud. Le réseau test est isolé pour éviter la duplication de l'adresse IP de la machine source dans un segment Ethernet. Pour accéder au serveur de restauration dans le mode de basculement test, vous devez attribuer l'adresse IP test au serveur de restauration lorsque vous créez ce dernier. Vous pouvez indiquer d'autres paramètres pour le serveur de restauration, qui seront pris en compte dans les sections respectives ci-dessous. Passerelle VPN La passerelle VPN est le composant majeur qui permet la communication entre les sites locaux et dans le Cloud. Il s'agit d'une machine virtuelle dans le Cloud sur laquelle le logiciel spécial est installé et le réseau spécifiquement installé. La passerelle VPN fournit les fonctions suivantes : Connecte les segments Ethernet de votre réseau local et réseau de production dans le Cloud en mode L2. Fournit des règles iptables et ebtables. Agit comme DNS de cachage. Agit comme routeur et NAT par défaut pour les machines des réseaux de test et de production. Agit comme serveur DHCP. Toutes les machines des réseaux de production et de test doivent obtenir la configuration réseau via DHCP. Configuration réseau de la passerelle VPN La passerelle VPN possède plusieurs interfaces réseau : Une interface externe, connectée à Internet Des interfaces de production, connectées aux réseaux de production Une interface de test, connectée au réseau test En outre, deux interfaces virtuelles sont ajoutées pour les connexions de point à site et de site à site. Lorsque la passerelle VPN est déployée et initialisée, les ponts sont créés : un pour l'interface externe et un pour les interfaces client et de production. Bien que le pont client-production et l'interface de test utilisent les mêmes adresses IP, la passerelle VPN peut router des packages correctement en utilisant une technique spécifique. Application VPN L'appliance VPN est une machine virtuelle dans le site local sur laquelle Linux et le logiciel spécial sont installés, et la configuration réseau spéciale. Elle permet la communication entre les sites locaux et dans le Cloud. Serveurs de restauration Un serveur de restauration : un réplica de la machine d'origine, basé sur les sauvegardes de serveur protégées stockées dans le Cloud. Les serveurs de restauration sont utilisés pour remplacer les charges de travail depuis les serveurs originaux en cas de sinistre. Lorsque vous créez un serveur de restauration, vous devez préciser les paramètres de réseau suivants : Réseau Cloud (obligatoire) : un réseau Cloud auquel un serveur de restauration sera connecté. Adresse IP de test (facultatif) : cette adresse IP est nécessaire pour accéder au serveur de restauration depuis le réseau client-production lors du basculement test, afin d'éviter que l'adresse IP de test ne soit dupliquée dans le même réseau. Cette adresse IP est différente de l'adresse IP du réseau de production. Les serveurs du site local peuvent accéder aux serveurs de restauration lors du basculement test via l'adresse IP de test. L'accès inverse n'est cependant pas disponible. Une connexion Internet depuis le serveur de restauration dans le réseau de test est Adresse IP dans le réseau de production (obligatoire) : une adresse IP avec laquelle une machine virtuelle sera lancée pour un serveur de récupération. Cette adresse est utilisée dans les réseaux de test et de production. Avant le lancement, la machine virtuelle est configurée de façon à récupérer l'adresse IP via DHCP. disponible si l'option Connexion Internet a été choisie lors de la création du serveur de restauration. Adresse IP publique (facultatif) : une adresse IP servant à accéder au serveur de restauration depuis Internet. Si un serveur ne possède pas d'adresse IP publique, vous pouvez y accéder uniquement depuis le réseau local. Connexion à Internet (facultatif) : elle permet au serveur de restauration d'accéder à Internet (aussi bien dans les cas de basculement test qu'en production). Adresse IP publique et de test Si vous attribuez l'adresse IP publique lors de la création d'un serveur de restauration, il devient disponible depuis Internet via cette adresse IP. Lorsqu'un paquet provenant d'Internet contient l'adresse IP publique de destination, la passerelle VPN le remappe à l'adresse IP de production associée en utilisant NAT, puis l'envoie au serveur de restauration correspondant. Si vous attribuez l'adresse IP de test lors de la création d'un serveur de restauration, il devient disponible dans le réseau de test via cette adresse IP. Lorsque vous effectuez le basculement test, la machine d'origine fonctionne toujours pendant que le serveur de restauration doté de la même adresse IP est lancé en même temps dans le Cloud. Il n'existe aucun conflit d'adresse IP, car le réseau de test est isolé. Les serveurs de restauration du réseau de test sont accessibles avec leurs adresses IP de test, qui sont remappées aux adresses IP de production via NAT. Serveurs primaires Un serveur primaire : une machine virtuelle qui ne possède pas de machine associée sur le site local, par rapport à un serveur de restauration. Les serveurs primaires servent à protéger une application au moyen d'une réplication, ou à exécuter divers services auxiliaires (tels qu'un service Web). Généralement, un serveur primaire est utilisé pour la réplication des données en temps réel entre des serveurs exécutant des applications cruciales. Vous configurez vous-même la réplication à l'aide des outils natifs de l'application. Par exemple, la réplication Active Directory ou la réplication SQL peuvent être configurées entre les serveurs locaux et le serveur primaire. Un serveur primaire peut également être inclus dans un groupe AlwaysOn Availability Group (AAG) ou dans un groupe de disponibilité de la base de données (DAG). Ces méthodes nécessitent toutes les deux une connaissance approfondie de l'application, ainsi que les droits d'administrateur correspondants. Un serveur primaire consomme en continu des ressources de calcul et de l'espace sur le stockage rapide pour reprise d'activité après sinistre. Il nécessite une maintenance de votre côté : suivi de la réplication, installation des mises à jour logicielles, sauvegarde. Les avantages sont des RTO et RPO minimales, avec une faible charge sur l'environnement de production (comparé à la sauvegarde de serveurs entiers dans le Cloud). Les serveurs primaires sont toujours lancés uniquement dans le réseau de production et possèdent les paramètres réseau suivants : Réseau Cloud (obligatoire) : un réseau Cloud auquel un serveur primaire sera connecté. Adresse IP publique (facultatif) : une adresse IP servant à accéder au serveur primaire depuis Internet. Si un serveur ne possède pas d'adresse IP publique, vous pouvez y accéder uniquement depuis le réseau local, pas via Internet. Connexion à Internet (facultatif) : permet au serveur primaire d'accéder à Internet. Adresse IP dans le réseau de production (obligatoire) : une adresse IP que le serveur primaire aura dans le réseau de production. Par défaut, la première adresse IP gratuite issue de votre réseau de production est définie. 20.1.1.3 Mode « sur Cloud uniquement » Le mode « sur Cloud uniquement » ne nécessite pas de déploiement d'une appliance VPN sur le site local. Cela implique que vous possédez deux réseaux indépendants : l'un sur le site local, l'autre sur le site dans le Cloud. Le routage est effectué avec le routeur sur le site dans le Cloud. 20.1.2 Configuration de la connectivité initiale Cette section décrit les scénarios de configuration de la connectivité. 20.1.2.1 Accès VPN à distance de point à site Si vous devez vous connecter à distance à votre site local, vous pouvez utiliser la connexion point à point au site local. Configuration de la connexion de point à site au site local 1. Dans la console de service, accédez à Reprise d'activité après sinistre > Connectivité. 2. Sélectionnez le cas d'utilisation Accès VPN à distance de point à site et cliquez sur Déployer. Le système active automatiquement la connexion site à site entre le site local et le site dans le Cloud et permet l'accès point à site au site local. 3. Déployez l'appliance VPN en cliquant sur Téléchargez et déployez dans le bloc de matériel VPN. 4. Assurez-vous que l'utilisateur qui doit établir la connexion point à point avec le site local dispose d'un compte d'utilisateur dans Cyber Cloud. Les autres identifiants utilisateur servent à l'authentification dans le client VPN. Sinon, créez un compte utilisateur dans Cyber Cloud. Assurez-vous que l'utilisateur possède le rôle utilisateur « Administrateur d’entreprise » ou « Cyberprotection ». 5. Configurer le client OpenVPN : 1. Téléchargez le client OpenVPN depuis l'emplacement suivant https://openvpn.net/community-downloads/ https://openvpn.net/community-downloads/. Versions du client OpenVPN compatibles : 2.4.0 et versions ultérieures. 2. Installez le client OpenVPN sur la machine que vous souhaitez connecter au site local. 3. Cliquez sur Télécharger la configuration pour OpenVPN. Le fichier de configuration est valide pour les utilisateurs de votre organisation possédant le rôle utilisateur « Administrateur d'entreprise » ou « Cyberprotection ». 4. Importez la configuration téléchargée dans OpenVPN. 5. Connectez-vous au client OpenVPN grâce aux identifiants utilisateur Cyber Cloud (voir l'étape 4 ci-dessus). 6. [Facultatif] Si l'authentification à deux facteurs est activée pour votre organisation, alors vous devez fournir le code TOTP unique généré. Important Si vous activez l'authentification à deux facteurs pour votre compte, vous devez régénérer le fichier de configuration et le renouveler pour vos clients OpenVPN existants. Les utilisateurs doivent se reconnecter à Cyber Cloud pour configurer l'authentification à deux facteurs pour leur compte. Ainsi, votre utilisateur pourra se connecter à des machines sur le site local. 20.1.2.2 Connexion de site à site Exigences relatives à l'application VPN Configuration requise 1 processeur 1 Go de RAM 8 Go d'espace disque Ports TCP 443 (sortant) : pour la connexion VPN TCP 80 (sortant) : pour la mise à jour automatique de l'application (p. 304) Assurez-vous que vos pare-feux et les autres composants de votre système de sécurité réseau autorisent les connexions sur ces ports vers n'importe quelle adresse IP. Configuration de la connexion de site à site L'application VPN étend votre réseau local au Cloud via un tunnel VPN sécurisé. Ce type de connexion est souvent appelé connexion de « site à site » (S2S). Pour configurer une connexion via l'application VPN 1. Dans la console de service, accédez à Reprise d'activité après sinistre > Connectivité. 2. Sélectionnez Connexion VPN de site à site, puis cliquez sur Déployer. Le système commence à déployer la passerelle VPN dans le Cloud. Cela peut prendre un certain temps. En attendant, vous pouvez passer à l'étape suivante. Remarque La passerelle VPN est fournie sans frais supplémentaires. Il sera supprimé si la fonctionnalité de reprise d'activité après sinistre n'est pas utilisée, c'est-à-dire si aucun serveur primaire ni serveur de restauration n'est présent dans le Cloud pendant sept jours. 3. Dans le bloc matériel VPN, cliquez sur Télécharger et déployer. En fonction de la plate-forme de virtualisation que vous utilisez, téléchargez l'application VPN pour VMware vSphere ou Microsoft Hyper-V. 4. Déployez le matériel et connectez-le aux réseaux de production. Dans vSphere, vérifiez que le mode Promiscuité et l'option Fausses transmissions sont activés et configurés sur Accepter pour tous les commutateurs virtuels qui connectent le matériel VPN aux réseaux de production. Pour accéder à ces paramètres, dans vSphere Client, sélectionnez l'hôte > Résumé > Réseau, puis sélectionnez le commutateur > Modifier les paramètres… > Sécurité. Dans Hyper-V, créez une machine virtuelle Génération 1 avec 1 024 Mo de mémoire. Nous vous recommandons également d'activer la mémoire dynamique pour la machine. Une fois la machine créée, accédez à Paramètres > Matériel > Adaptateur réseau > Fonctionnalités avancées et activez la case à cocher Activer l'usurpation des adresses MAC. 5. Démarrez l'application. 6. Ouvrez la console de l'application et connectez-vous à l'aide du nom d'utilisateur et du mot de passe « admin/admin ». 7. [Facultatif] Modifiez le mot de passe. 8. [Facultatif] Modifiez les paramètres réseau au besoin. Définissez l'interface qui sera utilisée comme WAN pour la connexion Internet. 9. Enregistrez l'appliance dans le service Cyber Protection à l'aide des identifiants de l'administrateur de l'entreprise. Ces identifiants ne sont utilisés qu'une seule fois pour récupérer le certificat. L'URL du centre de données est prédéfinie. Remarque Si l'authentification à deux facteurs est configurée pour votre compte, vous serez également invité à saisir le code TOTP. Si l'authentification à deux facteurs est activée, mais pas configurée pour votre compte, vous ne pouvez pas enregistrer votre matériel VPN. Vous devez d'abord accéder à la page de connexion de la console de service et terminer la configuration de l'authentification à deux facteurs pour votre compte. Pour en savoir plus sur l'authentification à deux facteurs, accédez au Guide de l'administrateur du portail de gestion. Une fois la configuration terminée, l'application affiche le statut En ligne. Le matériel connecte à la passerelle VPN et commence à communiquer des informations concernant les réseaux de toutes les interfaces actives au service Cyber Disaster Recovery Cloud. La console de service affiche les interfaces, en fonction des informations de l'appliance VPN. 20.1.2.3 Mode « sur Cloud uniquement » Pour configurer une connexion dans le mode « sur Cloud uniquement » 1. Dans la console de service, accédez à Reprise d'activité après sinistre > Connectivité. 2. Sélectionnez Cloud uniquement and cliquez sur Déployer. 3. En conséquence, la passerelle VPN et le réseau Cloud contenant l'adresse et le masque définis seront déployés dans le site dans le Cloud. Pour découvrir comment gérer vos réseaux dans le Cloud et configurer les paramètres de la passerelle VPN, consultez la section « Gérer les réseaux Cloud (p. 301) ». 20.1.3 Gestion du réseau Cette section décrit les scénarios de gestion des réseaux. 20.1.3.1 Gestion des réseaux Connexion de site à site Pour ajouter un réseau sur le site local et l'étendre au Cloud 1. Sur le matériel VPN, configurez la nouvelle interface réseau avec le réseau local que vous souhaitez étendre dans le Cloud. 2. Connectez-vous à la console du matériel VPN. 3. Dans la section Réseau, configurez les paramètres réseau de la nouvelle interface. Le matériel VPN commence à communiquer des informations concernant les réseaux de toutes les interfaces actives à Cyber Disaster Recovery Cloud. La console de service affiche les interfaces, en fonction des informations de l'appliance VPN. Pour supprimer un réseau étendu au Cloud 1. Connectez-vous à la console du matériel VPN. 2. Dans la section Réseau, sélectionnez l'interface que vous souhaitez supprimer, puis cliquez sur Effacer les paramètres réseau. 3. Confirmez l'opération. Par conséquent, l'extension du réseau local au Cloud via un tunnel VPN sécurisé sera arrêtée. Le réseau fonctionnera en tant que segment Cloud indépendant. Si cette interface est utilisée pour faire passer le trafic depuis (vers) le site dans le Cloud, toutes vos connexions réseau depuis (vers) le site dans le Cloud seront déconnectées. Pour changer les paramètres réseau 1. 2. 3. 4. Connectez-vous à la console du matériel VPN. Dans la section Réseau, sélectionnez l'interface que vous souhaitez modifier. Cliquez sur Modifier les paramètres réseau. Sélectionnez l'une des deux options suivantes : Pour une configuration automatique du réseau via DHCP, cliquez sur Utiliser DHCP. Confirmez l'opération. Pour une configuration manuelle du réseau, cliquez sur Définir une adresse IP statique. Les paramètres suivants peuvent être modifiés : Adresse IP : adresse IP de l'interface dans le réseau local. Masque réseau : masque réseau du réseau local. Adresse IP de la passerelle VPN : adresse IP spéciale réservée au segment de Cloud du réseau pour le bon fonctionnement du service Cyber Disaster Recovery Cloud. Passerelle par défaut : passerelle par défaut sur le site local. Serveur DNS préféré : serveur DNS principal sur le site local. Serveur DNS alternatif : serveur DNS secondaire sur le site local. Effectuez les modifications nécessaires et confirmez-les en appuyant sur Entrée. Mode « sur Cloud uniquement » Vous pouvez avoir jusqu'à cinq réseaux dans le Cloud. Pour ajouter un nouveau réseau Cloud 1. Accédez à Reprise d'activité après sinistre > Connectivité. 2. Sous Site dans le Cloud, cliquez sur Ajouter un réseau dans le Cloud. 3. Définissez les paramètres du réseau Cloud : l'adresse et le masque du réseau. Lorsque vous avez terminé, cliquez sur Terminé. En conséquence, le réseau Cloud supplémentaire contenant l'adresse et le masque définis seront créés dans le site dans le Cloud. Pour supprimer un réseau Cloud Remarque Vous ne pouvez pas supprimer un réseau Cloud s'il contient au moins un serveur Cloud. Commencez par supprimer le serveur Cloud, puis supprimez le réseau. 1. Accédez à Reprise d'activité après sinistre > Connectivité. 2. Dans Site dans le Cloud, cliquez sur l'adresse réseau que vous souhaitez supprimer. 3. Cliquez sur Supprimer pour confirmer l'opération. Pour modifier les paramètres réseau 1. 2. 3. 4. Accédez à Reprise d'activité après sinistre > Connectivité. Dans Site dans le Cloud, cliquez sur l'adresse réseau que vous souhaitez modifier. Cliquez sur Éditer. Définissez l'adresse et le masque du réseau, puis cliquez sur Terminé. Reconfiguration d'une adresse IP Pour obtenir de bonnes performances de la reprise d'activité après sinistre, les adresses IP attribuées aux serveurs locaux et dans le Cloud doivent être cohérentes. S'il existe la moindre incohérence ou incompatibilité dans les adresses IP, vous verrez le point d'exclamation à côté du réseau correspondant dans Reprise d'activité après sinistre > Connectivité. Certains motifs connus d'incohérences d'adresses IP sont répertoriés ci-dessous : 1. Un serveur de restauration a été migré d'un réseau vers un autre, ou le masque du réseau ou le réseau Cloud a été modifié. En conséquence, les serveurs Cloud possèdent les adresses IP de réseaux auxquels ils ne sont pas connectés. 2. Le type de connectivité a été basculé de « sans connexion de site à site » à « connexion de site à site ». En conséquence, un serveur local est placé dans le réseau différent de celui ayant été créé pour le serveur de restauration dans le site dans le Cloud. 3. Modification des paramètres de réseau suivants sur le site du matériel VPN : Ajout d'une interface via les paramètres du réseau Modification manuelle du masque du réseau via les paramètres de l'interface Modification du masque et de l'adresse du réseau via DHCP Modification manuelle de l'adresse et du masque du réseau via les paramètres de l'interface Modification du masque et de l'adresse du réseau via DHCP En conséquence des actions répertoriées ci-dessus, le réseau du site dans le Cloud peut devenir un sous-ensemble ou un super-ensemble du réseau local, ou l'interface du matériel VPN peut rapporter les mêmes paramètres réseau pour différentes interfaces. Pour résoudre le problème à l'aide de paramètres réseau 1. Cliquez sur le réseau nécessitant la reconfiguration d'une adresse IP. Vous verrez une liste des serveurs dans le réseau sélectionné, leur statut et leur adresse IP. Les serveurs dont les paramètres réseau sont incohérents sont marqués par un point d'exclamation. 2. Pour modifier les paramètres réseau d'un serveur, cliquez sur Accéder au serveur. Pour modifier les paramètres réseau de tous les serveurs en même temps, cliquez sur Modifier dans le bloc de notification. 3. Modifiez les adresses IP au besoin en les définissant dans les champs Nouvelle adresse IP et Nouvelle adresse IP test. 4. Lorsque vous avez terminé, cliquez sur Confirmer. 20.1.3.2 Gestion des paramètres du matériel VPN Dans la console de service (Reprise d'activité après sinistre > Connectivité), vous pouvez effectuer les actions suivantes : Télécharger des fichiers journaux Désinscrire le matériel (si vous devez réinitialiser les paramètres du matériel VPN ou basculer vers le mode « sur Cloud uniquement ») Pour accéder à ces paramètres, cliquez sur l'icône i dans le bloc de matériel VPN. Dans la console du matériel VPN, vous pouvez : Modifier le mot de passe de l'application Enregistrer/modifier le compte d'enregistrement (en répétant le processus d'enregistrement) Afficher/modifier les paramètres réseau et définir l'interface à utiliser comme WAN pour la connexion Internet Redémarrer le service VPN Redémarrer le matériel VPN Exécuter la commande shell Linux (uniquement pour les cas de dépannage avancés) 20.1.3.3 Activation et désactivation de la connexion de site à site Vous pouvez activer la connexion de site à site dans les cas suivants : Si vous avez besoin que les serveurs Cloud du site dans le Cloud communiquent avec les serveurs du site local. Après un basculement vers le Cloud, l'infrastructure est restaurée et vous souhaitez restaurer automatiquement vos serveurs vers le site local. Pour activer la connexion de site à site 1. Accédez à Reprise d'activité après sinistre > Connectivité. 2. Cliquez sur Afficher les propriétés, puis activez l'option Connexion de site à site. En conséquence, la connexion VPN de site à site est activée entre les sites locaux et dans le Cloud. Le service Cyber Disaster Recovery Cloud obtient les paramètres réseau à partir du matériel et étend les réseaux locaux au site dans le Cloud. Si vous n'avez pas besoin que les serveurs Cloud du site dans le Cloud communiquent avec les serveurs du site local, vous pouvez désactiver la connexion de site à site. Pour désactiver la connexion de site à site 1. Accédez à Reprise d'activité après sinistre > Connectivité. 2. Cliquez sur Afficher les propriétés, puis désactivez l'option Connexion de site à site. En conséquence, le site local est déconnecté du site dans le Cloud. 20.1.3.4 Configuration du routage local En plus d'étendre vos réseaux locaux au Cloud via le matériel VPN, vous pouvez posséder d'autres réseaux locaux non enregistrés dans le matériel VPN, mais dont les serveurs qu'il contient doivent communiquer avec les serveurs Cloud. Pour établir la connectivité entre ces serveurs locaux et les serveurs dans le Cloud, vous devez configurer les paramètres de routage local. Pour configurer le routage local 1. 2. 3. 4. Accédez à Reprise d'activité après sinistre > Connectivité. Cliquez sur Afficher les propriétés, puis sur Routage local. Indiquez les réseaux locaux dans la notation CIDR. Lorsque vous avez terminé, cliquez sur Enregistrer. En conséquence, les serveurs des réseaux locaux indiqués pourront communiquer avec les serveurs dans le Cloud. 20.1.3.5 Gestion des paramètres de la connexion de point à site Dans la console de service, accédez à Reprise d'activité après sinistre > Connectivité, puis cliquez sur Afficher les propriétés en haut à droite. Accès VPN au site local Cette option est utilisée pour gérer l'accès VPN au site local. Par défaut, elle est activée. Si elle est désactivée, l'accès point à site au site local ne sera pas autorisé. Téléchargez la configuration pour OpenVPN Cela lancera le téléchargement du fichier de configuration pour le client OpenVPN. Ce fichier est requis pour établir une connexion de point à site vers le site dans le Cloud. Régénération de la configuration Vous pouvez générer à nouveau le fichier de configuration pour le client OpenVPN. Cela est nécessaire dans les cas suivants : Si vous pensez que le fichier de configuration est corrompu. L'authentification à deux facteurs a été activée pour votre compte. Dès que le fichier de configuration est mis à jour, il n'est plus possible de se connecter à l'aide de l'ancien fichier de configuration. Veillez à fournir le nouveau fichier aux utilisateurs autorisés à utiliser la connexion de point à site. 20.1.3.6 Connexions de point à site actives Vous pouvez consulter toutes les connexions point à point actives dans Reprise d'activité après sinistre > Connectivité. Cliquez sur l'icône de la machine sur la ligne bleue Point à site et vous pourrez consulter les informations détaillées sur les connexions point-à-site actives, groupées par nom d'utilisateur. 21 Configuration des serveurs de restauration Cette section décrit les concepts de basculement et restauration automatique, un cycle de vie de serveur de restauration, la création d'un serveur de restauration, et les opérations de reprise d'activité après sinistre. 21.1.1 Fonctionnement du basculement et de la restauration automatique Basculement et restauration automatique Lorsqu'un serveur de restauration est créé, il reste en mode Veille. La machine virtuelle correspondante n'existe pas avant que vous ayez lancé le basculement. Avant de lancer le processus de basculement, vous devez créer au moins une sauvegarde d'image de disque (avec volume démarrable) de votre machine d'origine. Lors du lancement du processus de basculement, vous sélectionnez le point de récupération de la machine d'origine depuis laquelle la machine virtuelle contenant les paramètres prédéfinis est créée. L'opération de basculement utilise la fonctionnalité « exécution d'une machine virtuelle à partir d'une sauvegarde ». Le serveur de restauration reçoit l'état de transition Finalisation. Ce processus implique le transfert des disques virtuels du serveur du stockage de sauvegarde (stockage « à froid ») vers le stockage pour reprise d'activité après sinistre (stockage « à chaud »). Lors de la finalisation, le serveur est accessible et opérationnel bien que ses performances soient inférieures à la normale. Une fois la finalisation terminée, les performances du serveur sont rétablies. L'état du serveur est modifié en Basculement. La charge de travail est désormais basculée de la machine d'origine vers le serveur de restauration du site dans le Cloud. Si le composant de restauration possède un agent de protection, le service de l'agent est interrompu pour éviter toute interférence (notamment le démarrage d'une sauvegarde ou le signalement de statuts obsolètes au composant de sauvegarde). Dans le diagramme ci-dessous, vous pouvez voir les processus de basculement et de restauration automatique. Tester le basculement Lors d'un basculement test, une machine virtuelle n'est pas finalisée. Cela signifie que l'agent lit le contenu des disques virtuels directement depuis la sauvegarde, c.-à-d. qu'il accède aléatoirement aux différentes parties de la sauvegarde. 21.1.2 Cycle de vie du serveur de restauration Dans le diagramme ci-dessous, vous pouvez voir le cycle de vie du serveur de restauration, qui montre les états permanents et transitoires du serveur. Chaque bloc montre un état du serveur de restauration, un état de machine virtuelle correspondant, ainsi que les actions pouvant être entreprises par un utilisateur à ce stade. Chaque flèche correspond à un événement ou une action utilisateur qui mène à l'état suivant. Workflow de basculement et de restauration automatique 1. Action utilisateur : Créer un serveur de restauration pour la machine à protéger. 2. Mode Veille. La configuration du serveur de restauration est définie, mais la machine virtuelle correspondante n'est pas prête. 3. Action utilisateur : Le basculement est initié en mode production et le serveur de restauration est créé depuis le point de restauration sélectionné. 4. Mode Finalisation. Les disques de machine virtuelle sont finalisés à partir du point de restauration monté vers le stockage hautes performances. Le serveur de restauration est opérationnel, bien que ses performances soient inférieures à la normale, jusqu'à ce que la finalisation soit terminée. 5. Événement : La finalisation est réussie. 6. Mode Basculement. La charge de travail est basculée de la machine d'origine vers le serveur de restauration. 7. Actions utilisateur : Lancer une restauration automatique. Par conséquent, le serveur de restauration est éteint et sauvegardé dans le stockage dans le Cloud. OU Si un utilisateur annule le basculement, la charge de travail est rebasculée vers la machine d'origine, et le serveur de restauration revient au mode Veille. 8. Mode Prêt pour la restauration automatique. La sauvegarde du serveur de restauration est créée. Vous devez restaurer votre serveur local depuis cette sauvegarde à l'aide d'un processus de restauration ordinaire. 9. Actions utilisateur : Confirmer la restauration automatique. En conséquence, les ressources Cloud ayant été attribuées au serveur de restauration sont libérées. OU Annuler la restauration automatique. La restauration automatique est annulée selon vos souhaits. Le serveur de restauration revient en mode Basculement. Workflow de basculement test 1. Action utilisateur : Créer un serveur de restauration pour la machine à protéger. 2. Mode Veille. La configuration du serveur de restauration est définie, mais la machine virtuelle associée n'est pas prête. 3. Action utilisateur : Lancer le test de basculement. 4. Mode Test de basculement. Sous ce mode, une machine virtuelle temporaire est créée à des fins de test. 5. Action utilisateur : Arrêter le test de basculement. 21.1.3 Création d'un serveur de restauration Prérequis Un plan de protection doit être appliqué à la machine d'origine que vous souhaitez protéger. Ce plan peut sauvegarder l'intégralité de la machine ou uniquement les disques requis pour le démarrage et la fourniture des services nécessaires à un stockage dans le Cloud. Vous devez définir au moins un type de connectivité vers le site dans le Cloud. Pour créer un serveur de restauration 1. Dans l'onglet Toutes les machines , sélectionnez la machine que vous voulez protéger. 2. Cliquez sur Reprise d'activité après sinistre, puis sur Créer un serveur de restauration. 3. Sélectionnez le nombre de cœurs virtuels et la taille de la RAM. Tenez compte des points de calcul à côté de chaque option. Le nombre de points de calcul traduit le coût horaire de l'exécution du serveur de restauration. 4. Indiquez le serveur Cloud auquel le serveur sera connecté. 5. Indiquez l'adresse IP que le serveur aura dans le réseau de production. Par défaut, l'adresse IP de la machine d'origine est sélectionnée. Note Si vous utilisez un serveur DHCP, ajoutez cette adresse IP à la liste d'exclusion du serveur, afin d'éviter les conflits d'adresse IP. 6. [Facultatif] Activez la case à cocher Adresse IP de test, puis saisissez l'adresse IP. Cela vous permettra de tester un basculement dans le réseau de test isolé et de vous connecter au serveur de restauration via RDP ou SSH lors d'un basculement test. En mode de basculement test, la passerelle VPN remplace l'adresse IP de test par l'adresse IP de production au moyen du protocole NAT. Si vous n'activez pas la case à cocher, la console sera le seul moyen d'accéder au serveur lors d'un basculement test. Remarque Si vous utilisez un serveur DHCP, ajoutez cette adresse IP à la liste d'exclusion du serveur, afin d'éviter les conflits d'adresse IP. 7. 8. 9. 10. 11. 12. 13. Vous pouvez sélectionner l'une des adresses IP proposées ou en saisir une autre. [Facultatif] Activez la case à cocher Accès Internet. Cela permettra au serveur de restauration d'accéder à Internet lors d'un vrai basculement ou d'un basculement test. [Facultatif] Définissez le seuil des objectifs de point de récupération. Le seuil des objectifs de point de récupération définit l'intervalle de temps maximum autorisé entre le dernier point de récupération pour un basculement et l'heure actuelle. La valeur peut être définie entre 15 et 60 minutes, 1 et 24 heures, 1 et 14 jours. [Facultatif] Activez la case à cocher Utiliser une adresse IP publique. Disposer d'une adresse IP publique permet au serveur de restauration d'être accessible depuis Internet lors d'un basculement ou d'un basculement test. Si vous n'activez pas la case à cocher, le serveur sera accessible uniquement dans votre réseau de production. L'adresse IP publique s'affichera une fois la configuration terminée. Les ports suivants sont ouverts pour des connexions entrantes aux adresses IP publiques : TCP : 80, 443, 8088, 8443 UDP : 1194 Si vous avez besoin d'ouvrir d'autres ports, contactez l'équipe d'assistance. [Facultatif] Si les sauvegardes de la machine sélectionnée sont chiffrées, vous pouvez indiquer le mot de passe qui sera automatiquement utilisé lors de la création d'une machine virtuelle pour le serveur de restauration depuis la sauvegarde chiffrée. Cliquez sur Spécifier, puis définissez l'identifiant et le mot de passe. Par défaut, la liste affiche la sauvegarde la plus récente. Pour afficher toutes les sauvegardes, sélectionnez Afficher toutes les sauvegardes. [Facultatif] Modifiez le nom du serveur de restauration. [Facultatif] Saisissez une description pour le serveur de restauration. Cliquez sur Créer. Le serveur de restauration apparaît dans l'onglet Reprise d'activité après sinistre > Serveurs > Serveurs de restauration de la console de service. Vous pouvez également afficher ses réglages en sélectionnant la machine d'origine et en cliquant sur Reprise d'activité après sinistre. 21.1.4 Réalisation d'un basculement test Un test de basculement consiste à démarrer un serveur de restauration dans un VLAN de test isolé de votre réseau de production. Vous pouvez tester plusieurs serveurs de restauration simultanément pour vérifier la manière dont ils interagissent. Dans le réseau de test, les serveurs communiquent à l'aide de leur adresse IP de production, mais ils ne peuvent pas démarrer de connexions TCP ou UDP à des machines situées sur votre réseau local. Bien que le test de basculement soit facultatif, nous vous recommandons d'en exécuter régulièrement, à une fréquence adéquate pour vous en matière de coût et de sécurité. Une bonne pratique consiste à créer un runbook (dossier d'exploitation), c'est-à-dire un ensemble d'instructions décrivant comment lancer l'environnement de production dans le Cloud. Pour réaliser un basculement test 1. Sélectionnez la machine d'origine ou le serveur de restauration que vous souhaitez tester. 2. Cliquez sur Reprise d’activité après sinistre. La description du serveur de restauration s'ouvre. 3. Cliquez sur Basculement. 4. Sélectionnez le type de basculement Basculement test. 5. Sélectionnez le point de récupération, puis cliquez sur Basculement test. Quand le serveur de restauration démarre, son état est modifié en Test de basculement. 6. Testez le serveur de restauration à l'aide de l'une des méthodes suivantes : Dans Reprise d'activité après sinistre > Serveurs, sélectionnez le serveur de restauration, puis cliquez sur Console. Connectez-vous au serveur de restauration via RDP ou SSH, à l'aide de l'IP de production que vous avez indiquée lors de la création du serveur de restauration. Testez la connexion de l'intérieur et de l'extérieur du réseau de production (comme décrit dans « Connexion de point à site »). Exécutez un script au sein du serveur de restauration. Le script peut vérifier l'écran de connexion, le démarrage des applications, la connexion Internet, et la capacité d'autres machines à se connecter au serveur de restauration. Si le serveur de restauration a accès à Internet et à une adresse IP publique, vous voudrez peut-être utiliser TeamViewer. 7. Une fois le test terminé, cliquez sur Arrêter le test. Le serveur de restauration est arrêté. Toutes les modifications apportées au serveur de restauration lors du basculement test ne sont pas conservées. 21.1.5 Réalisation d'un basculement Un basculement est le processus consistant à déplacer une charge de travail de vos locaux vers le Cloud. Il s'agit aussi de l'état où la charge de travail reste dans le Cloud. Lorsque vous démarrez un basculement, le serveur de restauration démarre dans le réseau de production. Tous les plans de protection sont retirés de la machine d'origine. Un nouveau plan de protection est automatiquement créé et appliqué au serveur de restauration. Vous devez créer au moins un point de récupération avant de basculer vers un serveur de restauration. Pour réaliser un basculement 1. Vérifiez que la machine d'origine n'est pas disponible sur le réseau. 2. Dans la console de service, accédez à Reprise d'activité après sinistre > Serveur > Serveurs de restauration, puis sélectionnez le serveur de restauration. 3. Cliquez sur Basculement. 4. Sélectionnez le type de basculement Basculement de la production. 5. Sélectionnez le point de récupération, puis cliquez sur Commencer le basculement de la production. Lorsque le serveur de restauration démarre, son état est modifié en Finalisation, puis, au bout d'un certain temps, en Basculement. Il est essentiel de comprendre que le serveur est disponible dans les deux états, malgré l'indicateur de progression tournant. Pour en savoir plus, consultez la section « Fonctionnement du basculement et de la restauration automatique » (p. 307). 6. Assurez-vous que le serveur de restauration est démarré en consultant sa console. Cliquez sur Reprise d'activité après sinistre > Serveurs, sélectionnez le serveur de restauration, puis cliquez sur Console. 7. Assurez-vous que le serveur de restauration est accessible à l'aide de l'adresse IP de production que vous avez indiquée lors de la création du serveur de restauration. Une fois le serveur de restauration finalisé, un nouveau plan de protection est automatiquement créé et lui est appliqué. Ce plan de protection se base sur le plan de protection utilisé pour créer le serveur de restauration, avec certaines limitations. Dans ce plan, vous ne pouvez modifier que la planification et les règles de rétention. Pour en savoir plus, consultez « Sauvegarde des serveurs Cloud » (p. 319). Si vous souhaitez annuler le basculement, sélectionnez le serveur de restauration, puis cliquez sur Annuler le basculement. Toutes les modifications apportées à partir du basculement, à l'exception des sauvegardes du serveur de récupération, seront perdues. Le serveur de restauration repassera à l'état En attente. Si vous souhaitez effectuer une restauration automatique (p. 314), sélectionnez le serveur de restauration, puis cliquez sur Restauration automatique. Comment exécuter un basculement des serveurs à l'aide d'un DNS local Si vous utilisez des serveurs DNS sur le site local pour convertir les noms de machines, les serveurs de restauration correspondant aux machines qui dépendent du DNS n'arriveront alors plus à communiquer après le basculement, car les serveurs DNS utilisés dans le Cloud sont différents. Par défaut, les serveurs DNS du site dans le Cloud sont utilisés pour les serveurs Cloud nouvellement créés. Si vous avez besoin d'appliquer des paramètres DNS personnalisés, contactez l'équipe d'assistance. Comment exécuter un basculement à l'aide d'un serveur DHCP Il se peut que le serveur DHCP de votre infrastructure locale se situe sur un hôte Windows ou Linux. Lorsqu'un tel hôte est basculé vers le site dans le Cloud, un problème de duplication du serveur DHCP survient, car la passerelle VPN dans le Cloud joue également le rôle de DHCP. Pour résoudre ce problème, effectuez l'une des actions suivantes : Si seul l'hôte DHCP a été basculé vers le Cloud, mais que les autres serveurs locaux se trouvent toujours dans le site local, vous devez alors vous connecter à l'hôte DHCP et désactiver le serveur DHCP qui s'y trouve. Il n'y aura ainsi aucun conflit et seule la passerelle VPN fera office de serveur DHCP. Si vos serveurs dans le Cloud ont déjà obtenu leurs adresses auprès de l'hôte DHCP, vous devez alors vous connecter à l'hôte DHCP et désactiver le serveur DHCP qui s'y trouve. Vous devez également vous connecter aux serveurs Cloud et renouveler le bail DHCP pour attribuer de nouvelles adresses IP allouées par le bon serveur DHCP (hébergé sur la passerelle VPN). 21.1.6 Réalisation d'une restauration automatique Une restauration automatique est un processus consistant à déplacer la charge de travail du Cloud vers vos locaux. Pendant ce processus, le serveur déplacé n'est pas disponible. La durée de la fenêtre de maintenance est à peu près égale à la durée d'une sauvegarde et de la restauration subséquente du serveur. Pour effectuer une restauration automatique 1. Sélectionnez le serveur de restauration en état de basculement. 2. Cliquez sur Restauration automatique. 3. Cliquez sur Préparer la restauration automatique. Le serveur de restauration sera éteint et sauvegardé vers le stockage sur le Cloud. Attendez que la sauvegarde se termine. À cette étape, deux actions sont disponibles : Annuler la restauration automatique et Confirmer la restauration automatique. Si vous cliquez sur Annuler la restauration automatique, le serveur de restauration démarrera et le basculement se poursuivra. 4. Restaurez le serveur depuis cette sauvegarde vers du matériel ou vers une machine virtuelle dans vos locaux. Lors de l'utilisation d'un support de démarrage, procédez comme décrit dans « Restauration de disques avec un support de démarrage » (p. 180) dans le Guide de l'utilisateur de Cyber Protection. Assurez-vous de vous connecter dans le Cloud en utilisant le compte pour lequel le serveur est enregistré, et de sélectionner la sauvegarde la plus récente. Si la machine cible est en ligne ou s'il s'agit d'une machine virtuelle, vous pouvez utiliser la console de service. Dans l'onglet Stockage de sauvegarde, sélectionnez le stockage dans le Cloud. Dans Machine à explorer, sélectionnez la machine physique cible ou la machine sur laquelle s'exécute l'agent, si la machine cible est virtuelle. La machine sélectionnée doit être enregistrée pour le même compte pour lequel le serveur est enregistré. Trouvez la sauvegarde la plus récente du serveur, cliquez sur Restaurer la machine entière, puis définissez les autres paramètres de récupération. Pour obtenir des instructions détaillées, veuillez vous référer à « Restauration d'une machine virtuelle » (p. 176) dans le Guide de l'utilisateur de Cyber Protection. Assurez-vous que la restauration est terminée et que la machine restaurée fonctionne correctement. 5. Revenez au serveur de restauration dans la console de service, puis cliquez sur Confirmer la restauration automatique. Le serveur de restauration et le point de récupération sont disponibles pour le prochain basculement. Pour créer de nouveaux points de récupération, appliquez un plan de protection au nouveau serveur local. 21.1.7 Travailler avec des sauvegardes chiffrées Vous pouvez créer des serveurs de restauration provenant de sauvegardes chiffrées. Pour votre commodité, vous pouvez définir une application de mot de passe automatique sur une sauvegarde chiffrée lors du basculement vers un serveur de restauration. Lors de la création d'un serveur de restauration vous pouvez indiquer le mot de passe à utiliser pour les opérations automatiques de reprise d'activité après sinistre (p. 309). Il sera enregistré dans le magasin d'informations d'identification, un espace de stockage sécurisé des identifiants, que vous pouvez trouver dans la section Paramètres > Identifiants. Un identifiant peut être associé à plusieurs sauvegardes. Pour gérer les mots de passe enregistrés dans le magasin d'informations d'identification 1. Accédez à Paramètres > Identifiants. 2. Pour gérer un identifiant précis, cliquez sur l'icône dans la dernière colonne. Vous pouvez visualiser les éléments associés à cet identifiant. Pour dissocier la sauvegarde des informations d'identification sélectionnées, cliquez sur l'icône de la corbeille à côté de la sauvegarde. En conséquence, vous devrez indiquer le mot de passe manuellement lors du basculement vers le serveur de restauration. Pour modifier les informations d'identification, cliquez sur Modifier, puis indiquez le nom ou le mot de passe. Pour supprimer les informations d'identification, cliquez sur Supprimer. Veuillez noter que vous devrez indiquer le mot de passe manuellement lors du basculement vers le serveur de restauration. 22 Configuration des serveurs primaires Cette section décrit comment créer et gérer vos serveurs primaires. 22.1.1 Création d'un serveur primaire Prérequis Vous devez définir au moins un type de connectivité vers le site dans le Cloud. Pour créer un serveur primaire 1. 2. 3. 4. Accédez à l'onglet Reprise d'activité après sinistre > Serveurs > Serveurs primaires. Cliquez sur Créer. Sélectionnez un modèle pour la nouvelle machine virtuelle. Sélectionnez le nombre de cœurs virtuels et la taille de la RAM. Soyez attentif aux points de calcul à côté de chaque option. Le nombre de points de calcul traduit le coût horaire de l'exécution du serveur primaire. 5. [Facultatif] Modifiez la taille du disque virtuel. Si vous avez besoin de plus d'un disque dur, cliquez sur Ajouter un disque, puis indiquez la taille du nouveau disque. Actuellement, vous ne pouvez pas ajouter plus de 10 disques pour un serveur primaire. 6. Indiquez le réseau Cloud dans lequel le serveur primaire sera inclus. 7. Indiquez l'adresse IP que le serveur aura dans le réseau de production. Par défaut, la première adresse IP gratuite issue de votre réseau de production est définie. Note Si vous utilisez un serveur DHCP, ajoutez cette adresse IP à la liste d'exclusion du serveur, afin d'éviter les conflits d'adresse IP. 8. [Facultatif] Activez la case à cocher Accès Internet. Cela permettra au serveur primaire d'accéder à Internet. 9. [Facultatif] Activez la case à cocher Utiliser une adresse IP publique. Disposer d'une adresse IP publique permet au serveur primaire d'être accessible depuis Internet. Si vous n'activez pas la case à cocher, le serveur sera accessible uniquement dans votre réseau de production. L'adresse IP publique s'affichera une fois la configuration terminée. Les ports suivants sont ouverts pour des connexions entrantes aux adresses IP publiques : TCP : 80, 443, 8088, 8443 UDP : 1194 Si vous avez besoin d'ouvrir d'autres ports, contactez l'équipe d'assistance. 10. [Facultatif] Sélectionnez Définir le seuil des objectifs de point de récupération. Le seuil des objectifs de point de récupération (RPO) définit l'intervalle de temps maximum autorisé entre le dernier point de récupération pour un basculement et l'heure actuelle. La valeur peut être définie entre 15 et 60 minutes, 1 et 24 heures, 1 et 14 jours. 11. Définissez le nom du serveur primaire. 12. [Facultatif] Indiquez une description pour le serveur primaire. 13. Cliquez sur Créer. Le serveur primaire devient accessible dans le réseau de production. Vous pouvez gérer le serveur à l'aide de sa console, de RDP, de SSH ou de TeamViewer. 22.1.2 Opérations sur un serveur primaire Le serveur primaire apparaît dans l'onglet Reprise d'activité après sinistre > Serveurs > Serveurs primaires de la console de service. Pour démarrer ou arrêter le serveur, cliquez sur Mettre sous tension ou sur Mettre hors tension dans le volet du serveur primaire. Pour modifier les paramètres du serveur primaire, arrêtez le serveur, puis cliquez sur Modifier. Pour appliquer un plan de protection au serveur primaire, sélectionnez-le et cliquez sur Créer dans l'onglet Plan. Vous verrez un plan de protection prédéfini dans lequel vous ne pouvez modifier que la planification et les règles de rétention. Pour en savoir plus, consultez « Sauvegarde des serveurs Cloud » (p. 319). 23 Gestion des serveurs Cloud Pour gérer les serveurs Cloud, accédez à Reprise d'activité après sinistre > Serveurs. Vous y verrez deux onglets : Serveurs de restauration et Serveurs primaires. Pour afficher toutes les colonnes facultatives, cliquez sur l'icône en forme d'engrenage. Sélectionnez un serveur dans le Cloud pour afficher les informations suivantes le concernant. Nom de la colonne Description Nom Un nom de serveur Cloud que vous avez défini Statut Le statut reflétant le problème le plus grave au sein d'un serveur Cloud (basé sur les alertes actives) État L'état d'un serveur Cloud selon son cycle de vie (p. 308) État de la MV L'état de l'alimentation d'une machine virtuelle associée au serveur Cloud Emplacement actif L'emplacement où le serveur dans le Cloud est hébergé. Par exemple, Cloud. Seuil des objectifs de point de récupération L'intervalle de temps maximum autorisé entre le dernier point de récupération pour un basculement et l'heure actuelle. La valeur peut être définie entre 15 et 60 minutes, 1 et 24 heures, 1 et 14 jours. Conformité des objectifs de point de récupération La conformité des objectifs de point de récupération (RPO) est le rapport entre les RPO réels et le seuil des RPO. La conformité des RPO s'affiche lorsque le seuil des RPO est défini. Elle est calculée comme suit : Conformité RPO = RPO réels/Seuil des RPO où RPO réels = heure actuelle – heure du dernier point de récupération États de conformité des RPO Selon la valeur du rapport entre les RPO réels et le seuil des RPO, les statuts suivants sont utilisés : Conformité. La conformité des RPO < 1x. Un serveur définit le seuil des RPO. Dépassé. La conformité des RPO <= 2x. Un serveur enfreint le seuil des RPO. Dépassement grave. La conformité des RPO <= 4x. Un serveur enfreint le seuil de RPO plus de deux fois. Dépassement critique. La conformité des RPO > 4x. Un serveur enfreint le seuil des RPO plus de quatre fois. En attente (aucune sauvegarde). Le serveur est protégé par le plan de protection, mais la sauvegarde est en cours de création et n'est pas encore terminée. Objectifs de point de récupération (RPO) réels Le temps passé depuis la création du dernier point de récupération Dernier point de récupération Date et heure auxquelles le dernier point de récupération a été créé 23.1 Sauvegarde des serveurs Cloud Les serveurs primaires et de restauration sont sauvegardés par l'agent pour VMware, installé sur le site dans le Cloud. Dans la version initiale, les fonctionnalités de cette sauvegarde sont quelque peu restreintes par rapport aux sauvegardes réalisées par des agents locaux. Ces limitations sont temporaires et disparaîtront dans de prochaines versions. Le seul emplacement de sauvegarde possible est le stockage dans le Cloud. Un seul plan de protection peut être appliqué à un serveur. Il n'est pas possible d'appliquer un plan de protection à plusieurs serveurs. Chaque serveur doit disposer de son propre plan de protection, même si tous les plans de protection ont les mêmes paramètres. La sauvegarde reconnaissant les applications n'est pas prise en charge. Le chiffrement n'est pas disponible. Aucune option de sauvegarde n'est disponible. Lorsque vous supprimez un serveur primaire, ses sauvegardes sont également supprimées. Un serveur de restauration est sauvegardé uniquement lorsqu'il se trouve en état de basculement. Sa sauvegarde poursuit la séquence de sauvegarde du serveur d'origine. Lorsqu'une restauration automatique est effectuée, le serveur d'origine peut poursuivre sa séquence de sauvegarde. Par conséquent, les sauvegardes du serveur de restauration peuvent uniquement être supprimées manuellement ou via l'application des règles de rétention. Lorsqu’un serveur de restauration est supprimé, ses sauvegardes sont toujours conservées. Remarque Les plans de protection pour les serveurs dans le Cloud s'exécutent en fonction de l'heure UTC. 24 Orchestration (runbooks) Un runbook est un ensemble d'instructions décrivant comment lancer l'environnement de production dans le Cloud. Vous pouvez créer des runbooks dans la console de service. Pour accéder à l'onglet Runbooks, sélectionnez Reprise d'activité après sinistre > Runbooks. Pourquoi utiliser des runbooks ? Les runbooks vous permettent d'effectuer les tâches suivantes : Automatiser le basculement d'un ou plusieurs serveurs Définir la séquence d'opérations pour les serveurs exécutant des applications distribuées Vérifier automatiquement le résultat du basculement en envoyant un ping à l'adresse IP et en vérifiant la connexion au port que vous spécifiez Inclure des opérations manuelles dans votre workflow Vérifier l'intégrité de votre solution de reprise d'activité après sinistre en exécutant des runbooks en mode test 24.1.1 Création d'un runbook Pour commencer à créer un runbook, cliquez sur Créer le runbook > Ajouter une étape > Ajouter une action. Vous pouvez utiliser la fonction de glisser-déposer pour déplacer des actions et des étapes. N'oubliez pas d'attribuer un nom distinct au runbook. Lors de la création d'un long runbook, cliquez sur Enregistrer de temps en temps. Quand vous avez terminé, cliquez sur Fermer. Étapes et actions Un runbook est constitué d'étapes exécutées l'une après l'autre. Une étape est composée d'actions démarrées simultanément. Une action peut être de différents types : Une opération à effectuer avec un serveur Cloud (Basculer le serveur, Démarrer le serveur, Arrêter le serveur, Restaurer automatiquement le serveur). Pour définir cette opération, vous devez sélectionner l'opération, le serveur Cloud et les paramètres de l'opération. Une opération que vous devez décrire verbalement. Une fois l'opération terminée, l'utilisateur doit cliquer sur le bouton de confirmation pour permettre au runbook de s'exécuter. L'exécution d'un autre runbook. Pour définir cette opération, vous devez sélectionner le runbook. Un runbook ne peut contenir qu'une seule exécution d'un runbook donné. Par exemple, si vous avez ajouté l'action « Exécuter le runbook A », vous pouvez ajouter l'action « Exécuter le runbook B », mais vous ne pouvez pas ajouter une autre action « Exécuter le runbook A ». Remarque Dans cette version du produit, l'utilisateur doit réaliser la restauration automatique manuellement. Un runbook affiche une invite lorsque cette action est requise. Paramètres des actions Toutes les opérations avec serveurs Cloud disposent des paramètres suivants : Continuer si l'action a déjà été effectuée (activé par défaut) Ce paramètre définit le comportement du runbook lorsque l'opération requise a déjà été effectuée (par exemple, une restauration automatique a déjà été effectuée, ou un serveur est déjà en cours d'exécution). Lorsqu'il est activé, le runbook affiche un avertissement, puis continue. Lorsqu'il est désactivé, l'opération et le runbook échouent. Continuer si l'action a échoué (désactivé par défaut) Ce paramètre définit le comportement du runbook lorsque l'opération requise échoue. Lorsqu'il est activé, le runbook affiche un avertissement, puis continue. Lorsqu'il est désactivé, l'opération et le runbook échouent. Vérification de l'achèvement Vous pouvez ajouter des vérifications d'achèvement aux actions Basculer le serveur et Démarrer le serveur, pour vous assurer que le serveur est disponible et fournit les services nécessaires. Si n'importe quelle vérification échoue, l'action est considérée comme un échec. Ping adresse IP Le logiciel va procéder au ping de l'adresse IP de production du serveur Cloud jusqu'à ce que le serveur réponde ou que le délai d'expiration soit dépassé, selon la première éventualité. Se connecter au port (443 par défaut) Le logiciel va essayer de se connecter au serveur Cloud à l'aide de son adresse IP de production et du port que vous indiquez, jusqu'à ce qu'une connexion soit établie ou que le délai d'expiration soit dépassé, selon la première éventualité. De cette manière, vous pouvez vérifier la bonne exécution de l'application qui écoute le port indiqué. Le délai d'expiration par défaut est de 10 minutes. Vous pouvez le modifier si vous le souhaitez. 24.1.2 Opérations avec les runbooks Pour accéder à la liste des opérations, survolez un runbook, puis cliquez sur l'icône en forme de points de suspension. Lorsqu'un runbook n'est pas en cours d'exécution, les opérations suivantes sont disponibles : Exécuter Modifier Cloner Supprimer Exécution d'un runbook À chaque fois que vous cliquez sur Exécuter, vous êtes invité à saisir les paramètres d'exécution. Ces paramètres s'appliquent à toutes les opérations de basculement ou de restauration automatique incluses dans le runbook. Les runbooks indiqués dans les opérations Exécuter le runbook héritent de ces paramètres du runbook principal. Mode basculement et restauration automatique Choisissez si vous souhaitez réaliser un basculement test (par défaut) ou un basculement réel (production). Le mode de restauration automatique correspondra au mode de basculement choisi. Point de récupération en mode basculement Choisissez le point de récupération le plus récent (par défaut) ou sélectionnez un moment donné dans le passé. Dans le deuxième cas, les points de récupération situés le plus près avant la date et l'heure choisis seront sélectionnés pour chaque serveur. Arrêt de l'exécution d'un runbook Lors de l'exécution d'un runbook, vous pouvez sélectionner Arrêter dans la liste des opérations. Le logiciel terminera toutes les actions déjà démarrées, à l'exception de celles qui nécessitent une intervention de l'utilisateur. Affichage de l'historique d'exécution Lorsque vous sélectionnez un runbook dans l'onglet Runbooks, le logiciel affiche les détails du runbook et son historique d'exécution. Cliquez sur la ligne correspondant à une exécution spécifique pour afficher le journal d'exécution. 25 Protection contre les malwares et protection Web La protection contre les malwares dans Cyber Protection vous offre les avantages suivants : Protection optimale à toutes les étapes : proactive, active et réactive. Gestion du service Microsoft Security Essentials et de l'antivirus Windows Defender. Quatre technologies anti malwares intégrées pour offrir une protection à plusieurs niveaux de premier ordre. 25.1 Protection contre les virus et les malware Le module de protection contre les virus et les malwares vous permet de protéger vos machines Windows et macOS contre toutes les menaces de malwares récentes. Notez que la fonctionnalité Active Protection n'est pas prise en charge sur les machines macOS. La protection contre les virus et les malwares est prise en charge et enregistrée dans le centre de sécurité Windows. Si votre machine est déjà protégée par un antivirus tiers au moment d'appliquer le module de protection contre les virus et les malwares sur la machine, le système génèrera une alerte et stoppera la protection sur accès, afin d'éviter d'éventuels problèmes de compatibilité ou de performance. Vous aurez besoin de désactiver ou de désinstaller l'antivirus tiers pour permettre à la protection contre les virus et les malware d'être entièrement fonctionnelle. Les capacités anti malwares suivantes sont à votre disposition : Détection des malware dans les fichiers en mode temps réel et à la demande (pour Windows et macOS) Détection des comportements malveillants dans les processus (Windows) Blocage de l'accès aux URL malveillantes (Windows) Placement des fichiers dangereux en quarantaine Ajout des applications d'entreprise de confiance à la liste blanche Le module de protection contre les virus et les malwares vous offre deux types d'analyse : Analyse de protection en temps réel Analyse des malwares à la demande Analyse de protection en temps réel La protection en temps réel vérifie tous les fichiers ouverts ou en cours d'exécution sur une machine afin de prévenir les menaces de malwares. Vous pouvez choisir parmi les types d'analyse suivants : La détection lors de l'accès signifie que le programme anti-malware s'exécute en arrière-plan et analyse le système de votre machine de manière active et constante, à la recherche de virus et d'autres menaces malveillantes, pendant tout le temps où votre système est allumé. Les malware seront détectés dans les deux cas lorsqu'un fichier est en cours d'exécution, et lors de diverses opérations impliquant le fichier, comme son ouverture en vue de le lire/le modifier. La détection lors de l'exécution signifie que seuls les fichiers exécutables seront analysés lors de leur exécution, afin de garantir qu'ils sont inoffensifs et qu'ils n'endommageront pas votre machine ni vos données. La copie d'un fichier infecté ne sera pas détectée. Analyse des malwares à la demande L'analyse anti malware est réalisée de façon planifiée. Vous pouvez suivre les résultats de l'analyse anti malwares dans le widget Tableau de bord > Présentation > Affectés récemment (p. 383). 25.1.1 Paramètres de protection contre les virus et les malwares Pour apprendre à créer un plan de protection avec le module de protection contre les virus et les malwares, reportez-vous à la section « Création d'un plan de protection (p. 89) ». Vous pouvez définir les paramètres suivants pour le module de protection contre les virus et les malwares. Active Protection Active Protection protège un système des ransomware et des malware d'extraction de cryptomonnaie. Un ransomware chiffre les fichiers et exige une rançon en échange de la clé de chiffrement. Un malware de cryptomining effectue des calculs mathématiques en arrière-plan et monopolise ainsi la puissance de traitement ainsi que le trafic réseau. Active Protection est disponible pour les machines exécutant Windows 7 et les versions ultérieures, ainsi que Windows Server 2008 R2 et les versions ultérieures. L’agent pour Windows doit être installé sur la machine. Active Protection est disponible pour les agents à partir de la version 12.0.4290. Pour mettre à jour un agent, suivez les instructions présentes dans « Mise à jour des agents » (p. 71). Fonctionnement Active Protection surveille les processus en cours d'exécution sur la machine protégée. Lorsqu'un processus tiers essaye de chiffrer des fichiers ou d'extraire de la cryptomonnaie, Active Protection génère une alerte et exécute des actions supplémentaires, si ces dernières sont précisées par la configuration. Par ailleurs, Active Protection empêche les modifications non autorisées des propres processus du logiciel de sauvegarde, de ses enregistrements du registre, et de ses fichiers exécutables et de configuration, ainsi que des sauvegardes contenues dans les dossiers locaux. Pour identifier les processus malveillants, Active Protection utilise des heuristiques comportementales. Active Protection compare la chaîne d’actions réalisées par un processus avec la chaîne d’événements enregistrée dans la base de données des schémas de comportement malveillants. Cette approche permet à Active Protection de détecter de nouveaux malware grâce à leur comportement typique. Paramètre par défaut : Activé. Paramètres d'Active Protection Dans Action lors de la détection, sélectionnez l’action que le logiciel exécutera lors de la détection d’une activité de ransomware, puis cliquez sur Terminé. Vous pouvez sélectionner l'une des options suivantes : Notifier uniquement Le logiciel générera une alerte au sujet du processus. Arrêter le processus Le logiciel générera une alerte et arrêtera le processus. Revenir à l’utilisation du cache (Par défaut) Le logiciel générera une alerte, arrêtera le processus et annulera les modifications apportées aux fichiers, à l'aide du cache de service. Paramètre par défaut : Revenir à l'utilisation du cache. Moteur de comportement Le moteur de comportement protège un système contre les malwares. Paramètre par défaut : Activé. Paramètres du moteur de comportement Dans Action lors de la détection, sélectionnez l'action que le logiciel exécutera lors de la détection d'une activité de malware, puis cliquez sur Terminé. Vous pouvez sélectionner l'une des options suivantes : Notifier uniquement Le logiciel générera une alerte au sujet du processus suspecté d'activité de malware. Arrêter le processus Le logiciel générera une alerte et arrêtera le processus suspecté d'activité de malware. Quarantaine Le système générera une alerte, arrêtera le processus et placera l'élément exécutable dans le dossier de quarantaine. Paramètre par défaut : Quarantaine. Autoprotection L'autoprotection empêche les modifications non autorisées des propres processus du logiciel, de ses enregistrements du registre et de ses fichiers exécutables et de configuration, ainsi que des sauvegardes contenues dans les dossiers locaux. Nous ne recommandons pas la désactivation de cette fonctionnalité. Paramètre par défaut : Activé. Autoriser les processus à modifier des sauvegardes L'option Autoriser des processus particuliers à modifier des sauvegardes prend effet lorsque l'option Autoprotection est activée. Elle s'applique aux fichiers qui disposent d'une extension .tibx, .tib ou .tia et qui sont situés dans des dossiers locaux. Cette option vous permet de préciser les processus qui sont autorisés à modifier les fichiers de sauvegarde, même si ces fichiers sont protégés par l'autoprotection. Cela est très pratique, par exemple, si vous supprimez des fichiers de sauvegarde ou les déplacez vers un emplacement différent à l'aide d'un script. Si cette option est activée, les fichiers de sauvegarde ne peuvent être modifiés que par les processus signés par le fournisseur du logiciel de sauvegarde. Cela permet au logiciel d'appliquer des règles de rétention et de supprimer des sauvegardes lorsqu'un utilisateur le demande depuis l'interface Web. Les autres processus, qu'ils soient suspects ou non, ne peuvent pas modifier les sauvegardes. Si cette option est désactivée, vous pouvez autoriser d'autres processus à modifier les sauvegardes. Spécifiez le chemin d'accès complet au processus exécutable, en commençant par la lettre du lecteur. Paramètre par défaut : Désactivé. Protection du dossier réseau L'option Protéger vos dossiers réseau mappés en tant que lecteurs locaux définit si la protection contre les virus et les malwares protège les dossiers réseau qui sont mappés en tant que lecteurs locaux contre les processus malveillants locaux. Cette option s'applique aux fichiers partagés via SMB ou NFS. Si un fichier était situé à l'origine sur un lecteur mappé, il ne peut pas être sauvegardé dans l'emplacement d'origine lorsqu'il est extrait du cache à l'aide de l'action Revenir à l’utilisation du cache. Il sera en fait sauvegardé dans le dossier indiqué dans les paramètres de cette option. Le dossier par défaut est le suivant : C:\ProgramData\Acronis\Restored Network Files. Si ce dossier n'existe pas, il sera créé. Si vous souhaitez modifier ce chemin, veillez à choisir un dossier local. Les dossiers réseau, y compris les dossiers sur les lecteurs mappés, ne sont pas pris en charge. Paramètre par défaut : Activé. Protection côté serveur Cette option définit si la protection contre les virus et les malwares protège les dossiers réseau que vous partagez des connexions entrantes extérieures en provenance d'autres serveurs du réseau, qui pourraient potentiellement amener des menaces. Paramètre par défaut : Désactivé. Définir des connexions fiables et bloquées Dans l'onglet Fiable, vous pouvez spécifier les connexions autorisées à modifier des données. Vous devez définir le nom d'utilisateur et l'adresse IP. Dans l'onglet Bloqué, vous pouvez spécifier les connexions qui ne sont pas autorisées à modifier des données. Vous devez définir le nom d'utilisateur et l'adresse IP. Détection d'un processus de cryptominage Cette option définit si la protection contre les virus et les malwares détecte les malwares de cryptomining potentiels. Un malware de cryptomining réduit la performance des applications utiles, accroît la facture d'électricité, peut causer des plantages système et même endommager le matériel à cause d'un usage abusif. Nous vous recommandons d'ajouter les malwares de cryptominage à la liste des processus nuisibles pour les empêcher de s'exécuter. Paramètre par défaut : Activé. Paramètres de détection d'un processus de cryptominage Dans Action lors de la détection, sélectionnez l'action que le logiciel exécutera lors de la détection d'une activité de cryptominage, puis cliquez sur Terminé. Vous pouvez sélectionner l'une des options suivantes : Notifier uniquement Le logiciel génère une alerte au sujet du processus suspecté d'activité de cryptominage. Arrêter le processus Le logiciel génère une alerte et arrête le processus suspecté d'activité de cryptominage. Paramètre par défaut : Arrêter le processus. Protection en temps réel La protection en temps réel recherche constamment des virus et autres menaces malveillantes dans votre système informatique pendant tout le temps où votre système est allumé, à moins qu'elle ne soit mise en pause par l'utilisateur de l'ordinateur. Paramètre par défaut : Activé. Configurer l'action lors de la détection pour une protection en temps réel Dans Action lors de la détection, sélectionnez l'action que le logiciel exécutera lors de la détection d'un virus ou d'une activité de malware, puis cliquez sur Terminé. Vous pouvez sélectionner l'une des options suivantes : Bloquer et notifier Le logiciel bloque le processus et génère une alerte au sujet du processus suspecté d'activité de malware. Quarantaine Le logiciel génère une alerte, arrête le processus et place le fichier exécutable dans le dossier de quarantaine. Paramètre par défaut : Quarantaine. Configurer le mode d'analyse pour une protection en temps réel En mode d'analyse, sélectionnez l'action que le logiciel exécutera lors de la détection d'une activité de malware, puis cliquez sur Terminé. Vous pouvez sélectionner l'une des options suivantes : Mode sur accès intelligent : surveille toutes les activités du système et analyse automatiquement les fichiers lorsque quelqu'un y accède pour lecture ou écriture, ou chaque fois qu'un programme est lancé. Lors de l'exécution : analyse automatiquement les fichiers exécutables lors de leur lancement, afin de vérifier qu'ils sont inoffensifs et qu'ils n'endommageront pas votre ordinateur ni vos données. Paramètre par défaut : Mode sur accès intelligent. Planifier l'analyse Vous pouvez définir une planification selon laquelle le système de votre machine sera analysé à la recherche de malwares. Activez l'option Planifier l'analyse. Paramètre par défaut : Activé. Action lors de la détection : Quarantaine Le logiciel génère une alerte, arrête le processus et place le fichier exécutable dans le dossier de quarantaine. Notifier uniquement Le logiciel génère une alerte au sujet du processus suspecté d'activités de malware. Paramètre par défaut : Quarantaine. Mode d'analyse : Complète Cette analyse est bien plus longue que l'analyse rapide, car chaque fichier est vérifié. Rapide L'analyse rapide analyse uniquement les emplacements courants où se trouvent habituellement les malwares sur la machine. Paramètre par défaut : Rapide. Planifiez l'exécution de la tâche à l'aide des événements suivants : Planifier selon l'horaire : exécutez une tâche selon l'horaire spécifié. Lorsque l'utilisateur se déconnecte du système : par défaut, la déconnexion d'un utilisateur lancera une tâche. Vous pouvez remplacer tout utilisateur par un compte d'utilisateur spécifique. Lorsque l'utilisateur se connecte au système : par défaut, la connexion d'un utilisateur lancera une tâche. Vous pouvez remplacer tout utilisateur par un compte d'utilisateur spécifique. Remarque La tâche ne sera pas lancé lors d'un arrêt du système, car un arrêt est différent d'une déconnexion. Au démarrage du système : exécutez une tâche au démarrage du système d’exploitation. À l'arrêt du système : exécutez une tâche à l'arrêt du système d'exploitation. Paramètre par défaut : Planifier selon l'horaire. Type de planification : Mensuelle : sélectionnez les mois et les jours du mois lors desquels lancer l'exécution de la tâche. Quotidienne : sélectionnez les jours de la semaine lors desquels lancer l'exécution de la tâche. Horaire : sélectionnez les jours de la semaine et la fréquence horaire d'exécution de la tâche. Paramètre par défaut : Quotidien. Démarrage à : vous pouvez sélectionner l'heure à laquelle lancer l'exécution de la tâche. Paramètre par défaut : 14 h (sur la machine sur laquelle le logiciel est installé). Exécuter sur une plage de date : définissez une période au cours de laquelle la planification sera effective. Conditions de démarrage : définissez toutes les conditions qui doivent être remplies simultanément pour démarrer la tâche. Elles sont similaires aux conditions de démarrage du module de sauvegarde, décrites dans la section « Conditions de démarrage (p. 125) ». Les conditions de démarrage suivantes peuvent être définies : Si la machine est arrêtée, exécutez les tâches ratées lors du démarrage de la machine Empêcher l’activation du mode veille ou veille prolongée lors de l'exécution de la tâche : cette option fonctionne uniquement pour les machines sous Windows. Si les conditions de démarrage ne sont pas remplies, exécutez quand même la tâche au bout de : spécifiez la période, en heures, après laquelle la tâche sera lancée quand même. Analyser les fichiers d'archive Paramètre par défaut : Activé. Profondeur de réapparition maximum Le nombre de niveaux d'archive incorporées qui peuvent être analysés. Par exemple, Document MIME > archive ZIP > archive Office > contenu du document. Paramètre par défaut : 16. Taille maximale Taille maximale d'un fichier d'archive à analyser. Paramètre par défaut : Illimitée. Analyser les lecteurs amovibles Paramètre par défaut : Désactivé. Lecteurs réseau mappés (à distance) Périphériques de stockage USB (Par exemple, une clé USB ou des disques durs externes) CD/DVD Analyser uniquement les fichiers nouveaux ou modifiés : seuls les fichiers nouveaux ou modifiés seront analysés. Paramètre par défaut : Activé. Quarantaine La zone de quarantaine (p. 335) est un dossier spécial destiné à isoler les fichiers suspects (probablement infectés) ou potentiellement dangereux dans un emplacement distinct. Supprimer les fichiers mis en quarantaine après : définit la période, en jours, après laquelle les fichiers en quarantaine seront supprimés. Paramètre par défaut : 30 jours. Exclusions Vous pouvez configurer des exceptions aux règles de protection que vous définissez. Dans l'onglet Fiable, vous pouvez spécifier les éléments suivants : Les processus à ne jamais considérer comme malware. Les dossiers dans lesquels les modifications des fichiers ne seront pas surveillées. Les fichiers et les dossiers pour lesquels l'analyse planifiée ne sera pas exécutée. Dans l'onglet Bloqué, vous pouvez spécifier les éléments suivants : Les processus qui seront toujours bloqués. Les dossiers dans lesquels n'importe quel processus sera bloqué. Paramètre par défaut : aucune exclusion n'est définie par défaut. 25.2 Active Protection Active Protection apparaît en tant que module d'un plan de protection si vous disposez de l'une des éditions suivantes : Cyber Backup Standard Cyber Backup Advanced Cyber Backup Disaster Recovery Comme Active Protection fait partie d'un plan de protection, il peut être configuré différemment et appliqué à différents appareils ou groupes d'appareils. Active Protection protège un système des ransomware et des malware d'extraction de cryptomonnaie. Un ransomware chiffre les fichiers et exige une rançon en échange de la clé de chiffrement. Un malware de cryptomining effectue des calculs mathématiques en arrière-plan et monopolise ainsi la puissance de traitement ainsi que le trafic réseau. Active Protection est disponible pour les machines exécutant Windows 7 et les versions ultérieures, ainsi que Windows Server 2008 R2 et les versions ultérieures. L’agent pour Windows doit être installé sur la machine. Active Protection est disponible pour les agents à partir de la version 12.0.4290. Pour mettre à jour un agent, suivez les instructions présentes dans « Mise à jour des agents » (p. 71). Fonctionnement Active Protection surveille les processus en cours d'exécution sur la machine protégée. Lorsqu'un processus tiers essaye de chiffrer des fichiers ou d'extraire de la cryptomonnaie, Active Protection génère une alerte et exécute des actions supplémentaires, si ces dernières sont précisées par la configuration. Par ailleurs, Active Protection empêche les modifications non autorisées des propres processus du logiciel de sauvegarde, de ses enregistrements du registre, et de ses fichiers exécutables et de configuration, ainsi que des sauvegardes contenues dans les dossiers locaux. Pour identifier les processus malveillants, Active Protection utilise des heuristiques comportementales. Active Protection compare la chaîne d’actions réalisées par un processus avec la chaîne d’événements enregistrée dans la base de données des schémas de comportement malveillants. Cette approche permet à Active Protection de détecter de nouveaux malware par leur comportement typique. Paramètres d'Active Protection Le module Active Protection dispose des paramètres suivants : Action sur la détection Autoprotection Protection du dossier réseau Protection côté serveur Détection d'un processus de cryptominage Exclusions Pour en savoir plus sur les paramètres d'Active Protection, consultez « Paramètres de protection contre les virus et les malwares (p. 324) ». 25.3 Antivirus Windows Defender L'antivirus Windows Defender est un composant anti malware intégré à Microsoft Windows, qui est fourni à partir de Windows 8. Le module Antivirus Windows Defender vous permet de configurer les règles de sécurité de l'antivirus Windows Defender et de suivre son état via la console de service Cyber Protection. Ce module s'applique à toutes les machines sur lesquelles l'antivirus Windows Defender est installé. Planifier l'analyse Spécifiez la planification pour l'analyse planifiée. Mode d'analyse : Complète : une vérification complète de tous les fichiers et dossiers en plus des éléments analysés lors de l'analyse rapide. Son exécution requiert plus de ressources machine comparativement à l'exécution de l'analyse rapide. Rapide : une vérification rapide des processus et dossiers en mémoire, dans lesquels se trouvent généralement les malwares. Son exécution requiert moins de ressources machine. Définissez l'heure et le jour de la semaine pour l'exécution de l'analyse. Analyse quotidienne rapide : définit l'heure de l'analyse quotidienne rapide. En fonction de vos besoins, vous pouvez définir les options suivantes : Démarrer l'analyse planifiée lorsque la machine est allumée, mais pas en cours d'utilisation Examinez les dernières définitions de virus et de logiciel espion avant d'exécuter une analyse planifiée Limiter l'utilisation du CPU lors de l'analyse à Pour en savoir plus sur les paramètres de l'antivirus Windows Defender, reportez-vous à l'article https://docs.microsoft.com/fr-fr/sccm/protect/deploy-use/endpoint-antimalware-policies#schedule d-scans-settings Actions par défaut Définissez les actions par défaut à exécuter pour les menaces détectées selon leur niveau de gravité : Nettoyer : nettoyer le malware détecté sur une machine. Aucune action : aucune action ne sera effectuée. Quarantaine : placer le malware détecté en quarantaine, mais ne pas le supprimer. Supprimer ; supprimer le malware détecté d'une machine. Autoriser : ne pas supprimer le malware détecté, ni le mettre en quarantaine. Défini par l'utilisateur : un utilisateur sera invité à spécifier l'action à effectuer avec le malware détecté. Bloquer : bloquer le malware détecté. Pour en savoir plus sur les paramètres de l'antivirus Windows Defender, reportez-vous à l'article https://docs.microsoft.com/fr-fr/sccm/protect/deploy-use/endpoint-antimalware-policies#default-a ctions-settings Protection en temps réel Activez la protection en temps réel pour détecter les malwares et les empêcher de s'installer ou de s'exécuter sur des machines. Analyser tous les téléchargements : si cette option est sélectionnée, l'analyse est effectuée sur tous les fichiers téléchargés et sur toutes les pièces jointes. Activer surveillance des comportements : si cette option est sélectionnée, la surveillance des comportements sera activée. Analyser les fichiers réseau : si cette option est sélectionnée, les fichiers réseau seront analysés. Autoriser une analyse complète sur des lecteurs réseau mappés : si cette option est sélectionnée, les lecteurs réseau mappés seront entièrement analysés. Autoriser l'analyse des e-mails : si l'option est activée, le moteur procèdera à l'analyse syntaxique de la boîte aux lettres et des fichiers de messagerie, en fonction de leur format spécifique, afin d'analyser le corps des e-mails et les pièces jointes. Pour en savoir plus sur les paramètres de l'antivirus Windows Defender, reportez-vous à l'article https://docs.microsoft.com/fr-fr/sccm/protect/deploy-use/endpoint-antimalware-policies#real-timeprotection-settings Advanced Spécifiez les paramètres d'analyse avancée : Analyser les fichiers d'archive : inclure les fichiers archivés, comme les fichiers .zip ou .rar, à l'analyse. Analyser les lecteurs amovibles : analyser les lecteurs amovibles lors d'une analyse complète. Supprimer les fichiers mis en quarantaine après : définir la période après laquelle les fichiers en quarantaine seront supprimés. Envoyer automatiquement les échantillons de fichiers lorsqu'une analyse plus profonde est requise : Créer un point de restauration système : dans certains cas, un fichier ou une entrée de registre important peut être supprimé alors qu'il s'agit d'un « faux positif ». Vous pourrez alors le ou la récupérer à partir d'un point de restauration. Toujours demander : vous serez invité à confirmer avant l'envoi du fichier. Envoyer automatiquement tous les échantillons : tous les échantillons seront automatiquement envoyés. Envoyer automatiquement tous les échantillons sécurisés : la plupart des échantillons seront envoyés automatiquement, sauf les fichiers qui contiennent des informations personnelles. Ces fichiers nécessiteront une confirmation supplémentaire. Désactiver l'interface utilisateur graphique de l'antivirus Windows Defender : si cette option est sélectionnée, l'utilisateur de l'antivirus Windows Defender ne sera pas accessible à l'utilisateur. Vous pouvez gérer les règles relatives à l'antivirus Windows Defender via la console de service Cyber Protection. MAPS (Microsoft Active Protection Service) : communauté en ligne qui vous aide à choisir comment réagir face aux menaces potentielles. Je ne souhaite pas rejoindre MAPS : aucune information ne sera envoyée à Microsoft au sujet des logiciels qui ont été détectés. Adhésion de base : des informations de base seront envoyées à Microsoft au sujet des logiciels qui ont été détectés. Adhésion avancée : des informations plus détaillées seront envoyées à Microsoft au sujet des logiciels qui ont été détectés. Pour en savoir plus, reportez-vous à l'article https://www.microsoft.com/security/blog/2015/01/14/maps-in-the-cloud-how-can-it-help-yourenterprise/ (en anglais). Pour en savoir plus sur les paramètres de l'antivirus Windows Defender, reportez-vous à l'article https://docs.microsoft.com/fr-fr/sccm/protect/deploy-use/endpoint-antimalware-policies#advanced -settings Exclusions Vous pouvez définir les fichiers et dossiers suivants afin de les exclure de l'analyse : Processus : n'importe quel fichier que le processus défini lit ou sur lequel il écrit sera exclu de l'analyse. Vous devez définir un chemin d'accès complet au fichier exécutable du processus. Fichiers et dossiers : les fichiers et dossiers spécifiés seront exclus de l'analyse. Vous devez définir un chemin d'accès complet au dossier ou au fichier, ou définir l'extension du fichier. Pour en savoir plus sur les paramètres de l'antivirus Windows Defender, reportez-vous à l'article https://docs.microsoft.com/fr-fr/sccm/protect/deploy-use/endpoint-antimalware-policies#exclusion -settings 25.4 Microsoft Security Essentials Microsoft Security Essentials est un composant anti malware intégré à Microsoft Windows, qui est fourni avec les versions antérieures à Windows 8. Le module Microsoft Security Essentials vous permet de configurer les règles de sécurité de Microsoft Security Essentials et de suivre son état via la console de service Cyber Protection. Ce module s'applique à toutes les machines sur lesquelles Microsoft Security Essentials est installé. Les paramètres de Microsoft Security Essentials sont presque les mêmes que ceux de l'antivirus Windows Defender, à l'exception des paramètres de protection en temps réel et de l'impossibilité de définir des exclusions via la console de service Cyber Protection. 25.5 Filtrage d'URL Les malwares sont souvent distribués par des sites malveillants ou infectés et font appel à une méthode d'infection appelée téléchargement furtif. La fonctionnalité de filtrage d'URL vous permet de protéger les machines des menaces comme les malwares ou l'hameçonnage, en provenance d'Internet. Vous pouvez protéger votre organisation en bloquant l'accès de l'utilisateur aux sites Web dont le contenu est malveillant. La fonctionnalité vous permet aussi de contrôler l'utilisation d'Internet afin de respecter les réglementations externes et les règles internes de l'entreprise. Pour le moment, les connexions HTTP/HTTPS sur les machines Windows sont vérifiées par l'agent de protection. La base de données de filtrage d'URL inclut également des données sur les sites Web contenant des informations controversés concernant le COVID-19, des escroqueries et des URL d'hameçonnage. Par conséquent, ces sites Web seront automatiquement bloqués par le système lorsqu'un utilisateur essaiera de les ouvrir. Fonctionnement Un utilisateur saisit une URL dans un navigateur. L'intercepteur obtient le lien et l'envoie à l'agent de protection. L'agent reçoit l'URL, procède à son analyse syntaxique, et consulte les résultats. L'intercepteur redirige l'utilisateur vers la page comportant les messages avec les actions disponibles pour accéder manuellement à la page demandée. Procédure de configuration du filtrage d'URL En général, la configuration du filtrage d'URL se compose des étapes suivantes : 1. Vous créez un plan de protection (p. 89) avec le module de filtrage d'URL activé. 2. Spécifiez les réglages du filtrage d'URL (voir ci-dessous). 3. Appliquez le plan de protection aux machines. Pour consulter les URL qui ont été bloquées, accédez à Tableau de bord > Alertes. Paramètres du filtrage d'URL Vous pouvez définir les paramètres suivants pour le module de filtrage d'URL. Accès à un site Web malveillant Spécifiez l'action à exécuter lorsqu'un utilisateur ouvre un site Web malveillant : Bloquer : bloquer l'accès au site Web malveillant. L'utilisateur ne pourra pas accéder au site Web et un message d'avertissement sera généré. Toujours demander à l'utilisateur : demander à l'utilisateur s'il souhaite quand même accéder au site Web ou s'il souhaite revenir à la page précédente. Exclusions Les URL considérées comme fiables peuvent être ajoutées à la liste des URL de confiance. Les URL considérées comme une menace peuvent être ajoutées à la liste des URL bloquées. Pour ajouter une URL aux URL de confiance, cliquez sur Ajouter dans l'onglet Fiable et spécifiez l'URL à l'aide du lien exact. Pour ajouter une URL aux URL bloquées, cliquez sur Ajouter dans l'onglet Bloqué et spécifiez l'URL à l'aide du lien exact. 25.6 Quarantaine La zone de quarantaine est un dossier isolé spécial, présent sur le disque dur d'une machine, dans lequel sont placés les fichiers suspects détectés par la protection contre les virus et les malwares afin d'éviter de propager davantage les menaces. La zone de quarantaine vous permet de consulter les fichiers suspects et potentiellement dangereux présents sur toutes les machines, et de décider s'ils doivent être supprimés ou restaurés. Les fichiers en quarantaine sont automatiquement supprimés si la machine est supprimée du système. Comment les fichiers arrivent-ils dans le dossier de quarantaine ? 1. Vous configurez le plan de protection et indiquez que par défaut, les fichiers infectés doivent être mis en quarantaine. 2. Lors d'une analyse lors de l'accès ou lors d'une analyse planifiée, le système détecte des fichiers malveillants et les place dans le dossier sécurisé Quarantaine. 3. Le système met à jour la liste de quarantaine sur les machines. 4. Les fichiers sont automatiquement nettoyés du dossier de quarantaine après la période définie pour le paramètre Supprimer les fichiers mis en quarantaine après dans le plan de protection. Gestion des fichiers mis en quarantaine Pour gérer les fichiers mis en quarantaine, accédez à Protection contre les malwares > Quarantaine. Vous verrez la liste des fichiers mis en quarantaine sur toutes les machines. Nom Description Fichier Le nom du fichier. Date de début de la mise en quarantaine La date et l'heure auxquelles le fichier a été mis en quarantaine. Périphérique Le périphérique sur lequel le fichier infecté a été trouvé. Nom de la menace Le nom de la menace. Plan de protection Le plan de protection en vertu duquel le fichier suspect a été mis en quarantaine. Pour les fichiers mis en quarantaine, deux actions sont possibles : Supprimer : supprimer définitivement un fichier mis en quarantaine de toutes les machines. Restaurer : restaurer un fichier mis en quarantaine à son emplacement d'origine, sans aucune modification. Si un fichier avec le même nom existe dans l'emplacement d'origine, il sera écrasé par le fichier restauré. Veuillez noter que le fichier restauré sera ajouté à la liste blanche et ignoré lors d'autres analyses anti-malware. Emplacement de quarantaine sur les machines L'emplacement par défaut pour les fichiers mis en quarantaine est le suivant : Pour une machine Windows : %ProgramData%\%product_name%\Quarantine Pour une machine Mac/Linux : /usr/local/share/%product_name%/quarantine L'emplacement de quarantaine est sous l'autoprotection du fournisseur de services. 25.7 Liste blanche d'entreprise Les entreprises ont généralement leurs applications d'entreprise spécifiques, qui peuvent être reconnues et détectées comme des faux positifs par les solutions d'antivirus. Par ailleurs, l'ajout des applications de confiance à la liste blanche est un processus qui prend du temps. Cyber Protection peut automatiser le processus d'ajout de ces applications à la liste blanche. Les sauvegardes sont analysées par le module de protection contre les virus et les malwares, et les données analysées sont examinées pour placer ces applications sur liste blanche et éviter les détections de faux positifs. L'ajout d'applications de confiance à la liste blanche à l'échelle de l'entreprise permet d'améliorer les performances d'analyse ultérieures. La liste blanche est élaborée pour chaque client en fonction de ses données. Ajout automatique à la liste blanche 1. En premier lieu, vous devez exécuter l'analyse Cloud des sauvegardes sur au moins deux machines. Ceci peut être fait au moyen de plans d'analyse des sauvegardes (p. 369). 2. Ensuite, vous devez activer l'option Génération automatique d'une liste blanche dans les paramètres de liste blanche. Ajout manuel à la liste blanche L'ajout manuel d'applications à la liste blanche est disponible uniquement si l'option Génération automatique d'une liste blanche est activée. 1. Dans la console de service, accédez à Protection contre les malwares > Liste blanche. 2. Cliquez sur Ajouter un fichier. 3. Spécifiez le chemin d'accès au fichier et cliquez sur Ajouter. Paramètres de liste blanche Vous pouvez activer l'option Génération automatique d'une liste blanche. Ensuite, vous pouvez spécifier l'un des trois niveaux de règle de confiance qui définit le niveau d'agressivité de la détection heuristique : Faible : les applications d'entreprise seront ajoutées à la liste blanche uniquement au terme d'un délai long et après qu'un nombre important de vérifications a été effectué. Ces applications sont plus fiables. Toutefois, cette approche augmente la possibilité de faux positifs. Les critères pour considérer qu'un fichier est propre et fiable sont stricts. Défaut : les applications d'entreprise seront ajoutées à la liste blanche en fonction du niveau de protection recommandé, afin de réduire la possibilité de faux positifs. Les critères pour considérer qu'un fichier est propre et fiable sont moyens. Élevé : les applications d'entreprise seront ajoutées à la liste blanche plus rapidement, afin de réduire la possibilité de faux positifs. Toutefois, cela ne garantit pas que le logiciel soit propre et il peut, par la suite, être identifié comme suspect/malware. Les critères pour considérer qu'un fichier est propre et fiable sont faibles. 25.8 Analyse anti-malware des sauvegardes La fonctionnalité d'analyse des sauvegardes vous permet de prévenir la restauration de fichiers infectés à partir d'une sauvegarde. En utilisant cette fonctionnalité, vous pouvez vérifier si vos sauvegardes sont propres (non infectées par un malware). La fonctionnalité d'analyse des sauvegardes n'est prise en charge qu'avec les systèmes d'exploitation Windows. L'analyse des sauvegardes est effectuée par l'agent Cloud dans l'environnement situé en dehors d'une machine de l'utilisateur final, dans le Cloud Acronis. Chaque nouveau plan d'analyse de la sauvegarde crée une nouvelle tâche d'analyse. La tâche est placée dans la file d'attente courante du centre de données actuel et traitée en fonction de son ordre d'arrivée dans la file d'attente. Le temps nécessaire à l'analyse dépend de la taille de la sauvegarde. Il est donc possible que vous subissiez quelques retards après avoir créé et exécuté un plan d'analyse de la sauvegarde. Si l'analyse des sauvegardes n'a pas été réalisée, les sauvegardes restent à l'état Non analysé. Une fois l'analyse des sauvegardes effectuées, les sauvegardes obtiennent l'un des états suivants : Aucun malware Malware détecté L'analyse de la sauvegarde peut être configurée à l'aide d'un plan d'analyse de la sauvegarde. Configurer l'analyse de la sauvegarde dans le Cloud Prêtez attention à ce qui suit : Les types de sauvegarde pris en charge sont les sauvegardes « Toute la machine » ou « Disques/volumes ». Seuls les volumes avec système de fichiers NTFS et partitionnement GPT et MBR seront analysés. Les sauvegardes disposant de points de récupération CDP (p. 112) peuvent être sélectionnées pour analyse, mais seuls les points de récupération normaux (hors points de récupération CDP) seront analysés. Une fois la sauvegarde CDP sélectionnée pour la restauration sûre de l'ensemble de la machine, la machine sera restaurée sans les données du point de récupération CDP. Pour restaurer les données CDP, lancez l'activité de restauration de Fichiers/dossiers. L'emplacement de sauvegarde pris en charge est le stockage dans le Cloud (actuellement, seuls ceux hébergés par Acronis). Pour configurer l'analyse de la sauvegarde dans le Cloud, créez un plan d'analyse de la sauvegarde (p. 369). Les résultats de l'analyse de la sauvegarde sont disponibles dans le tableau de bord, dans le widget « Détails de l'analyse de la sauvegarde (p. 382) ». 26 Protection des applications de collaboration et de communication Zoom, Cisco Webex Meetings et Microsoft Teams sont désormais largement utilisés pour les communications et conférences Web et vidéo. Ils ne possèdent toutefois pas de système de protection par défaut suffisant. Le service Cyber Protection vous permet de protéger vos outils de collaboration. La configuration de la protection pour Zoom, Cisco Webex Meetings et Microsoft Teams est similaire. Dans l'exemple ci-dessous, nous évoquerons la configuration de Zoom. Pour configurer la protection pour Zoom 1. Installez l'agent de protection sur la machine sur laquelle l'application de collaboration est installée. 2. Connectez-vous à la console de service et appliquez un plan de protection (p. 97) dans lequel l'un des modules suivants est activé : Protection contre les virus et les malwares (p. 324) (avec le paramètre Active Protection activé) – si vous possédez l'une des éditions Cyber Protect. Active Protection (p. 330) – si vous possédez l'une des éditions Cyber Backup. Par conséquent, votre application Zoom bénéficiera d'une protection qui inclut les activités suivantes : Installation automatique des mises à jour client de Zoom Protection des processus de Zoom contre les injections de code Protection contre des opérations suspectes par des processus de Zoom Protection des fichiers « hôtes » contre l'ajout de domaines liés à Zoom 27 Évaluation des vulnérabilités et gestion des correctifs 27.1 Produits Microsoft et tiers pris en charge Produits Microsoft pris en charge Système d'exploitation Windows Windows 7 (Entreprise, Professionnel, Intégrale) Windows 8 Windows 8.1 Windows 10 Système d'exploitation Windows Server Windows Server 2019 Windows Server 2016 Windows Server 2012 R2 Windows Server 2012 Windows Server 2008 R2 Microsoft Office et composants connexes Microsoft Office 2019 (x64, x86) Microsoft Office 2016 (x64, x86) Microsoft Office 2013 (x64, x86) Microsoft Office 2010 (x64, x86) Composants connexes au système d'exploitation Windows Internet Explorer Microsoft EDGE Windows Media Player .NET Framework Visual Studio et applications Composants du système d'exploitation Applications serveur Microsoft SQL Server 2008 R2 Microsoft SQL Server 2012 Microsoft SQL Server 2014 Microsoft SQL Server 2016 Microsoft SQL Server 2017 Microsoft SQL Server 2019 Microsoft Exchange Server 2013 Microsoft Sharepoint Server 2016 Microsoft Sharepoint Server 2016 Produits tiers pris en charge pour le système d'exploitation Windows Le télétravail se répand de plus en plus à travers le monde, il devient donc important que les outils de collaboration et de communication ainsi que les clients VPN soient à jour, et qu'ils soient examinés pour détecter d'éventuelles vulnérabilités. Le service Cyber Protection prend en charge l'évaluation de la vulnérabilité et la gestion des correctifs pour ses applications. Outils de collaboration et de communication, clients VPN MS Teams Zoom Skype Slack WebEx NordVPN TeamViewer Pour plus d'informations sur les produits tiers pris en charge pour les systèmes d'exploitation Windows, reportez-vous à l'article https://kb.acronis.com/content/62853. 27.2 Évaluation des vulnérabilités L'évaluation des vulnérabilités est un processus consistant à identifier, quantifier et classer par ordre de priorité les vulnérabilités identifiées dans le système. Le module d'évaluation des vulnérabilités vous permet d'analyser vos machines à la recherche de vulnérabilités, et de vous assurer que toutes les applications et tous les systèmes d'exploitation installés sont à jour et fonctionnent correctement. Pour le moment, seules les machines Windows et Linux (CentOS 7/Virtuozzo/Acronis Cyber Infrastucture) sont compatibles avec l'analyse d'évaluation des vulnérabilités. Pour plus de détails sur les configurations des machines Linux, voir « Évaluation des vulnérabilités pour les machines Linux (p. 344) ». Fonctionnement 1. Vous créez un plan de protection (p. 89) avec le module d'évaluation des vulnérabilités activé, spécifiez les paramètres d'évaluation des vulnérabilités (p. 342), et assignez le plan à des machines (p. 89). 2. Le système, de façon planifiée ou à la demande, envoie une commande pour exécuter l'analyse d'évaluation des vulnérabilités aux agents de protection installés sur les machines. 3. Les agents reçoivent la commande, commencent à analyser les machines à la recherche de vulnérabilités, puis génèrent l'activité d'analyse. 4. Une fois l'analyse d'évaluation des vulnérabilités terminée, les agents génèrent les résultats et les envoient au service de surveillance. 5. Le service de surveillance traite les données reçues des agents et affiche les résultats dans les widgets d'évaluation des vulnérabilités (p. 379) et dans la liste des vulnérabilités trouvées. 6. Lorsque vous obteniez une liste des vulnérabilités trouvées (p. 343), vous pouvez la traiter et décider des vulnérabilités trouvées à corriger. Vous pouvez suivre les résultats de l'analyse d'évaluation des vulnérabilités dans les widgets Tableau de bord > Présentation > Vulnérabilités/Vulnérabilités existantes (p. 379). 27.2.1 Paramètres d'évaluation des vulnérabilités Pour apprendre à créer un plan de protection avec le module d'évaluation des vulnérabilités, reportez-vous à la section « Création d'un plan de protection (p. 89) ». L'analyse d'évaluation des vulnérabilités peut être effectuée de façon planifiée ou à la demande (à l'aide de l'action Exécuter maintenant d'un plan de protection). Vous pouvez définir les paramètres suivants pour le module d'évaluation des vulnérabilités. Éléments à analyser Définir les produits logiciels que vous souhaitez analyser à la recherche de vulnérabilités : Ordinateurs Windows : Produits Microsoft Produits Windows tiers (pour plus d'informations sur les produits tiers pris en charge pour les systèmes d'exploitation Windows, reportez-vous à l'article https://kb.acronis.com/content/62853) Ordinateurs Linux : Analyser les packages Linux Planification Définissez le planning selon lequel l'analyse d'évaluation des vulnérabilités sera effectuée sur les machines sélectionnées : Planifiez l'exécution de la tâche à l'aide des événements suivants : Planifier selon l'horaire : exécutez une tâche selon l'horaire spécifié. Lorsque l'utilisateur se déconnecte du système : par défaut, la déconnexion d'un utilisateur lancera une tâche. Vous pouvez remplacer tout utilisateur par un compte d'utilisateur spécifique. Lorsque l'utilisateur se connecte au système : par défaut, la connexion d'un utilisateur lancera une tâche. Vous pouvez remplacer tout utilisateur par un compte d'utilisateur spécifique. Remarque La tâche ne sera pas lancé lors d'un arrêt du système, car un arrêt est différent d'une déconnexion. Au démarrage du système : exécutez une tâche au démarrage du système d’exploitation. À l'arrêt du système : exécutez une tâche à l'arrêt du système d'exploitation. Paramètre par défaut : Planifier selon l'horaire. Type de planification : Mensuelle : sélectionnez les mois et les jours du mois lors desquels lancer l'exécution de la tâche. Quotidienne : sélectionnez les jours de la semaine lors desquels lancer l'exécution de la tâche. Horaire : sélectionnez les jours de la semaine et la fréquence horaire d'exécution de la tâche. Paramètre par défaut : Quotidien. Démarrage à : vous pouvez sélectionner l'heure à laquelle lancer l'exécution de la tâche. Paramètre par défaut : 14 h (sur la machine sur laquelle le logiciel est installé). Exécuter sur une plage de date : définissez une période au cours de laquelle la planification sera effective. Conditions de démarrage : définissez toutes les conditions qui doivent être remplies simultanément pour démarrer la tâche. Elles sont similaires aux conditions de démarrage du module de sauvegarde, décrites dans la section « Conditions de démarrage (p. 125) ». Les conditions de démarrage suivantes peuvent être définies : Si la machine est arrêtée, exécutez les tâches ratées lors du démarrage de la machine Si les conditions de démarrage ne sont pas remplies, exécutez quand même la tâche au bout de : spécifiez la période, en heures, après laquelle la tâche sera lancée quand même. Empêcher l’activation du mode veille ou veille prolongée lors de l'exécution de la tâche : cette option fonctionne uniquement pour les machines sous Windows. 27.2.2 Gestion des vulnérabilités trouvées Si l'évaluation des vulnérabilités a été effectuée au moins une fois et que des vulnérabilités ont été identifiées, vous pourrez les afficher dans Gestion de logiciel > Vulnérabilités. La liste des vulnérabilités affiche à la fois les vulnérabilités qui disposent de correctifs à installer et celles pour lesquelles aucun correctif n'est suggéré. Vous pouvez vous servir du filtre pour afficher uniquement les vulnérabilités qui disposent d'un correctif. Nom Description Nom Le nom de la vulnérabilité. Produits affectés Produits logiciels pour lesquels les vulnérabilités ont été trouvées. Machines Le nombre de machines affectées. La gravité La gravité de la vulnérabilité trouvée. Les niveaux de gravité suivants peuvent être attribués, d'après le système d'évaluation des vulnérabilités (CVSS) : Critique : 9 à 10 CVSS Élevé : 7 à 9 CVSS Moyen : 3 à 7 CVSS Faible : 0 à 3 CVSS Aucun Correctifs Le nombre de correctifs appropriés. Publié La date et l'heure auxquelles la vulnérabilité a été publiée dans Vulnérabilités et expositions courantes (CVE). Détecté La date à laquelle une vulnérabilité existante a été détectée pour la première fois sur des machines. Vous pouvez afficher la description de la vulnérabilité trouvée en cliquant sur son nom dans la liste. Démarrer le processus de réparation des vulnérabilités 1. Dans la console de service, accédez à Gestion de logiciel > Vulnérabilités. 2. Sélectionnez la vulnérabilité dans la liste et cliquez sur Installer les correctifs. L'assistant de réparation des vulnérabilités apparaît. 3. Sélectionnez les correctifs à installer sur les machines sélectionnées. Cliquez sur Suivant. 4. Sélectionnez les machines pour lesquelles vous souhaitez installer des correctifs. 5. Indiquez si la machine doit redémarrer après l'installation du correctif : Non : la machine ne sera jamais redémarrée après installation des mises à jour. Si nécessaire : la machine sera redémarrée uniquement si cela est nécessaire à l'application des mises à jour. Oui : la machine sera toujours redémarrée après installation des mises à jour. Vous pouvez toujours spécifier le délai de redémarrage. Ne redémarrez pas avant la fin de la sauvegarde : si le processus de sauvegarde est en cours d'exécution, le redémarrage de l'ordinateur sera retardé jusqu'à la fin de la sauvegarde. Lorsque vous avez terminé, cliquez sur Installer les correctifs. Les correctifs choisis seront alors installés sur les machines sélectionnées. 27.2.3 Évaluation des vulnérabilités pour les machines sous Linux L'évaluation des vulnérabilités est également prise en charge pour les machines sous Linux. Vous pouvez analyser les machines sous Linux à la recherche de vulnérabilités au niveau des applications et des noyaux. Les distributions Linux suivantes sont prises en charge : Virtuozzo 7.0.11 Virtuozzo 7.0.10 (320) Virtuozzo 7.0.9 (539) Virtuozzo 7.0.8 (524) CentOS 7.x Acronis Cyber Infrastructure 3.x Stockage 2.4.0 Acronis Stockage 2.2.0 Acronis Pour configurer l'évaluation des vulnérabilités pour les machines sous Linux 1. Installez l'agent pour Linux sur l'hôte Acronis Cyber Infrastructure (ou Virtuozzo) ou sur une machine virtuelle avec CentOS. 2. Dans la console de service, créez un plan de protection (p. 89) et activez le module Évaluation des vulnérabilités. 3. Spécifiez les paramètres d'évaluation des vulnérabilités : Éléments à analyser : sélectionner Analyser les packages Linux. Planification : définir le calendrier de réalisation de l'évaluation des vulnérabilités. 4. Appliquez le plan aux machines (p. 89). À la suite de l'évaluation de la vulnérabilité, vous obtiendrez uune liste des vulnérabilités trouvées (p. 343). Vous pouvez la traiter et décider des vulnérabilités trouvées à corriger. Vous pouvez suivre les résultats de l'évaluation des vulnérabilités dans les widgets Tableau de bord > Présentation > Vulnérabilités/Vulnérabilités existantes (p. 379). 27.3 Gestion des correctifs La gestion des correctifs vous permet de gérer les correctifs/mises à jour des applications et systèmes d'exploitation installés sur vos machines, et de garder vos systèmes à jour. Le module de gestion des correctifs vous permet d'approuver automatiquement ou manuellement l'installation de mises à jour sur vos machines. Pour le moment, seules les machines Windows sont compatibles avec la fonctionnalité de gestion des correctifs. La fonctionnalité de gestion des correctifs vous permet d'effectuer les tâches suivantes : Installer les mises à jour du système d'exploitation ou des applications Effectuer une sauvegarde pré mise à jour pour prévenir les éventuelles mises à jour ratées Approuver manuellement ou automatiquement les correctifs Installer les correctifs à la demande ou de façon planifiée Définir précisément quels correctifs appliquer selon différents critères : gravité, catégorie et statut d'approbation Définir l'option de redémarrage à appliquer après l'installation des correctifs Pour réduire le trafic sur la bande passante, Cyber Protection utilise une technologie de pair à pair. Vous pouvez choisir un ou plusieurs agents dédiés qui téléchargeront les mises à jour via Internet et les redistribueront à d'autres agents du réseau. Tous les agents partageront aussi leurs mises à jour avec les autres, en tant qu'agents de pair à pair. Fonctionnement Vous pouvez configurer l'approbation automatique ou l'approbation manuelle des correctifs. Dans le schéma ci-dessous, vous pouvez voir la procédure d'approbation automatique des correctifs, ainsi que la procédure manuelle. 1. En premier lieu, vous devez effectuer au moins une analyse d'évaluation des vulnérabilités (p. 341) à l'aide du plan de protection avec module d'évaluation des vulnérabilités activé. Une fois l'analyse effectuée, la liste des vulnérabilités trouvées (p. 343) et celle des correctifs disponibles sont composées par le système. 2. Ensuite, vous pouvez configurer l'approbation automatique des correctifs (p. 351) ou opter pour l'approche d'approbation manuelle des correctifs (p. 354). 3. Définissez de quelle manière installer les correctifs : de façon planifiée, ou à la demande. L'installation de correctifs à la demande peut être effectuée de trois manières différentes, selon vos préférences : Accédez à la liste des correctifs (Gestion de logiciel > Correctifs) et installez les correctifs nécessaires. Accédez à la liste des vulnérabilités (Gestion de logiciel > Vulnérabilités) et démarrez le processus de réparation, qui inclut aussi l'installation de correctifs. Accédez à liste des périphériques (Périphériques > Tous les périphériques), sélectionnez les machines que vous souhaitez mettre à jour, puis installez-y les correctifs. Vous pouvez suivre les résultats de l'installation des correctifs dans le widget Tableau de bord > Présentation > Historique d'installation des correctifs. 27.3.1 Paramètres de gestion des correctifs Pour apprendre à créer un plan de protection avec le module de gestion des correctifs, reportez-vous à la section « Création d'un plan de protection (p. 89) ». En utilisant le plan de protection, vous pouvez préciser les mises à jour de produits Microsoft ou tiers pour les systèmes d'exploitation Windows, à installer automatiquement sur les machines définies. Vous pouvez définir les paramètres suivants pour le module de gestion des correctifs. Produits Microsoft Pour installer les mises à jour Microsoft sur les machines sélectionnées, activez l'option Mettre les produits Microsoft à jour. Sélectionnez les mises à jour que vous souhaitez installer : Toutes les mises à jour Uniquement les mises à jour critiques et de sécurité Mises à jour de produits spécifiques : vous pouvez définir des paramètres personnalisés pour différents produits. Si vous souhaitez mettre à jour des produits spécifiques, vous pouvez définir, pour chaque produit, les mises à jour à installer, par catégorie, gravité ou statut d'approbation. Produits Windows tiers Pour installer les mises à jour tierces pour les systèmes d'exploitation Windows sur les machines sélectionnées, activez l'option Produits Windows tiers. Sélectionnez les mises à jour que vous souhaitez installer : Dernières mises à jour majeures uniquement vous permet d'installer la dernière version disponible de la mise à jour. Dernières mises à jour mineures uniquement vous permet d'installer la version mineure de la mise à jour. Mises à jour de produits spécifiques : vous pouvez définir des paramètres personnalisés pour différents produits. Si vous souhaitez mettre à jour des produits spécifiques, vous pouvez définir, pour chaque produit, les mises à jour à installer, par catégorie, gravité ou statut d'approbation. Planification Définissez le planning selon lequel les mises à jour seront installées sur les machines sélectionnées. Planifiez l'exécution de la tâche à l'aide des événements suivants : Planifier selon l'horaire : exécutez une tâche selon l'horaire spécifié. Lorsque l'utilisateur se déconnecte du système : par défaut, la déconnexion d'un utilisateur lancera une tâche. Vous pouvez remplacer tout utilisateur par un compte d'utilisateur spécifique. Lorsque l'utilisateur se connecte au système : par défaut, la connexion d'un utilisateur lancera une tâche. Vous pouvez remplacer tout utilisateur par un compte d'utilisateur spécifique. Remarque La tâche ne sera pas lancé lors d'un arrêt du système, car un arrêt est différent d'une déconnexion. Au démarrage du système : exécutez une tâche au démarrage du système d’exploitation. À l'arrêt du système : exécutez une tâche à l'arrêt du système d'exploitation. Paramètre par défaut : Planifier selon l'horaire. Type de planification : Mensuelle : sélectionnez les mois et les jours du mois lors desquels lancer l'exécution de la tâche. Quotidienne : sélectionnez les jours de la semaine lors desquels lancer l'exécution de la tâche. Horaire : sélectionnez les jours de la semaine et la fréquence horaire d'exécution de la tâche. Paramètre par défaut : Quotidien. Démarrage à : vous pouvez sélectionner l'heure à laquelle lancer l'exécution de la tâche. Paramètre par défaut : 14 h (sur la machine sur laquelle le logiciel est installé). Exécuter sur une plage de date : définissez une période au cours de laquelle la planification sera effective. Conditions de démarrage : définissez toutes les conditions qui doivent être remplies simultanément pour démarrer la tâche. Elles sont similaires aux conditions de démarrage du module de sauvegarde, décrites dans la section « Conditions de démarrage (p. 125) ». Les conditions de démarrage suivantes peuvent être définies : Si la machine est arrêtée, exécutez les tâches ratées lors du démarrage de la machine Si les conditions de démarrage ne sont pas remplies, exécutez quand même la tâche au bout de : spécifiez la période, en heures, après laquelle la tâche sera lancée quand même. Empêcher l’activation du mode veille ou veille prolongée lors de l'exécution de la tâche : cette option fonctionne uniquement pour les machines sous Windows. Redémarrer après la mise à jour : définir si la machine est redémarrée ou non après l'installation des mises à jour : Jamais : la machine ne sera jamais redémarrée après installation des mises à jour. Toujours : la machine sera toujours redémarrée après installation des mises à jour. Vous pouvez toujours spécifier le délai de redémarrage. Si nécessaire : la machine sera redémarrée uniquement si cela est nécessaire à l'application des mises à jour. Ne redémarrez pas avant la fin de la sauvegarde : si le processus de sauvegarde est en cours d'exécution, le redémarrage de l'ordinateur sera retardé jusqu'à la fin de la sauvegarde. Sauvegarde pré-mise à jour Exécutez la sauvegarde avant d'installer les mises à jour du logiciel : le système créera une sauvegarde incrémentielle de la machine avant d'y installer des mises à jour. Si aucune sauvegarde n'avait été créée avant, une sauvegarde complète de la machine sera alors créée. Cela vous permet de prévenir les situations dans lesquelles l'installation des mises à jour a échoué et où vous devez revenir à un état précédent. Pour que l'option Sauvegarde pré-mise à jour fonctionne, le module de gestion des correctifs et le module de sauvegarde doivent tous les deux être activés sur les machines correspondantes au sein d'un plan de protection, et les éléments à sauvegarder doivent être la machine entière ou les volumes systèmes et les volumes de démarrage. Si vous sélectionnez des éléments inappropriés à sauvegarder, le système ne vous autorisera alors pas à activer l'option Sauvegarde pré-mise à jour. 27.3.2 Gestion de la liste des correctifs Une fois l'analyse d'évaluation des vulnérabilités effectuée, vous trouverez les différents correctifs disponibles dans Gestion de logiciel > Correctifs. Nom Nom Description Le nom du correctif. La gravité La gravité du correctif : Critique Élevée Moyenne Faible Aucun Fournisseur Le fournisseur du correctif. Produit Le produit auquel s'applique le correctif. Versions installées Les versions du produit qui sont déjà installées. Version La version du correctif. Catégorie La catégorie à laquelle le correctif appartient : Mise à jour critique : correctifs largement diffusés pour des problèmes spécifiques, afin de régler des problèmes critiques et non liés à la sécurité. Mise à jour de sécurité : correctifs largement diffusés pour des produits spécifiques, pour régler des problèmes en lien avec la sécurité. Mise à jour de définition : mise à jour des fichiers de définition de virus ou d'autres fichiers de définition. Mise à jour cumulative : ensemble cumulatif de correctifs, de mises à jour de sécurité, de mises à jour critiques et de mises à jour, rassemblés pour un déploiement aisé. Une mise à jour cumulative cible généralement un domaine spécifique, comme la sécurité, ou un composant spécifique, comme Internet Information Services (IIS). Service pack ensemble cumulatif de tous les correctifs et de toutes les mises à jour de sécurité, mises à jour critiques et mises à jour créées depuis la sortie du produit. Les Service Pack peuvent aussi contenir un nombre limité de fonctionnalités ou de changements de conception demandés par les clients. Outil : utilitaires ou fonctionnalités aidant à accomplir une tâche ou un ensemble de tâches. Feature pack : nouvelles fonctionnalités, généralement intégrées aux produits dans leur prochaine version. Mise à jour : correctifs largement diffusés pour des produits spécifiques, pour régler des problèmes non critiques et non liés à la sécurité. Application : correctifs pour une application. Base de connaissances Si le correctif concerne un produit Microsoft, l'ID de l'article de la base de Microsoft connaissances est fourni. Date de publication La date à laquelle le correctif a été publié. Machines Le nombre de machines affectées. Statut d'approbation Le statut d'approbation est principalement nécessaire pour les scénarios d'approbation automatique et pour être en mesure de définir, dans le plan de protection, les mises à jour à installer par statut. Vous pouvez définir l'un des statuts suivants pour un correctif : Approuvé : le correctif a été installé sur au moins une machine et a été validé. Refusé : le correctif n'est pas sûr et peut corrompre le système d'une machine. Non défini : le statut du correctif n'est pas clair et doit être validé. Contrat de licence Lire et accepter Refusé. Si vous refusez le contrat de licence, le statut du correctif devient Refusé et le correctif ne sera pas installé. Vulnérabilités Le nombre de vulnérabilités. Si vous cliquez dessus, vous serez redirigé vers la liste des vulnérabilités. Taille La taille moyenne du correctif Langue La langue prise en charge par le correctif. Site du fournisseur Le site officiel du correctif. 27.3.3 Approbation automatique des correctifs L'approbation automatique des correctifs vous permet de faciliter le processus d'installation des mises à jour sur les machines. Examinons un exemple de son fonctionnement. Fonctionnement Vous devez disposer de deux environnements : test et production. L'environnement test permet de tester l'installation de correctifs et de vous assurer qu'ils n'introduisent pas de problèmes. Une fois que vous avez testé l'installation des correctifs dans l'environnement test, vous pouvez installer automatiquement ces correctifs sûrs dans l'environnement de production. Configuration de l'approbation automatique des correctifs Configurer l'approbation automatique des correctifs 1. Vous devez lire et accepter le contrat de licence de chaque fournisseur dont vous souhaitez mettre à jour les produits. Dans le cas contraire, l'installation automatique des correctifs sera impossible. 2. Configurez les paramètres d'approbation automatique. 3. Préparez le plan de protection (p. 89) (Par exemple, « Correctifs Test ») avec le module de gestion des correctifs activé, puis appliquez-le aux machines dans l'environnement test. Spécifiez la condition d'installation de correctif suivante : le statut d'approbation du correctif doit être Non défini. Cette étape est nécessaire pour valider les correctifs et vérifier si les machines fonctionnent correctement après l'installation des correctifs. 4. Préparez le plan de protection (p. 89) (Par exemple, « Correctifs Production ») avec le module de gestion des correctifs activé, puis appliquez-le aux machines dans l'environnement de production. Spécifiez la condition d'installation de correctif suivante : le statut d'approbation du correctif doit être Approuvé. 5. Exécutez le plan « Correctifs Test » et vérifiez les résultats. Le statut d'approbation des machines qui ne présentent pas de problème peut être maintenu sur Non défini, tandis que celui des machines qui fonctionnent mal peut être défini sur Refusé. 6. En fonction du nombre de jours définis pour l'option Approbation automatique, les correctifs Non définis deviendront Approuvés. 7. Une fois le plan « Correctifs Production » lancé, seuls les correctifs Approuvés seront installés sur les machines de production. Les étapes manuelles sont présentes ci-dessous. Étape 1 : Lisez et acceptez le contrat de licence des produits que vous souhaitez mettre à jour. 1. Dans la console de service, accédez à Gestion de logiciel > Correctifs. 2. Sélectionnez le correctif, puis lisez et acceptez le contrat de licence. Étape 2. Configurez les paramètres d'approbation automatique. 1. Dans la console de service, accédez à Gestion de logiciel > Correctifs. 2. Cliquez sur Paramètres. 3. Activez l'option Approbation automatique et spécifiez le nombre de jours. Ainsi, après le nombre de jours spécifiés à compter de la première tentative d'installation des correctifs, les correctifs dont le statut est Non défini obtiendront automatiquement le statut Approuvé. Par exemple, vous avez spécifié 10 jours. Vous avez exécuté le plan « Correctifs Test » pour les machines de test et avez installé les correctifs. Les correctifs qui ont endommagé les machines ont été marqués comme Refusés, et les autres correctifs ont conservé le statut Non défini. Après 10 jours, les correctifs dont le statut est Non défini obtiendront automatiquement le statut Approuvé. 4. Activez l'option Accepter automatiquement les contrats de licence. L'activation de cette option est nécessaire pour l'acceptation automatique des licences lors de l'installation des correctifs. Aucune confirmation de l'utilisateur n'est requise. Étape 3. Préparez le plan de protection « Correctifs Test ». 1. 2. 3. 4. Dans la console de service, accédez à Plans > Protection. Cliquez sur Création d'un plan. Activez le module Gestion des correctifs. Définissez les mises à jour à installer pour les produits Microsoft et tiers, le planning, et la sauvegarde pré mise à jour. Pour en savoir plus sur ces paramètres, reportez-vous à la section « Paramètres de gestion des correctifs (p. 347) ». Important : Pour tous les produits à mettre à jour, définissez le statut d'approbation sur Non défini. Lorsque le moment sera venu d'exécuter la mise à jour, l'agent installera uniquement les correctifs dont le statut est Non défini sur les machines sélectionnées dans l'environnement test. Étape 4 : Préparez le plan de protection « Correctifs Production ». 1. 2. 3. 4. Dans la console de service, accédez à Plans > Protection. Cliquez sur Création d'un plan. Activez le module Gestion des correctifs. Définissez les mises à jour à installer pour les produits Microsoft et tiers, le planning, et la sauvegarde pré mise à jour. Pour en savoir plus sur ces paramètres, reportez-vous à la section « Paramètres de gestion des correctifs (p. 347) ». Important : Pour tous les produits à mettre à jour, définissez le statut d'approbation sur Approuvé. Lorsque le moment sera venu d'exécuter la mise à jour, l'agent installera uniquement les correctifs dont le statut est Approuvé sur les machines sélectionnées dans l'environnement de production. Etape 5. Exécutez le plan de protection « Correctifs Production » et vérifiez les résultats. 1. Exécutez le plan de protection « Correctifs Test » (de façon planifiée ou à la demande). 2. Après cela, examinez les correctifs installés et déterminez lesquels sont sûrs et lesquels ne le sont pas. 3. Accédez à Gestion de logiciel > Correctifs et définissez le statut d'approbation sur Refusé pour les correctifs qui ne sont pas sûrs. 27.3.4 Approbation manuelle des correctifs Le processus d'approbation manuelle des correctifs est le suivant : 1. Dans la console de service, accédez à Gestion de logiciel > Correctifs. 2. Sélectionnez les correctifs que vous souhaitez installer, puis lisez et acceptez les contrats de licence. 3. Définissez le statut d'approbation sur Approuvé pour les correctifs dont vous souhaitez approuver l'installation. 4. Créez un plan de protection avec le module gestion des correctifs activé (p. 347). Vous pouvez programmer le planning ou lancer le plan à la demande en cliquant sur Exécuter maintenant dans les paramètres du module de gestion des correctifs. Seuls les correctifs approuvés seront alors installés sur les machines sélectionnées. 27.3.5 Installation des correctifs à la demande L'installation de correctifs à la demande peut être effectuée de trois manières différentes, selon vos préférences : Accédez à la liste des correctifs (Gestion de logiciel > Correctifs) et installez les correctifs nécessaires. Accédez à la liste des vulnérabilités (Gestion de logiciel > Vulnérabilités) et démarrez le processus de réparation, qui inclut aussi l'installation de correctifs. Accédez à liste des périphériques (Périphériques > Tous les périphériques), sélectionnez les machines que vous souhaitez mettre à jour, puis installez-y les correctifs. Examinons l'installation de correctifs à partir de la liste des correctifs : 1. 2. 3. 4. Dans la console de service, accédez à Gestion de logiciel > Correctifs. Acceptez le contrat de licence des correctifs que vous souhaitez installer. Sélectionnez les correctifs que vous souhaitez installer, puis cliquez sur Installer. Sélectionnez les machines sur lesquelles les correctifs doivent être installés. Si vous souhaitez bénéficier d'une possibilité de restauration dans le cas où l'installation des correctifs endommagerait le système, sélectionnez l'option Exécuter la sauvegarde avant d'installer les mises à jour du logiciel. Le système vérifie immédiatement si un plan de protection avec le module de sauvegarde est activé (la sauvegarde complète de la machine est requise). Si un tel plan de protection n'est pas assigné à une machine, celle-ci sera identifiée par une icône rouge. Vous pouvez désélectionner ces machines et continuer. 5. Définissez si la machine doit être redémarrée ou non après l'installation correctifs : Jamais : la machine ne sera jamais redémarrée après installation correctifs. Si nécessaire : la machine sera redémarrée uniquement si cela est nécessaire à l'application des correctifs. Toujours : la machine sera toujours redémarrée après installation des correctifs. Vous pouvez toujours spécifier le délai de redémarrage. Ne redémarrez pas avant la fin de la sauvegarde : si le processus de sauvegarde est en cours d'exécution, le redémarrage de l'ordinateur sera retardé jusqu'à la fin de la sauvegarde. 6. Cliquez sur Installer les correctifs. Les correctifs choisis seront installés sur les machines sélectionnées. 27.3.6 Durée de vie des correctifs dans la liste Pour garder la liste des correctifs à jour, accédez à Gestion de logiciel > Correctifs > Paramètres, puis spécifiez l'option Durée de vie dans la liste. L'option Durée de vie dans la liste définit la durée pendant laquelle le correctif disponible détecté sera conservé dans la liste des correctifs. En général, le correctif est retiré de la liste s'il est correctement installé sur toutes les machines où son absence a été détectée, ou lorsque le délai défini est écoulé. Toujours : le correctif reste toujours dans la liste. 30 jours : le correctif est supprimé si trente jours se sont écoulés depuis sa première installation. 7 jours : le correctif est supprimé si sept jours se sont écoulés depuis sa première installation. Par exemple, vous disposez de deux machines sur lesquelles des correctifs doivent être installés. L'une d'elles est en ligne, et l'autre hors ligne. Le correctif a d'abord été installé sur la première machine. Après 7 jours, le correctif sera retiré de la liste des correctifs, même s'il n'a pas été installé sur la deuxième machine, car elle était hors ligne. 28 Accès à distance au bureau 28.1 Accès distant (Clients RDP et HTML5) Cyber Protection vous offre une capacité d'accès à distance. Vous pouvez gérer et vous connecter à distance aux machines des utilisateurs finaux directement depuis la console de service. Cela vous permet d'aider facilement les utilisateurs finaux à résoudre les problèmes qu'ils rencontrent sur leur machine. Pré-requis : Une machine distante est enregistrée dans Cyber Protection, et l'agent de protection est installé. Le quota Cyber Protect existe ou a déjà été acquis pour une machine. Le client de connexion à distance au bureau est installé sur une machine depuis laquelle la connexion est lancée. Une connexion à distance peut être établie depuis des machines Windows et macOS. La fonctionnalité d'accès à distance peut être utilisée pour vous connecter aux machines Windows pour lesquelles la fonctionnalité Bureau à distance Windows est disponible. Vous ne pouvez donc pas vous servir de l'accès à distance pour une connexion à une version Windows 10 Famille ou à un système macOS, par exemple. Pour établir une connexion depuis une machine macOS vers une machine distante, assurez-vous que les applications suivantes sont installées sur la machine macOS : Le client de connexion à distance au bureau L'application Microsoft Bureau à distance Fonctionnement Lorsque vous essayez de vous connecter à une machine distante, le système commence par vérifier que cette machine dispose du quota Cyber Protect. Ensuite, le système vérifie que la connexion via le client HTML5 ou RDP est possible. Vous démarrez une connexion via le client RDP ou HTML5. Le système établit un tunnel vers la machine distante et vérifie que les connexions de bureau à distance sont activées sur la machine distante. Ensuite, vous saisissez les identifiants et, s'ils sont validés, pouvez accéder à la machine. Se connecter à une machine distante Pour vous connecter à une machine distante, procédez comme suit : 1. Dans la console de service, accédez à Périphériques > Tous les périphériques. 2. Cliquez sur la machine à laquelle vous souhaitez vous connecter à distance, puis cliquez sur Se connecter via un client RDP ou sur Se connecter via un client HTML5. 3. [Facultatif, uniquement pour la connexion via un client RDP] Téléchargez et installez le client Connexion Bureau à distance. Démarrez la connexion à la machine distante. 4. Spécifiez l'identifiant et le mot de passe requis pour accéder à la machine, puis cliquez sur Connexion. Vous êtes alors connecté à la machine distante et pouvez la gérer. 28.2 Partager la connexion à distance avec les utilisateurs finaux Il se peut que les employés en télétravail doivent accéder à leurs machines professionnelles, mais il est possible que votre organisation n'ait pas configuré de VPN ni d'autres outils pour la connexion à distance. Le service Cyber Protection vous offre la capacité de partager un lien RDP avec les utilisateurs finaux, leur fournissant ainsi un accès à distance à leurs machines. Comment activer la fonctionnalité de partage de connexion à distance Afin d'activer la fonctionnalité de partage de connexion à distance, procédez comme suit : 1. Dans la console de service, accédez à Paramètres > Protection > Connexion à distance. 2. Activez Partager la connexion à distance au bureau. Par conséquent, la nouvelle option Partager la connexion à distance apparaîtra dans le menu de droite lorsque vous choisirez un périphérique. Comment partager une connexion à distance avec vos utilisateurs Pour partager une connexion à distance avec vos utilisateurs, procédez comme suit : 1. 2. 3. 4. Dans la console de service, accédez à Périphériques > Tous les périphériques. Sélectionnez le périphérique pour lequel vous souhaitez fournir une connexion à distance. Dans le menu qui s'ouvre à droite, cliquez sur Partager la connexion à distance. Cliquez sur Obtenir le lien. Dans la fenêtre qui s'ouvre, copiez le lien généré. Ce lien peut être partagé avec un utilisateur ayant besoin d'un accès à distance au périphérique. Il est valide pendant 10 heures. Après avoir obtenu le lien, vous pouvez le partager avec votre utilisateur par e-mail ou d'autres moyens de communication. Lorsque l'utilisateur clique sur le lien, il est redirigé vers la page sur laquelle le type de connexion doit être sélectionné : Se connecter via un client RDP. Cette connexion lancera le téléchargement et l'installation du client de connexion à distance. Se connecter via un client HTML5. Cette connexion ne nécessite l'installation d'aucun client RDP sur la machine de l'utilisateur. L'utilisateur sera redirigé vers l'écran de connexion sur lequel les identifiants utilisés par l'utilisateur pour se connecter à la machine distante devront être saisis. 29 Effacement à distance L'effacement à distance permet à un administrateur du service Cyber Protection et au propriétaire d'une machine de supprimer des données sur une machine gérée, si elle est égarée ou volée par exemple. Tout accès non autorisé à des informations sensibles sera donc évité. L'effacement à distance est uniquement disponible pour les machines exécutant Windows 10. Afin de recevoir la commande d'effacement, la machine doit être allumée et connectée à Internet. Pour effacer les données d'une machine 1. Dans la console de service, accédez à Périphériques > Tous les périphériques. 2. Sélectionnez la machine dont vous souhaitez effacer les données. Remarque Vous ne pouvez effacer les données que d'une machine à la fois. 3. Cliquez sur Détails, puis sur Effacer les données. Si la machine que vous avez sélectionnée est hors ligne l'option Effacer les données est inaccessible. 4. Confirmez votre choix : 5. Saisissez les identifiants de l'administrateur local de la machine, puis cliquez sur Effacer les données. Conseil Vous pouvez vérifier les détails concernant le processus d'effacement et la personne l'ayant initié dans Tableau de bord > Activités. 30 Protection intelligente 30.1 Flux de menaces Le centre opérationnel de cyber protection Acronis (CPOC) génère des alertes de sécurité qui sont envoyées uniquement aux régions géographiques concernées. Ces alertes de sécurité fournissent des informations sur les malwares, les vulnérabilités, les catastrophes naturelles, la santé publique, et d'autres types d'événements mondiaux qui peuvent avoir un impact sur la protection des données. Le flux de menaces vous informe des menaces potentielles et vous permet de les éviter. Une alerte de sécurité peut être résolue en suivant les différentes actions spécifiques fournies par les experts de la sécurité. Certaines alertes vous informent simplement de menaces à venir, mais ne vous recommandent pas d'actions de réparation. Fonctionnement Le centre opérationnel de cyber protection Acronis surveille les menaces externes et génère des alertes concernant les menaces liées aux malwares, aux vulnérabilités, aux catastrophes naturelles et à la santé publique. Vous pourrez consulter toutes ces alertes dans la console de service dans la section Flux de menaces. Selon le type d'alerte, vous pouvez exécuter les actions de réparation recommandées respectives. La procédure principale de ce flux de menaces est illustrée dans le diagramme ci-dessous. Pour exécuter les actions recommandées suite aux alertes envoyées par le centre opérationnel de cyber protection Acronis, procédez comme suit : 1. Dans la console de service, accédez à Tableau de bord > Flux de menaces pour vérifier si des alertes de sécurité existent. 2. Sélectionnez une alerte dans la liste, puis consultez les détails fournis. 3. Cliquez sur Démarrer pour lancer l'assistant. 4. Sélectionnez les actions que vous souhaitez effectuer, ainsi que les machines auxquelles ces actions doivent être appliquées. Les actions suivantes peuvent être suggérées : Évaluation des vulnérabilités : pour analyser les machines à la recherche de vulnérabilités. Sauvegarde de machines protégées ou non protégées : pour sauvegarder des machines protégées/non protégées. Gestion des correctifs : pour installer des correctifs sur les machines sélectionnées. Protection contre les malwares : pour exécuter une analyse complète des machines sélectionnées. 5. Cliquez sur Démarrer. 6. Sur la page Activités, vérifiez que l'activité a bien été effectuée. Suppression de toutes les alertes Le nettoyage automatique du flux des menaces est effectué après les périodes suivantes : Catastrophes naturelles : 1 semaine Vulnérabilités : 1 mois Malwares : 1 mois Santé publique : 1 semaine 30.2 Carte de la protection des données La fonctionnalité Carte de la protection des données vous permet d'effectuer les tâches suivantes : Obtenir des informations détaillées concernant les données stockées (classification, emplacements, statut de protection et informations supplémentaires) sur vos machines. Détecter si les données sont protégées ou non. Les données sont considérées comme protégées si elles sont protégées par une sauvegarde (un plan de protection avec module de sauvegarde activé). Effectuer des actions relatives à la protection des données. Fonctionnement 1. En premier lieu, vous créez un plan de protection avec le module de protection des données (p. 365) activé. 2. Ensuite, une fois le plan exécuté et vos données découvertes et analysées, vous obtiendrez une représentation visuelle de la protection des données dans le widget Carte de la protection des données (p. 378). 3. Vous pouvez également accéder à Périphériques > Carte de la protection des données et y trouver des informations concernant les fichiers non protégés par appareil. 4. Vous pouvez prendre des mesures pour protéger les fichiers non protégés détectés sur les appareils. Gestion des fichiers non protégés détectés Pour protéger les fichiers importants qui ont été détectés comme non protégés, procédez comme suit : 1. Dans la console de service, accédez à Périphériques > Carte de la protection des données. Dans la liste des appareils, vous trouverez des informations générales concernant le nombre de fichiers non protégés, la taille de ces fichiers par appareil, ainsi que la date de dernière découverte. Pour protéger les fichiers sur une machine particulière, cliquez sur l'icône en forme de points de suspension, puis sur Protéger tous les fichiers. Vous serez redirigé vers la liste de plans dans laquelle vous pouvez créer un plan de protection avec le module de sauvegarde activé. Pour supprimer de la liste l'appareil particulier qui possède des fichiers non protégés, cliquez sur Masquer jusqu'à la prochaine découverte de données. 2. Pour afficher des informations plus détaillées sur les fichiers non protégés sur un appareil en particulier, cliquez sur le nom de l'appareil. Vous verrez le nombre de fichiers non protégés par extension de fichier et par emplacement. Dans le champ de recherche, définissez les extensions de fichier pour lesquelles vous souhaitez obtenir des informations relatives aux fichiers non protégés. 3. Pour protéger les fichiers non protégés, cliquez sur Protéger tous les fichiers. Vous serez redirigé vers la liste de plans dans laquelle vous pouvez créer un plan de protection avec le module de sauvegarde activé. Pour obtenir des informations relatives aux fichiers non protégés sous la forme d'un rapport, cliquez sur Télécharger le rapport détaillé au format CSV. 30.2.1 Paramètres de la carte de protection des données Pour apprendre à créer un plan de protection avec le module de carte de protection des données, reportez-vous à la section « Création d'un plan de protection (p. 89) ». Vous pouvez définir les paramètres suivants pour le module de carte de protection des données. Planification Vous pouvez définir différents paramètres afin de créer le planning selon laquelle la tâche relative à la carte de protection des données sera effectuée. Planifiez l'exécution de la tâche à l'aide des événements suivants : Planifier selon l'horaire : exécutez une tâche selon l'horaire spécifié. Lorsque l'utilisateur se déconnecte du système : par défaut, la déconnexion d'un utilisateur lancera une tâche. Vous pouvez remplacer tout utilisateur par un compte d'utilisateur spécifique. Lorsque l'utilisateur se connecte au système : par défaut, la connexion d'un utilisateur lancera une tâche. Vous pouvez remplacer tout utilisateur par un compte d'utilisateur spécifique. Remarque La tâche ne sera pas lancé lors d'un arrêt du système, car un arrêt est différent d'une déconnexion. Au démarrage du système : exécutez une tâche au démarrage du système d’exploitation. À l'arrêt du système : exécutez une tâche à l'arrêt du système d'exploitation. Paramètre par défaut : Planifier selon l'horaire. Type de planification : Mensuelle : sélectionnez les mois et les jours du mois lors desquels lancer l'exécution de la tâche. Quotidienne : sélectionnez les jours de la semaine lors desquels lancer l'exécution de la tâche. Horaire : sélectionnez les jours de la semaine et la fréquence horaire d'exécution de la tâche. Paramètre par défaut : Quotidien. Démarrage à : vous pouvez sélectionner l'heure à laquelle lancer l'exécution de la tâche. Paramètre par défaut : 14 h (sur la machine sur laquelle le logiciel est installé). Exécuter sur une plage de date : définissez une période au cours de laquelle la planification sera effective. Conditions de démarrage : définissez toutes les conditions qui doivent être remplies simultanément pour démarrer la tâche. Elles sont similaires aux conditions de démarrage du module de sauvegarde, décrites dans la section « Conditions de démarrage (p. 125) ». Les conditions de démarrage suivantes peuvent être définies : Si la machine est arrêtée, exécutez les tâches ratées lors du démarrage de la machine Si les conditions de démarrage ne sont pas remplies, exécutez quand même la tâche au bout de : spécifiez la période, en heures, après laquelle la tâche sera lancée quand même. Empêcher l’activation du mode veille ou veille prolongée lors de l'exécution de la tâche : cette option fonctionne uniquement pour les machines sous Windows. Extensions et règles d'exception Dans l'onglet Extensions, vous pouvez définir la liste des extensions de fichier qui seront considérées comme importantes lors de la découverte de données, et dont le statut de protection sera vérifié. Pour définir des extensions, utilisez le format suivant : .html, .7z, .docx, .zip, .pptx, .xml Dans l'onglet Règles d'exception, vous pouvez définir les fichiers et dossiers dont le statut de protection ne doit pas être vérifié lors de la découverte de données. Fichiers et dossiers cachés : si cette option est sélectionnée, les fichiers et dossiers cachés seront ignorés lors de l'examen des données. Fichiers et dossiers système : si cette option est sélectionnée, les fichiers et dossiers système seront ignorés lors de l'examen des données. 31 L'onglet Plans Remarque Cette fonctionnalité n'est pas disponible dans les éditions Standard du service Cyber Protection. Vous pouvez gérer les plans de protection et d'autres plans à l'aide de l'onglet Plans. Chaque section de l'onglet Plans contient tous les plans d'un type spécifique. Les sections suivantes sont disponibles : Protection (p. 367) Analyse de la sauvegarde (p. 369) Sauvegarde d'applications dans le Cloud (p. 370) Réplication de MV (p. 266) 31.1 Plan de protection Créer le plan de protection 1. Dans la console de service, accédez à Plans > Protection. 2. Cliquez sur Création d'un plan. 3. Sélectionnez les machines que vous souhaitez protéger. 4. Cliquez sur Protection. Le plan de protection s'affichera, avec ses paramètres par défaut. 5. [Facultatif] Pour modifier le nom du plan de protection, cliquez sur l'icône en forme de crayon à côté de son nom. 6. [Facultatif] Pour activer ou désactiver un module du plan, cliquez sur l'interrupteur à côté du nom du module. 7. [Facultatif] Pour configurer les paramètres du module de sauvegarde, cliquez sur la section correspondante du plan de protection. 8. Cliquez sur Ajouter des périphériques pour sélectionner les machines auxquelles appliquer le plan. 9. Lorsque vous avez terminé, cliquez sur Créer. Les périphériques sélectionnés seront alors protégés par le plan de protection. Vous pouvez exécuter les opérations suivantes avec les plans de protection : Créer, afficher, modifier, cloner, désactiver, activer et supprimer un plan de protection Afficher les activités associées à chaque plan de protection Afficher les alertes associées à chaque plan de protection Exporter un plan vers un fichier Importer un plan précédemment exporté 31.2 Plan d'analyse de la sauvegarde Si vous devez analyser des sauvegardes à la recherche de malwares, vous pouvez créer un plan d'analyse de sauvegarde. Prêtez attention à ce qui suit : Les sauvegardes disposant de points de récupération CDP (p. 112) peuvent être sélectionnées pour analyse, mais seuls les points de récupération normaux (hors points de récupération CDP) seront analysés. Une fois la sauvegarde CDP sélectionnée pour la restauration sûre de l'ensemble de la machine, la machine sera restaurée sans les données du point de récupération CDP. Pour restaurer les données CDP, lancez l'activité de restauration de Fichiers/dossiers. Créer un plan d'analyse de sauvegarde 1. Dans la console de service, accédez à Plans > Analyse de la sauvegarde. 2. Cliquez sur Création d'un plan. 3. Spécifiez le nom du plan, ainsi que les paramètres suivants : Type d'analyse : Sauvegardes à analyser : Emplacements : sélectionnez les emplacements des sauvegardes que vous souhaitez analyser. Sauvegardes : sélectionnez les sauvegardes que vous souhaitez analyser. Analyser : Cloud : cette option ne peut pas être redéfinie. Les sauvegardes seront analysées dans le centre de données du Cloud par l'agent Cloud. Le système sélectionne automatiquement l'agent Cloud qui effectuera l'analyse. Malwares : cette option ne peut pas être redéfinie. L'agent analyse les sauvegardes à la recherche de malwares. Chiffrement : fournissez un mot de passe pour analyser les sauvegardes chiffrées. Si un emplacement de stockage ou plusieurs sauvegardes sont sélectionnés, vous pouvez spécifier un seul mot de passe pour toutes les sauvegardes. Si le mot de passe ne correspond pas à une sauvegarde, le système créera une alerte. Planification : cette option ne peut pas être redéfinie. L'activité d'analyse démarrera automatiquement dans le stockage dans le Cloud. 4. Lorsque vous avez terminé, cliquez sur Créer. Le plan d'analyse de sauvegarde est alors créé. Les emplacements ou sauvegardes spécifiés seront automatiquement analysés par l'agent Cloud. 31.3 Plans de sauvegarde pour les applications dans le Cloud La section Plans > Sauvegarde d'applications dans le Cloud affiche les plans de sauvegarde de Cloud à Cloud. Ces plans sauvegardent les applications qui s'exécutent au moyen d'agents qui s'exécutent eux-mêmes dans le Cloud, et utilisent l'espace de stockage dans le Cloud en tant qu'emplacement de sauvegarde. Dans cette section, vous pouvez exécuter les opérations suivantes : Créer, afficher, exécuter, stopper, modifier et supprimer un plan de sauvegarde Afficher les activités associées à chaque plan de sauvegarde Afficher les alertes associées à chaque plan de sauvegarde Pour en savoir plus sur la sauvegarde d'applications Cloud, consultez les sections suivantes : Protection des données Office 365 (p. 227) Protection des données G Suite (p. 245) Exécution manuelle de sauvegardes de Cloud à Cloud Pour éviter l'interruption du service Cyber Protection, le nombre d'exécutions de sauvegardes de Cloud à Cloud est limité à 10 par heure et par organisation Office 365 ou G Suite. Après avoir atteint ce nombre, le nombre d'exécutions autorisé est réinitialisé à un par heure, puis une exécution supplémentaire est alors disponible chaque heure par la suite (par exemple heure 1, 10 exécutions ; heure 2, 1 exécution ; heure 3, 2 exécutions) jusqu'à ce qu'un total de 10 exécutions par heure soit atteint. Les plans de sauvegarde appliqués aux groupes de périphériques (boîtes aux lettres, Drive, sites) ou contenant plus de 10 périphériques ne peuvent pas être exécutés manuellement. 32 Surveillance Le tableau de bord Présentation fournit un certain nombre de widgets personnalisables qui apporteront une vue d'ensemble des opérations liées au service Cyber Protection. Des widgets pour d'autres services seront disponibles dans les versions à venir. Les widgets sont mis à jour toutes les deux minutes. Les widgets disposent d'éléments sur lesquels cliquer qui permettent de faire des recherches sur les problèmes et de les résoudre. Vous pouvez télécharger l'état actuel du tableau de bord ou bien l'envoyer par courrier électronique au format .pdf et/ou .xlsx. Vous pouvez faire un choix parmi de nombreux widgets se présentant sous la forme de tableaux, de diagrammes circulaires, de graphiques à barres, de listes et de cartes proportionnelles. Vous pouvez ajouter plusieurs widgets du même type en choisissant différents filtres. Dans Tableau de bord > Présentation, les boutons Télécharger et Envoyer ne sont pas disponibles dans les éditions Standard du service Cyber Protection. Pour réorganiser les widgets sur le tableau de bord Glissez-déplacez les widgets en cliquant sur leur nom. Pour modifier un widget Cliquez sur l'icône en forme de crayon à côté du nom du widget. Modifier un widget vous permet de le renommer, de modifier l'intervalle de temps, de définir des filtres et de grouper des lignes. Pour ajouter un widget Cliquez sur Ajouter widget, puis effectuez l'une des actions suivantes : Cliquez sur le widget que vous désirez ajouter. Le widget sera ajouté avec les paramètres par défaut. Pour modifier le widget avant de l'ajouter, cliquez sur l'icône en forme de crayon lorsque le widget est sélectionné. Lorsque vous avez terminé de modifier le widget, cliquez sur Terminé. Pour supprimer un widget Cliquez sur le signe X à côté du nom du widget. 32.1 Cyberprotection Ce widget affiche les informations globales concernant la taille des sauvegardes, des malware bloqués, des URL bloquées, des vulnérabilités trouvées et des correctifs installés. La ligne supérieure affiche les statistiques actuelles : Sauvegardé aujourd'hui : la somme des tailles de point de récupération pour les dernières 24 heures. Malwares bloqués : le nombre d'alertes relatives à des malwares bloqués, actives actuellement. URL bloquées : le nombre d'alertes relatives à des URL bloquées, actives actuellement Vulnérabilités existantes : le nombre actuel de vulnérabilités existantes. Correctifs prêts à être installés : le nombre actuel de correctifs disponibles et prêts à être installés. La ligne inférieure affiche les statistiques globales : La taille compressée de toutes les sauvegardes Le nombre accumulé de malware bloqués sur l'ensemble des machines Le nombre accumulé d'URL bloquées sur l'ensemble des machines Le nombre cumulé des vulnérabilités découvertes sur l'ensemble des machines Le nombre cumulé de mises à jour/correctifs installés sur l'ensemble des machines 32.2 État de protection État de protection Ce widget affiche l'état de protection actuel de toutes les machines. Une machine peut présenter l'un des états suivants : Protégé : les machines sur lesquelles l'agent de protection est installé et un plan de protection est appliqué. Non protégé : les machines sur lesquelles l'agent de protection est installé, mais le plan de protection n'est pas appliqué. Géré : les machines sur lesquelles l'agent de protection est installé. Découvert : les machines sur lesquelles l'agent de protection n'est pas installé. Si vous cliquez sur l'état de la machine, vous serez redirigé vers la liste des machines qui présentent le même état pour en savoir plus. Machines découvertes Ce widget affiche la liste des machines découvertes pendant la période spécifiée. 32.3 Score CyberFit par machine Ce widget affiche, pour chaque machine, le Score CyberFit total ainsi qu'une combinaison de ses scores : Protection contre les malware Sauvegarde Pare-feu VPN Chiffrement Trafic NTLM Pour en savoir plus sur le Score CyberFit, reportez-vous à « Score CyberFit pour les machines (p. 98) ». 32.4 Prévision de l'état de santé du disque La fonctionnalité de contrôle de l'état de santé du disque vous permet de suivre l'état de santé actuel du disque et d'obtenir une prévision de la santé du disque. Ces informations vous aident à éviter les problèmes de pertes de données suite à un plantage de disque. Les disques durs, tout comme les SSD, sont pris en charge. Limites : 1. La prévision de l'état de santé du disque n'est prise en charge que pour les machines Windows. 2. Seuls les disques des machines physiques peuvent être surveillés. Les disques des machines virtuelles ne peuvent pas être surveillés ni être affichés dans le widget. L'état de santé du disque peut présenter l'un des états suivants : OK : l'état de santé du disque est compris entre 70 et 100 %. Avertissement : l'état de santé du disque est compris entre 30 et 70 %. Critique : l'état de santé du disque est compris entre 0 et 30 %. Calcul des données du disque : l'état et la prévision de l'état de santé actuel du disque sont en cours de calcul. Fonctionnement Le service Prévision de l'état de santé du disque se sert d'un modèle de prévision basé sur l'intelligence artificielle. 1. L'agent collecte les paramètres SMART des disques et transmet ces données au service Prévision de l'état de santé du disque : SMART 5 : nombre de secteurs réalloués. État de santé actuel du disque : OK, Avertissement, Critique. SMART 9 : nombre d'heures de fonctionnement. SMART 187 : nombre d'erreurs signalées qui n'ont pas été corrigées. SMART 188 : expiration de commandes. SMART 197 : nombre actuel de secteurs en attente. SMART 198 : nombre de secteurs hors ligne impossible à corriger. SMART 200 : taux d'erreurs d'écriture. 2. Le service Prévision de l'état de santé du disque traite les paramètres SMART, effectue des prévisions, et fournit les caractéristiques d'état de santé du disque suivantes : Prévision de l'état de santé du disque : négatif, stable, positif. Probabilité de prévision de l'état de santé du disque en pourcentage. La période de prévision est toujours d'un mois. 3. Le service de surveillance obtient les caractéristiques de l'état de santé du disque et se sert de ces données dans des widgets d'état de santé du disque, qui s'affichent pour les utilisateurs dans la console. Widgets de l'état de santé du disque Les résultats de la surveillance de l'état de santé du disque sont disponibles dans le tableau de bord, dans les widgets liés à l'état de santé du disque : Vue d'ensemble de l'état de santé du disque : un widget sous forme de carte proportionnelle, qui possède deux niveaux de détail que vous pouvez explorer tour à tour : Niveau machine : affiche des informations résumées concernant l'état du disque en fonction des machines client que vous avez sélectionnées. Le widget représente les données d'état du disque les plus critiques. Les autres états s'affichent dans une info-bulle lorsque vous passez le pointeur de votre souris sur un bloc particulier. La taille du bloc d'une machine dépend de la taille totale de l'ensemble de ses disques. La couleur du bloc d'une machine dépend de l'état de disque le plus critique identifié. Niveau disque : affiche l'état actuel de tous les disques pour la machine sélectionnée. Chaque bloc de disque présente une prévision du changement de l'état du disque : Sera altéré (probabilité de prévision de l'état de santé du disque en pourcentage) Restera stable (probabilité de prévision de l'état de santé du disque en pourcentage). Sera amélioré (probabilité de prévision de l'état de santé du disque en pourcentage). État de santé du disque : un widget sous forme de diagramme circulaire, montrant le nombre de disques pour chaque état. Alertes relatives à l'état de santé du disque Une vérification de l'état de santé du disque est exécutée toutes les 30 minutes, alors que l'alerte correspondante n'est générée qu'une fois par jour. Une fois que l'état de santé du disque est passé de Avertissement à Critique, vous recevrez également l'alerte, même si vous avez déjà reçu une autre alerte pendant la journée. Nom de l'alerte La gravité État de santé du disque Description Une défaillance du disque dur est possible Avertissem (30;70) ent Il est possible que le disque [nom_du_disque] sur la machine [nom_de_la_machine] échoue à l'avenir. Veuillez exécuter une sauvegarde d'image complète du disque dès que possible, le remplacer, puis restaurer l'image sur le nouveau disque. La défaillance du disque dur est imminente Critique Le disque [nom_du_disque] sur la machine [nom_de_la_machine] est dans un état critique, et risque fortement d'échouer très bientôt. Une sauvegarde d'image de ce disque n'est pas recommandée à ce stade, car la contrainte supplémentaire risque de causer la défaillance du disque. Veuillez sauvegarder tous les fichiers les plus importants sur le disque dès maintenant et le remplacer. (0;30) 32.5 Carte de la protection des données La fonctionnalité Carte de la protection des données vous permet de découvrir toutes les données qui ont une importance à vos yeux, et d'obtenir des informations détaillées concernant le nombre, la taille, l'emplacement et l'état de protection de tous les fichiers importants, le tout sous forme de carte proportionnelle dont vous pouvez faire varier l'échelle. La taille de chaque bloc dépend du nombre total ou de la taille totale des fichiers importants qui appartiennent à un client ou à une machine. Les fichiers peuvent présenter l'un des états de protection suivants : Critique : de 51 à 100 % des fichiers non protégés et présentant l'extension que vous avez spécifiée ne sont pas sauvegardés et ne le seront pas non plus avec les paramètres de sauvegarde existants pour la machine ou l'emplacement sélectionné. Faible : de 21 à 50 % des fichiers non protégés et présentant l'extension que vous avez spécifiée ne sont pas sauvegardés et ne le seront pas non plus avec les paramètres de sauvegarde existants pour la machine ou l'emplacement sélectionné. Moyen : de 1 à 20 % des fichiers non protégés et présentant l'extension que vous avez spécifiée ne sont pas sauvegardés et ne le seront pas non plus avec les paramètres de sauvegarde existants pour la machine ou l'emplacement sélectionné. Élevé : tous les fichiers présentant l'extension que vous avez spécifiée sont protégés (sauvegardés) pour la machine ou l'emplacement sélectionné. Les résultats de l'examen de la protection des données sont disponibles sur le tableau de bord dans le widget Carte de la protection des données, un widget sous forme de carte proportionnelle, qui permet d'afficher des informations au niveau machine : Niveau machine : affiche des informations concernant l'état de protection de fichiers importants en fonction des machines du client sélectionné. Pour protéger des fichiers qui ne sont pas protégés, passez le pointeur de la souris sur le bloc, puis cliquez sur Protéger tous les fichiers. Dans la boîte de dialogue, vous trouverez des informations concernant le nombre de fichiers non protégés, ainsi que leur emplacement. Pour les protéger, cliquez sur Protéger tous les fichiers. Vous pouvez aussi télécharger un rapport détaillé au format CSV. 32.6 Widgets d'évaluation des vulnérabilités Ordinateurs vulnérables Ce widget affiche les ordinateurs vulnérables en les classant en fonction de la gravité de leur vulnérabilité. La vulnérabilité découverte peut présenter l'un des niveaux de gravité suivants, d'après le système d'évaluation des vulnérabilités (CVSS) v3.0 : Sécurisé : aucune vulnérabilité n'a été trouvée Critique : 9,0 – 10,0 CVSS Élevé : 7,0 – 8,9 CVSS Moyen : 4,0 – 6,9 CVSS Faible : 0,1 – 3,9 CVSS Aucun : 0,0 CVSS Vulnérabilités existantes Ce widget affiche les vulnérabilités existant actuellement sur les machines. Dans le widget Vulnérabilités existantes, il existe deux colonnes affichant la date et l'heure de la dernière modification : Heure de détection : date et heure à laquelle une vulnérabilité a initialement été détectée sur une machine. Date de publication : date et heure à laquelle une vulnérabilité a été détectée sur une machine pour la dernière fois. 32.7 Widgets d'installation des correctifs Il existe quatre widgets en lien avec la fonctionnalité de gestion des correctifs. Statut d'installation des correctifs Ce widget affiche le nombre de machines, en les regroupant par statut d'installation des correctifs. Installé : tous les correctifs disponibles sont installés sur une machine. Redémarrage nécessaire : après l'installation des correctifs, un redémarrage est requis pour une machine. Échec : l'installation des correctifs sur une machine a échoué. Résumé d'installation des correctifs Ce widget affiche le résumé des correctifs sur les machines, en les regroupant par statut d'installation des correctifs. Historique d'installation des correctifs Ce widget affiche des informations détaillées au sujet des correctifs sur les machines. Mises à jour manquantes, par catégorie Ce widget affiche le nombre de mises à jour manquantes, en les classant par catégorie Les catégories suivantes sont répertoriées : Mises à jour de sécurité Mises à jour critiques Autre 32.8 Détails de l'analyse de la sauvegarde Ce widget affiche des informations détaillées au sujet des menaces détectées dans les sauvegardes. 32.9 Affectés récemment Ce widget affiche des informations détaillées au sujet des machines récemment infectées. Vous y trouverez des informations concernant les menaces détectées et le nombre de fichiers infectés. 33 Rapports Remarque Cette fonctionnalité n'est pas disponible dans les éditions Standard du service Cyber Protection. Un rapport au sujet des opérations peut inclure n'importe quel ensemble de widgets du tableau de bord (p. 371). Tous les widgets présentent le résumé pour l'ensemble de l'entreprise. Tous les widgets présentent les paramètres pour le même intervalle de temps. Vous pouvez modifier cela dans les paramètres de rapport. Vous pouvez utiliser des rapports par défaut ou créer un rapport personnalisé. L'ensemble de rapports par défaut dépend de l'édition du service Cyber Protection que vous possédez. Les rapports par défaut sont répertoriés ci-dessous : Nom du rapport Description Alertes Affiche les alertes survenues pendant une période donnée. Détails de l'analyse de la sauvegarde Affiche des informations détaillées au sujet des menaces détectées dans les sauvegardes. Score CyberFit par machine Affiche le Score CyberFit ainsi qu'une combinaison de ses indicateurs pour chaque périphérique. Activités quotidiennes Affiche des informations résumées au sujet des activités réalisées lors d'une période donnée. Carte de la protection des données Affiche des informations détaillées concernant le nombre, la taille, l'emplacement et l'état de protection de tous les fichiers importants présents sur des machines. Menaces détectées Affiche les détails des machines affectées en les classant par nombre de menaces bloquées, ainsi que le nombre de machines saines et vulnérables. Machines découvertes Affiche toutes les machines trouvées dans le réseau de l'organisation. Prévision de l'intégrité du disque dur Affiche des prévisions concernant le moment où votre disque dur/SSD tombera en panne, ainsi que l'état actuel des disques. Vulnérabilités existantes Affiche les vulnérabilités existantes pour le système d'exploitation et les applications dans votre organisation. Le rapport affiche également les détails des machines affectées dans votre réseau pour chaque produit répertorié. Résumé de la gestion des correctifs Affiche le nombre de correctifs manquants, installés et applicables. Vous pouvez explorer les rapports pour obtenir des informations sur les correctifs manquants/installés, ainsi que sur tous les systèmes Résumé Affiche des informations résumées au sujet des périphériques protégés pendant une période donnée. Activités hebdomadaires Affiche des informations résumées au sujet des activités réalisées lors d'une période donnée. Pour afficher un rapport, cliquez sur son nom. Pour accéder aux opérations avec un rapport, cliquez sur l'icône de points de suspension à la ligne du rapport. Vous pouvez accéder aux mêmes informations au sein du rapport. Ajout d'un rapport 1. Cliquez sur Ajouter un rapport. 2. Effectuez l'une des actions suivantes : Pour ajouter un rapport prédéfini, cliquez sur son nom. Pour ajouter un rapport personnalisé, cliquez sur Personnalisé, cliquez sur le nom du rapport (les noms attribués par défaut sont similaires à Personnalisé(1)), puis ajoutez des widgets au rapport. 3. [Facultatif] Glissez-déplacez les widgets pour les réorganiser. 4. [Facultatif] Modifiez le rapport comme décrit ci-dessous. Modification d'un rapport Pour modifier un rapport, cliquez sur son nom, puis sur Paramètres. Lorsque vous modifiez un rapport, les actions suivantes sont possibles : Renommer le rapport Modifier l'intervalle de temps pour tous les widgets présents dans le rapport Planifier l'envoi du rapport par courrier électronique au format .pdf et/ou .xlsx. Planification d'un rapport 1. 2. 3. 4. 5. Cliquez sur le nom du rapport, puis sur Paramètres. Activez le commutateur Planifié. Indiquez l’adresse électronique des destinataires. Sélectionnez le format du rapport : .pdf, .xlsx ou les deux. Sélectionnez les jours et l'heure auxquels le rapport sera envoyé. 6. Cliquez sur Enregistrer dans l'angle supérieur droit. Remarque Le nombre maximum d'éléments exportés dans un fichier .pdf ou .xlsx est de 1 000. Exportation et importation de la structure des rapports Vous pouvez exporter et importer la structure du rapport (l'ensemble de widgets et les paramètres du rapport) via un fichier .json. Pour exporter la structure d'un rapport, cliquez sur le nom du rapport, sur l'icône en forme de points de suspension dans l'angle supérieur droit, puis sur Exporter. Pour importer la structure d'un rapport, cliquez sur Ajouter un rapport, puis sur Importer. Vidage mémoire des données du rapport Vous pouvez envoyer un vidage mémoire des données du rapport dans un fichier .csv par courrier électronique. Le vidage mémoire inclut toutes les données du rapport (sans filtrage) pour une plage de temps personnalisée. Dans les rapports CSV, la date et l'heure de la dernière modification sont indiqués au format UTC. Dans les rapports Excel et PDF, ils sont indiqués dans le fuseau horaire du système en cours. Le logiciel génère le vidage mémoire des données à la volée. Si vous indiquez une plage de temps longue, cette action peut prendre plus de temps. Pour vider les données du rapport 1. Cliquez sur le nom du rapport. 2. Cliquez sur l'icône en forme de points de suspension dans l'angle supérieur droit, puis sur Vider les données. 3. Indiquez l’adresse électronique des destinataires. 4. Dans Plage de temps, indiquez la plage de temps. 5. Cliquez sur Envoyer. Remarque Le nombre maximum d'éléments exportés dans un fichier .csv est de 150 000. 34 Dépannage Cette section décrit comment enregistrer le journal d'un agent dans un fichier .zip. Si une sauvegarde échoue pour une raison inconnue, ce fichier aidera le personnel du support technique à identifier le problème. Pour rassembler les journaux 1. 2. 3. 4. Sélectionnez les machines desquelles vous voulez rassembler les plans de sauvegarde. Cliquez sur Activités. Cliquez sur Collecter les informations système. Si vous y êtes invité par votre navigateur Web, indiquez où enregistrer le fichier. 35 Glossaire A Adresse IP publique [Reprise d'activité après sinistre] Une adresse IP nécessaire pour rendre les serveurs Cloud disponibles depuis Internet. Adresse IP test [Reprise d'activité après sinistre] Une adresse IP nécessaire en cas de basculement test, pour éviter la duplication de l'adresse IP de production. Agent de protection Un agent de protection est l'agent à installer sur les machines à des fins de protection des données. Application VPN [Reprise d'activité après sinistre] Une machine virtuelle spéciale qui connecte le réseau local et le site dans le Cloud via un tunnel VPN sécurisé. Le matériel VPN est déployé sur le site local. B Basculement Rebasculement d'une charge de travail d'un serveur de production vers un serveur de secours (tel qu'un réplica de machine virtuelle ou un serveur de restauration s'exécutant dans le Cloud). C Connexion de point à site (P2S) [Reprise d'activité après sinistre] Une connexion VPN sécurisée extérieure en utilisant vos terminaux (comme un ordinateur de bureau ou un ordinateur portable) vers le site local et dans le Cloud. Connexion de site à site (S2S) [Reprise d'activité après sinistre] Connexion qui étend le réseau local au Cloud via un tunnel VPN sécurisé. F Finalisation L'opération qui consiste à faire d'une machine virtuelle temporaire s'exécutant depuis une sauvegarde une machine virtuelle permanente. Physiquement, cela signifie restaurer l'ensemble des disques de la machine virtuelle, y compris les modifications effectuées lors de l'exécution de la machine, dans le magasin de données stockant ces modifications. Format de sauvegarde sous forme d'un fichier unique Format de sauvegarde, pour lequel les sauvegardes complètes et incrémentielles suivantes sont enregistrées sous forme d'un fichier .tibx unique. Ce format accélère la vitesse de la méthode de sauvegarde incrémentielle, tout en évitant ses principaux inconvénients et la suppression complexe de sauvegardes ayant expiré. Le logiciel définit les blocs de sauvegarde utilisés par des sauvegardes ayant expiré comme étant « libres » et y inscrit les nouvelles sauvegardes. Ce procédé permet un nettoyage extrêmement rapide et une consommation minimale des ressources. Le format de sauvegarde sous forme de fichier unique n'est pas disponible lorsque la sauvegarde est effectuée sur des emplacements qui ne prennent pas en charge les lectures et écritures en accès aléatoire. J Jeu de sauvegardes Il s'agit d'un groupe de sauvegardes auquel il est possible d'appliquer une règle individuelle de rétention. Pour le modèle de sauvegarde Personnalisé, les jeux de sauvegardes correspondent aux méthodes de sauvegarde (Complète, Différentielle et Incrémentielle). Dans tous les autres cas de figure, les jeux correspondent à une sauvegarde : Mensuelle, Quotidienne, Hebdomadaire et Par heure. Une sauvegarde mensuelle correspond à la première sauvegarde créée dès qu'un mois commence. Une sauvegarde hebdomadaire correspond à la première sauvegarde créée le jour de la semaine sélectionné dans l'option Sauvegarde hebdomadaire (cliquez sur l'icône en forme d'engrenage, puis sur Options de sauvegarde > Sauvegarde hebdomadaire). Si une sauvegarde hebdomadaire correspond à la première sauvegarde créée dès qu'un mois commence, cette sauvegarde est considérée comme étant mensuelle. Dans ce cas, une sauvegarde hebdomadaire sera créée lors du jour de la semaine sélectionné. Une sauvegarde quotidienne correspond à la première sauvegarde créée dès qu'un jour commence, sauf si elle répond à la définition d'une sauvegarde mensuelle ou hebdomadaire. Une sauvegarde par heure correspond à la première sauvegarde créée dès qu'une heure commence, sauf si elle répond à la définition d'une sauvegarde mensuelle, hebdomadaire ou quotidienne. M Machine physique Une machine sauvegardée par un agent installé sur le système d'exploitation. Machine virtuelle Une machine virtuelle sauvegardée au niveau de l'hyperviseur par un agent externe tel que l'agent pour VMware ou l'agent pour Hyper-V. Une machine virtuelle avec un agent interne est traitée comme une machine physique au niveau de la sauvegarde. Module Un module est un élément du plan de protection, fournissant une fonctionnalité de protection particulière, par exemple le module de sauvegarde, le module de protection contre les virus et les malwares, etc. O Objectif de point de récupération (RPO) [Reprise d'activité après sinistre] Quantité de données perdues à cause d'une panne, mesurée en termes de temps à partir d'une panne ou d'un sinistre programmés. Le seuil des objectifs de point de récupération définit l'intervalle de temps maximum autorisé entre le dernier point de récupération pour un basculement et l'heure actuelle. P Passerelle VPN (anciennement serveur VPN ou passerelle de connectivité) [Reprise d'activité après sinistre] Une machine virtuelle spéciale qui connecte les réseaux du site local et du site dans le Cloud via un tunnel VPN sécurisé. La passerelle VPN est déployée dans le site dans le Cloud. Plan de protection Un plan de protection est un plan qui combine des modules de protection des données, notamment les modules suivants : Sauvegarde Protection contre les virus et les malware Filtrage d'URL Antivirus Windows Defender Microsoft Security Essentials Évaluation des vulnérabilités Gestion des correctifs Carte de la protection des données R Réseau de production [Reprise d'activité après sinistre] Le réseau interne étendu au moyen d'une transmission tunnel VPN, et qui couvre aussi bien les sites locaux et dans le Cloud. Les serveurs locaux et les serveurs dans le Cloud peuvent communiquer entre eux dans le réseau de production. Réseau de test [Reprise d'activité après sinistre] Réseau virtuel isolé, utilisé pour tester le processus de basculement. Restauration automatique Rebasculement d'une charge de travail d'un serveur de secours (tel qu'un réplica de machine virtuelle ou un serveur de restauration s'exécutant dans le Cloud) vers un serveur de production. Runbook [Reprise d'activité après sinistre] Scénario planifié composé d'étapes configurables qui automatisent les actions de reprise d'activité après sinistre. S Sauvegarde complète Sauvegarde autonome contenant toutes les données choisies pour la sauvegarde. Vous n'avez pas besoin d'accéder à une autre sauvegarde pour récupérer les données à partir d'une sauvegarde complète. Sauvegarde différentielle Une sauvegarde différentielle stocke des modifications apportées aux données par rapport à la sauvegarde complète (p. 390) la plus récente. Vous devez avoir accès à la sauvegarde complète correspondante pour récupérer les données à partir d'une sauvegarde différentielle. Sauvegarde incrémentielle Sauvegarde qui stocke les modifications apportées aux données par rapport à la dernière sauvegarde. Vous avez besoin d'accéder à d'autres sauvegardes pour récupérer les données à partir d'une sauvegarde incrémentielle. Serveur Cloud [Reprise d'activité après sinistre] Référence générale vers un serveur primaire ou de restauration. Serveur de restauration [Reprise d'activité après sinistre] Un réplica en MV de la machine d'origine, basé sur les sauvegardes de serveur protégées stockées dans le Cloud. Les serveurs de restauration sont utilisés pour remplacer les charges de travail depuis les serveurs originaux en cas de sinistre. Serveur primaire [Reprise d'activité après sinistre] Une machine virtuelle qui ne possède pas de machine associée sur le site local (tel qu'un serveur de restauration). Les serveurs primaires servent à protéger une application ou à exécuter divers services auxiliaires (tels qu'un service Web). Site dans le Cloud (ou site de RAS) [Reprise d'activité après sinistre] Site distant hébergé dans le Cloud et servant à exécuter l'infrastructure de restauration, en cas de sinistre. Site local [Reprise d'activité après sinistre] L'infrastructure locale déployée sur les locaux de l'entreprise.