ACRONIS Cyber Protection Service 21.01 Mode d'emploi

Ajouter à Mes manuels
536 Des pages
ACRONIS Cyber Protection Service 21.01 Mode d'emploi | Fixfr
Cyber Protection
Version 21.01
GUIDE DE L'UTILISATEUR
Révision :26/01/2021
Table des matières
1 Éditions et éditions secondaires du service Cyber Protection
14
1.0.1 Édition Cyber Protect
14
1.0.2 Édition Cyber Backup
14
1.0.3 Comparatif des éditions
14
1.0.4 Module complémentaire de reprise d'activité après sinistre
14
2 Exigences logicielles
15
2.1 Fonctionnalités Cyber Protect prises en charge par système d'exploitation.
15
2.2 Navigateurs Web pris en charge
20
2.3 Systèmes d'exploitation et environnements pris en charge
20
2.3.1 Agent pour Windows
20
2.3.2 Agent pour SQL, agent pour Active Directory, agent pour Exchange (pour la sauvegarde
de bases de données et la sauvegarde reconnaissant les applications)
21
2.3.3 Agent pour Exchange (pour la sauvegarde de boîte aux lettres)
21
2.3.4 Agent pour Office 365
21
2.3.5 Agent pour Oracle
22
2.3.6 Agent pour Linux
22
2.3.7 Agent pour Mac
23
2.3.8 Agent pour VMware (matériel virtuel)
23
2.3.9 Agent pour VMware (Windows)
23
2.3.10 Agent pour Hyper-V
23
2.3.11 Agent pour Virtuozzo
24
2.3.12 Agent pour Virtuozzo Hybrid Infrastructure
24
2.4 Versions de Microsoft SQL Server prises en charge
24
2.5 Versions Microsoft Exchange Server compatibles
24
2.6 Versions de Microsoft SharePoint prises en charge
24
2.7 Versions Oracle Database prises en charge
25
2.8 Versions SAP HANA prises en charge
25
2.9 Plates-formes de virtualisation prises en charge
25
2.9.1 Limites
2.10 Compatibilité avec le logiciel de chiffrage
30
2.10.1 Règle commune d'installation
31
2.10.2 Façon d'utiliser Secure Zone
31
2.10.3 Règle de sauvegarde commune
31
2.10.4 Procédures de restauration spécifiques au logiciel
31
3 Systèmes de fichiers pris en charge
2
29
33
3.0.1 Déduplication des données
4 Activation du compte
4.1 Authentification à deux facteurs
4.1.1 Et si...
34
36
36
37
5 Accès au service Cyber Protection
38
6 Installation du logiciel
39
6.1 De quel agent ai-je besoin ?
6.1.1 Exigences relatives à l'espace disque pour les agents
41
6.2 Préparation
42
6.2.1 Etape 1
42
6.2.2 Etape 2
42
6.2.3 Etape 3
42
6.2.4 Etape 4
43
6.2.5 Etape 5
43
6.2.6 Étape 6
44
6.3 Paquets Linux
45
6.3.1 Est-ce que les paquets requis sont déjà installés ?
45
6.3.2 Installation des paquets à partir de la base de données de référentiel.
46
6.3.3 Installation manuelle des paquets
47
6.4 Paramètres de serveur proxy
48
6.4.1 Sous Windows
48
6.4.2 Sous Linux
50
6.4.3 Dans macOS
51
6.4.4 Sur le support de démarrage
52
6.5 Installation des agents
52
6.5.1 Sous Windows
52
6.5.2 Sous Linux
53
6.5.3 Dans macOS
55
6.5.4 Changer le compte de connexion sur les machines Windows
56
6.6 Installation ou désinstallation sans assistance
57
6.6.1 Installation ou désinstallation sans assistance sous Windows
57
6.6.2 Installation et désinstallation sans assistance sous Linux
63
6.6.3 Installation et désinstallation sans assistance sous macOS
69
6.7 Enregistrement manuel de machines
6.7.1 Mots de passe contenant des caractères spéciaux ou des espaces vides
6.8 Découverte automatique des machines
6.8.1 Fonctionnement
3
39
71
74
75
75
6.8.2 Prérequis
76
6.8.3 Processus de découverte de machine
76
6.8.4 Découverte automatique et découverte manuelle
78
6.8.5 Gestion des machines découvertes
83
6.8.6 Dépannage
84
6.9 Déploiement de l'agent pour VMware (matériel virtuel) à partir d'un modèle OVF
85
6.9.1 Avant de commencer
85
6.9.2 Déploiement du modèle OVF
86
6.9.3 Configuration du matériel virtuel
87
6.10 Déploiement de l'agent pour Virtuozzo Hybrid Infrastructure (appliance virtuelle) depuis un
modèle QCOW2
89
6.10.1 Avant de commencer
89
6.10.2 Configurations de réseaux dans Virtuozzo Hybrid Infrastructure
90
6.10.3 Configurations de comptes utilisateur dans Virtuozzo Hybrid Infrastructure
90
6.10.4 Déploiement du modèle QCOW2
92
6.10.5 Configuration du matériel virtuel
92
6.11 Déploiement des agents via la stratégie de groupe
95
6.11.1 Prérequis
95
6.11.2 Etape 1 : Génération d'un jeton d'enregistrement
95
6.11.3 Étape 2 : Création du fichier de transformation .mst et extraction du paquet
d'installation
96
6.11.4 Étape 3 : Configuration des objets de stratégie de groupe
96
6.12 Mise à jour des agents
97
6.13 Empêcher la désinstallation ou la modification non autorisée d'agents
99
6.14 Désinstallation d'agents
6.14.1 Sous Windows
101
6.14.2 Sous Linux
101
6.14.3 Dans macOS
102
6.14.4 Suppression de l'agent pour VMware (matériel virtuel)
102
6.15 Paramètres de sécurité
4
101
102
6.15.1 Mises à jour automatiques pour les composants
102
6.15.2 Mise à jour des définitions de cyberprotection de façon planifiée
103
6.15.3 Mise à jour des définitions de cyberprotection à la demande
104
6.15.4 Mémoire en cache
104
6.15.5 Connexion à distance
104
6.16 Modification du quota de service des ordinateurs
104
6.17 Services Cyber Protection installés dans votre environnement
105
6.17.1 Services installés sous Windows
105
6.17.2 Services installés sous macOS
106
7 Console de service
107
8 Contrôle vocal pour les opérations dans la console
110
9 Groupes du périphérique
114
9.1 Groupes par défaut
114
9.2 Groupes personnalisés
114
9.3 Création d'un groupe statique
115
9.4 Ajout de périphériques aux groupes statiques
115
9.5 Création d'un groupe dynamique
116
9.5.1 Critères de la recherche
116
9.5.2 Opérateurs
121
9.6 Application d'un plan de protection à un groupe
10 Plan et modules de protection
123
10.1 Création d'un plan de protection
124
10.2 Plans de protection par défaut
124
10.2.1 Options de plan par défaut
125
10.3 Résolution des conflits de plan
128
10.3.1 Application de plusieurs plans à un appareil
128
10.3.2 Résolution des conflits de plan
129
10.4 Opérations avec les plans de protection
11 Score #CyberFit pour les machines
11.1 Fonctionnement
129
132
132
11.1.1 Mécanisme de notation #CyberFit
132
11.2 Lancer une analyse du Score #CyberFit
136
12 Sauvegarde et restauration
5
122
138
12.1 Sauvegarde
138
12.2 Aide-mémoire pour plan de protection
140
12.3 Sélection des données à sauvegarder
142
12.3.1 Sélection de disques/volumes
142
12.3.2 Sélection de fichiers/dossiers
146
12.3.3 Sélection de l'état du système
148
12.3.4 Sélection de la configuration ESXi
148
12.4 Protection continue des données (CDP)
149
12.5 Sélection d'une destination
155
12.5.1 Option de stockage avancée
156
12.5.2 À propos de Secure Zone
156
12.6 Planification
12.6.1 Modèles de sauvegarde
160
12.6.2 Options de planification supplémentaires
161
12.6.3 Planifier par événement
163
12.6.4 Conditions de démarrage
166
12.7 Règles de rét.
12.7.1 Autres choses à savoir
12.8 Réplication
173
174
174
12.8.1 Exemples d'utilisation
174
12.8.2 Emplacements pris en charge
174
12.9 Chiffrement
175
12.9.1 Chiffrement dans un plan de protection
175
12.9.2 Chiffrement en tant que propriété de machine
176
12.9.3 Fonctionnement du chiffrement
177
12.10 Notarisation
6
160
177
12.10.1 Comment utiliser la notarisation
178
12.10.2 Fonctionnement
178
12.11 Démarrage manuel d'une sauvegarde
178
12.12 Options de sauvegarde par défaut
179
12.13 Options de sauvegarde
179
12.13.1 Disponibilité des options de sauvegarde
179
12.13.2 Alertes
182
12.13.3 Consolidation de sauvegarde
182
12.13.4 Nom de fichier de sauvegarde
183
12.13.5 Format de sauvegarde
187
12.13.6 Validation de la sauvegarde
189
12.13.7 Changed Block Tracking (CBT)
190
12.13.8 Mode de sauvegarde de cluster
190
12.13.9 Niveau de compression
191
12.13.10 Gestion erreurs
192
12.13.11 Sauvegarde incrémentielle/différentielle rapide
193
12.13.12 Filtres de fichiers
194
12.13.13 Instantané de sauvegarde de niveau fichier
195
12.13.14 Données d'investigation
196
12.13.15 Troncation de journal
205
12.13.16 Prise d'instantanés LWM
205
12.13.17 Points de montage
206
12.13.18 Snapshot Multi-volume
207
12.13.19 Performance et créneau de sauvegarde
207
12.13.20 Envoi de données physiques
211
12.13.21 Commandes Pré/Post
212
12.13.22 Commandes de capture de données Pré/Post
214
12.13.23 Planification
216
12.13.24 Sauvegarde secteur par secteur
217
12.13.25 Fractionnement
217
12.13.26 Traitement de l'échec de tâche
218
12.13.27 Conditions de démarrage de tâche
218
12.13.28 Service de cliché instantané des volumes
219
12.13.29 Service de cliché instantané des volumes (VSS) pour les machines virtuelles
220
12.13.30 Sauvegarde hebdo.
220
12.13.31 Journal des événements Windows
221
12.14 Restauration
12.14.1 Restauration de l'aide-mémoire
221
12.14.2 Restauration sûre
222
12.14.3 Création d'un support de démarrage
224
12.14.4 Startup Recovery Manager
225
12.14.5 Restauration d'une machine
227
12.14.6 Préparez les pilotes
235
12.14.7 Vérifiez l'accès aux pilotes dans l'environnement de démarrage
235
12.14.8 Recherche de pilote automatique
235
12.14.9 Pilotes de stockage de masse à installer de toutes façons
236
12.14.10 Restauration des fichiers
237
12.14.11 Restauration de l'état du système
243
12.14.12 Restauration d'une configuration ESXi
244
12.14.13 Options de restauration
245
12.15 Opérations avec des sauvegardes
7
221
254
12.15.1 L'onglet Stockage de sauvegarde
254
12.15.2 Montage de volumes à partir d'une sauvegarde
255
12.15.3 Suppression de sauvegardes
256
12.16 Protection d'applications Microsoft
257
12.16.1 Protection du serveur Microsoft SQL Server et Microsoft Exchange Server
257
12.16.2 Protection de Microsoft SharePoint
258
12.16.3 Protection d'un contrôleur de domaine
258
12.16.4 Restauration d'applications
258
12.16.5 Prérequis
259
12.16.6 Sauvegarde de base de données
261
12.16.7 Sauvegarde reconnaissant les applications
267
12.16.8 Sauvegarde de boîte de réception
269
12.16.9 Restauration de bases de données SQL
271
12.16.10 Restauration de bases de données Exchange
275
12.16.11 Restauration de boîtes aux lettres et éléments de boîtes aux lettres Exchange
278
12.16.12 Modification des informations d'identification de SQL Server ou d'Exchange Server 285
12.17 Protection des terminaux mobiles
12.17.1 Terminaux mobiles pris en charge
285
12.17.2 Ce que vous pouvez sauvegarder
286
12.17.3 Ce que vous devez savoir
286
12.17.4 Où obtenir l'application Cyber Protect
287
12.17.5 Comment commencer à sauvegarde vos données
287
12.17.6 Comment restaurer les données vers un appareil mobile
288
12.17.7 Comment examiner des données à partir de la console de service
288
12.18 Protection des données Exchange hébergées
289
12.18.1 Quels éléments peuvent être sauvegardés ?
289
12.18.2 Quels éléments de données peuvent être restaurés ?
290
12.18.3 Sélection de boîtes aux lettres
290
12.18.4 Restauration de boîtes aux lettres et d'éléments de boîte aux lettres
291
12.19 Protection des données Office 365
293
12.19.1 Pourquoi sauvegarder les données Office 365 ?
293
12.19.2 Agent pour Office 365
294
12.19.3 Limites
296
12.19.4 Droits utilisateurs requis
296
12.19.5 Utilisation de l'agent pour Office 365 installé localement
296
12.19.6 Utilisation de l'agent Cloud pour Office 365
299
12.20 Protection des données G Suite
8
285
322
12.20.1 Que signifie la protection G Suite ?
322
12.20.2 Éditions de G Suite prises en charge
322
12.20.3 Droits utilisateurs requis
323
12.20.4 À propos de la planification de sauvegarde
323
12.20.5 Limites
323
12.20.6 Ajouter une organisation G Suite
324
12.20.7 Protéger des données Gmail
325
12.20.8 Protéger des fichiers Google Drive
329
12.20.9 Protection des fichiers de Drive partagés
333
12.20.10 Notarisation
337
12.21 Sauvegarde d'Oracle Database
338
12.22 Protection de SAP HANA
338
12.23 Protection des sites Web et hébergement des serveurs
339
12.23.1 Protection des sites Web
339
12.23.2 Protéger les serveurs d’hébergement Web
342
12.24 Opérations spéciales avec les machines virtuelles
343
12.24.1 Exécution d'une machine virtuelle à partir d'une sauvegarde (restauration
instantanée)
343
12.24.2 Fonctionnement dans VMware vSphere
347
12.24.3 Sauvegarde de machines Hyper-V en cluster.
365
12.24.4 Limite le nombre total de machines virtuelles sauvegardées simultanément.
366
12.24.5 Migration de machine
367
12.24.6 Machines virtuelles Windows Azure et Amazon EC2
368
13 Reprise d'activité après sinistre
13.1 À propos de Cyber Disaster Recovery Cloud
13.1.1 Les fonctionnalités clés
13.2 Exigences logicielles
370
370
371
13.2.1 Systèmes d'exploitation pris en charge
371
13.2.2 Plates-formes de virtualisation prises en charge
371
13.2.3 Limites
372
13.3 Configurer la fonctionnalité de reprise d'activité après sinistre
373
13.4 Créer un plan de protection de reprise d'activité après sinistre
373
13.4.1 Paramètres par défaut du serveur de restauration
374
13.4.2 Infrastructure du réseau Cloud
378
13.5 Configuration de la connectivité
378
13.5.1 Concepts de réseau
379
13.5.2 Configuration de la connectivité initiale
388
13.5.3 Gestion du réseau
390
13.6 Configuration des serveurs de restauration
9
370
397
13.6.1 Fonctionnement du basculement et de la restauration automatique
398
13.6.2 Cycle de vie du serveur de restauration
399
13.6.3 Création d'un serveur de restauration
401
13.6.4 Réalisation d'un basculement test
403
13.6.5 Réalisation d'un basculement
404
13.6.6 Réalisation d'une restauration automatique
406
13.6.7 Travailler avec des sauvegardes chiffrées
408
13.7 Configuration des serveurs primaires
408
13.7.1 Création d'un serveur primaire
408
13.7.2 Opérations sur un serveur primaire
410
13.8 Gestion des serveurs Cloud
410
13.9 Sauvegarde des serveurs Cloud
411
13.10 Orchestration (runbooks)
412
13.10.1 Pourquoi utiliser des runbooks ?
412
13.10.2 Création d'un runbook
412
13.10.3 Opérations avec les runbooks
414
14 Protection contre les malwares et protection Web
14.1 Protection contre les virus et les malwares
416
416
14.1.1 Fonctionnalités antimalware
416
14.1.2 Types d'analyses
416
14.1.3 Paramètres de protection contre les virus et les malwares
417
14.2 Active Protection
427
14.3 Antivirus Windows Defender et Microsoft Security Essentials
428
14.3.1 Planifier l'analyse
428
14.3.2 Actions par défaut
429
14.3.3 Protection en temps réel
429
14.3.4 Advanced
430
14.3.5 Exclusions
431
14.4 Filtrage d'URL
431
14.4.1 Fonctionnement
431
14.4.2 Procédure de configuration du filtrage d'URL
434
14.4.3 Paramètres du filtrage d'URL
434
14.5 Quarantaine
14.5.1 Comment les fichiers arrivent-ils dans le dossier de quarantaine ?
441
14.5.2 Gestion des fichiers mis en quarantaine
441
14.5.3 Emplacement de quarantaine sur les machines
442
14.6 Liste blanche d'entreprise
442
14.6.1 Ajout automatique à la liste blanche
443
14.6.2 Ajout manuel à la liste blanche
443
14.6.3 Ajout de fichiers mis en quarantaine à la liste blanche
443
14.6.4 Paramètres de liste blanche
443
14.7 Analyse anti-malware des sauvegardes
14.7.1 Configurer l'analyse de la sauvegarde dans le Cloud
10
441
444
445
15 Protection des applications de collaboration et de communication
446
16 Évaluation des vulnérabilités et gestion des correctifs
447
16.1 Produits Microsoft et tiers pris en charge
447
16.1.1 Produits Microsoft pris en charge
447
16.1.2 Produits tiers pris en charge pour le système d'exploitation Windows
448
16.2 Évaluation des vulnérabilités
448
16.2.1 Fonctionnement
448
16.2.2 Paramètres d'évaluation des vulnérabilités
449
16.2.3 Gestion des vulnérabilités trouvées
450
16.2.4 Évaluation des vulnérabilités pour les machines sous Linux
452
16.3 Gestion des correctifs
453
16.3.1 Fonctionnement
453
16.3.2 Paramètres de gestion des correctifs
455
16.3.3 Gestion de la liste des correctifs
458
16.3.4 Approbation automatique des correctifs
459
16.3.5 Approbation manuelle des correctifs
462
16.3.6 Installation des correctifs à la demande
463
16.3.7 Durée de vie des correctifs dans la liste
463
17 Inventaire du logiciel
465
17.1 Activation de l'analyse de l'inventaire du logiciel
465
17.2 Exécution d'une analyse manuelle d'inventaire du logiciel
466
17.3 Navigation dans l'inventaire du logiciel
466
17.4 Affichage de l'inventaire du logiciel d'un seul terminal
468
18 Inventaire matériel
470
18.1 Activation de l'analyse de l'inventaire du matériel
470
18.2 Exécution d'une analyse manuelle d'inventaire du matériel
471
18.3 Navigation dans l'inventaire du matériel
471
18.4 Affichage du matériel d'un seul terminal
473
19 Accès à distance au bureau
19.1 Accès distant (Clients RDP et HTML5)
475
475
19.1.1 Fonctionnement
476
19.1.2 Se connecter à une machine distante
478
19.1.3 Comment exécuter une session d'assistance à distance
478
19.2 Partager une connexion à distance avec les utilisateurs
478
20 Effacement à distance
480
21 Protection intelligente
481
21.1 Flux de menaces
11
481
21.1.1 Fonctionnement
481
21.1.2 Suppression de toutes les alertes
483
21.2 Carte de la protection des données
484
21.2.1 Fonctionnement
484
21.2.2 Gestion des fichiers non protégés détectés
484
21.2.3 Paramètres de la carte de protection des données
485
22 L'onglet Plans
487
22.1 Plan de protection
487
22.2 Plan d'analyse de la sauvegarde
488
22.3 Plans de sauvegarde pour les applications dans le Cloud
489
23 Surveillance
490
23.1 Cyber Protection
491
23.2 État de protection
492
23.2.1 État de protection
492
23.2.2 Machines découvertes
492
23.3 Score #CyberFit par machine
493
23.4 Prévision de l'état de santé du disque
494
23.4.1 Fonctionnement
494
23.4.2 Widgets de l'état de santé du disque
495
23.4.3 Alertes relatives à l'état de santé du disque
498
23.5 Carte de la protection des données
498
23.6 Widgets d'évaluation des vulnérabilités
499
23.6.1 Machines vulnérables
499
23.6.2 Vulnérabilités existantes
500
23.7 Widgets d'installation des correctifs
501
23.7.1 Statut d'installation des correctifs
501
23.7.2 Résumé d'installation des correctifs
501
23.7.3 Historique d'installation des correctifs
501
23.7.4 Mises à jour manquantes, par catégorie
502
23.8 Détails de l'analyse de la sauvegarde
502
23.9 Affectés récemment
503
23.10 Applications dans le Cloud
503
23.11 Widget d'inventaire du logiciel
504
23.12 Widgets d'inventaire du matériel
505
24 Rapports
12
507
24.0.1 Ajout d'un rapport
508
24.0.2 Modification d'un rapport
509
24.0.3 Planification d'un rapport
510
24.0.4 Exportation et importation de la structure des rapports
510
24.0.5 Télécharger un rapport
510
24.0.6 Vidage mémoire des données du rapport
510
25 Dépannage
512
Glossaire
513
Index
517
13
1 Éditions et éditions secondaires du service
Cyber Protection
Grâce à ces éditions et éditions secondaires, le service Cyber Protection fournit une protection qui
répond aux besoins et au budget de divers partenaires et clients.
Les éditions suivantes sont disponibles :
l
Cyber Protect
l
Cyber Backup
1.0.1 Édition Cyber Protect
Cette édition est octroyée sous licence par charge de travail, c'est-à-dire en fonction du nombre de
machines protégées, quelle que soit la taille des données sauvegardées.
Au sein de l'édition Cyber Protect, les éditions secondaires suivantes sont disponibles :
l
Cyber Protect Essentials
l
Cyber Protect Standard
l
Cyber Protect Advanced
l
Cyber Backup Standard
1.0.2 Édition Cyber Backup
Cette édition est octroyée sous licence par Go, c'est-à-dire en fonction de la taille des données
sauvegardées, quel que soit le nombre de machines protégées.
Dans l'édition Cyber Backup, il n'existe pas d'éditions secondaires, seuls les éléments de Cyber
Backup Standard sont disponibles.
1.0.3 Comparatif des éditions
Le nombre et la portée des fonctionnalités disponibles dépendent de l'édition du service Cyber
Protection. Pour un comparatif détaillé des fonctionnalités de chaque édition et édition secondaire,
consultez la section Comparer les éditions d'Acronis Cyber Protect.
1.0.4 Module complémentaire de reprise d'activité après sinistre
Le module complémentaire de reprise d'activité après sinistre offre des fonctionnalités de
restauration conçues pour les entreprises ayant des exigences élevées en matière d'objectif de délai
de reprise. Ce module complémentaire est uniquement disponible avec l'édition Cyber Protect.
Remarque
Le module complémentaire de reprise d'activité après sinistre ne peut pas être utilisé avec l'édition
secondaire Cyber Protect Essentials.
14
2 Exigences logicielles
2.1 Fonctionnalités Cyber Protect prises en charge par
système d'exploitation.
Les fonctionnalités de Cyber Protect sont prises en charge sur les systèmes d'exploitation suivants :
Windows : Windows 7 Service Pack 1 et versions ultérieures, Windows Server 2008 R2
l
Service Pack 1 et versions ultérieures.
La gestion de l'antivirus Windows Defender est prise en charge sur Windows 8.1 et versions
ultérieures.
Linux : CentOS 6.10, 7.8+, CloudLinux 6.10, 7.8+, Ubuntu 16.04.7+ (le signe plus fait référence
l
aux versions mineures de ces distributions).
Il se peut que d'autres distributions et versions de Linux ne soient pas prises en charge, mais elles
n'ont pas été testées.
macOS : 10.13.x et versions ultérieures (seule la protection contre les virus et les malwares est
l
prise en charge).
Important
Les fonctionnalités de Cyber Protect ne sont prises en charge que pour les machines sur lesquelles un
agent de protection est installé. Pour les machines virtuelles protégées en mode sans agent, par
exemple par l'agent pour Hyper-V, l'agent pour VMware ou l'agent pour Virtuozzo Hybrid
Infrastructure, seule la sauvegarde est prise en charge.
Cyber Protect fonctionnalités
Windows
Linux
macOS
Plans de protection par défaut
Employés en télétravail
Oui
Non
Non
Employés de bureau (Antivirus tiers)
Oui
Non
Non
Employés de bureau (Antivirus Cyber Protect)
Oui
Non
Non
Cyber Protect Essentials (uniquement pour l'édition Cyber
Oui
Non
Non
Collecter le vidage mémoire
Oui
Non
Non
Instantané des processus en cours d'exécution
Oui
Non
Non
Données d'investigation pour les machines avec un seul
Oui
Non
Non
Oui
Non
Non
Protect Essentials)
Données d'investigation
lecteur sans redémarrage
Notarisation de la sauvegarde d'investigation de l'image
15
locale
Notarisation de la sauvegarde d'investigation de l'image
Oui
Non
Non
Protection continue des données pour les fichiers et dossiers
Oui
Non
Non
Protection continue des données pour les fichiers modifiés via
Oui
Non
Non
Découverte basée sur le réseau
Oui
Non
Non
Découverte basée sur Active Directory
Oui
Non
Non
Découverte basée sur le modèle (importer les machines
Oui
Non
Non
Oui
Non
Non
Détection d'un processus d'injection
Oui
Non
Non
Restauration automatique de fichiers affectés depuis le cache
Oui
Oui
Non
Auto-défense pour les fichiers de sauvegarde Acronis
Oui
Non
Non
Auto-défense pour le logiciel Acronis
Oui
Non
Non
Gestion des processus fiables/bloqués
Oui
Non
Non
Exclusions des processus/dossiers
Oui
Oui
Non
Détection des ransomware basée sur un comportement de
Oui
Non
Non
Oui
Non
Non
Oui
Non
Non
Protection du dossier réseau
Oui
Oui
Non
Protection côté serveur
Oui
Non
Non
Protection Zoom, Cisco Webex, Citrix Workspace et Microsoft
Oui
Non
Non
Cloud
Protection continue des données (CDP)
le suivi de l'application
Découverte automatique et installation à distance
depuis un fichier)
Ajout manuel de périphériques
Active Protection
local
processus (basé sur l'IA)
Détection du cryptominage basée sur un comportement de
processus
Protection des lecteurs externes (HDD, lecteurs flash, cartes
SD)
Teams
Protection contre les virus et les malwares
16
Fonctionnalité Active Protection totalement intégrée
Oui
Non
Non
Protection contre les malware en temps réel
Oui
Non
Oui
Analyse statique pour les fichiers exécutables portables
Oui
Non
Oui*
Analyse anti-malware à la demande
Oui
Non
Oui
Protection du dossier réseau
Oui
Non
Non
Protection côté serveur
Oui
Non
Non
Analyse des fichiers d'archive
Oui
Non
Oui
Analyse des lecteurs amovibles
Oui
Non
Oui
Analyse des fichiers nouveaux et modifiés uniquement
Oui
Non
Oui
Exclusions de fichier/dossier
Oui
Non
Oui**
Exclusions des processus
Oui
Non
Non
Moteur d'analyse du comportement
Oui
Non
Non
Prévention des exploits
Oui
Non
Non
Quarantaine
Oui
Non
Oui
Nettoyage automatique de la zone de quarantaine
Oui
Non
Oui
Filtrage d'URL (http/https)
Oui
Non
Non
Liste blanche à l'échelle de l'entreprise
Oui
Non
Oui
Gestion de l'antivirus Windows Defender
Oui
Non
Non
Gestion de Microsoft Security Essentials
Oui
Non
Non
Inscription et gestion de la protection contre les virus et les
Oui
Non
Non
Oui
Non
Non
Évaluation des vulnérabilités pour Windows
Oui
Non
Non
Évaluations des vulnérabilités de Cyber Infrastructure
Non
Oui
Non
Oui
Non
Non
malwares via le centre de sécurité Windows
Prévention des failles de protection contre les virus et les
malwares
Évaluation des vulnérabilités et de la configuration
(Linux)***
Évaluation des vulnérabilités pour les applications Windows
tierces
Gestion des correctifs
17
Approbation manuelle des correctifs
Oui
Non
Non
Installation automatique des correctifs
Oui
Non
Non
Test des correctifs
Oui
Non
Non
Installation manuelle des correctifs
Oui
Non
Non
Programmation des correctifs
Oui
Non
Non
Mise à jour corrective sans échec : sauvegarde de machine
Oui
Non
Non
Oui
Non
Non
Définition ajustable des fichiers importants
Oui
Non
Non
Analyse des machines pour trouver des fichiers non protégés
Oui
Non
Non
Aperçu des emplacements non protégés
Oui
Non
Non
Capacité à démarrer l'action de protection depuis le widget
Oui
Non
Non
Oui
Non
Non
avant l'installation de correctifs dans le cadre d'un plan de
protection
Annulation du redémarrage d'une machine si une
sauvegarde est en cours d'exécution
Carte de la protection des données
de carte de protection des données (action Protéger tous les
fichiers)
État de santé du disque
Contrôle de l'état de santé des HDD et SSD basés sur l'IA
Plans de protection intelligente basés sur les alertes du centre opérationnel de cyberprotection
(CPOC) Acronis
Flux de menaces
Oui
Non
Non
Assistant de réparation
Oui
Non
Non
Oui
Non
Non
Oui
Non
Non
Oui
Non
Non
Oui
Non
Non
Analyse de la sauvegarde
Analyse anti-malware des sauvegardes d'images dans le
cadre du plan de sauvegarde
Analyse des sauvegardes d'images pour détecter des
malwares dans le Cloud
Analyse des sauvegardes chiffrées pour détecter des
malware
Restauration sûre
Analyse anti-malware avec protection contre les virus et les
malwares lors du processus de restauration
18
Restauration sûre pour les sauvegardes chiffrées
Oui
Non
Non
Connexion via un client basé sur HTML5
Oui
Non
Non
Connexion via un client RDP Windows natif
Oui
Non
Non
Assistance à distance
Oui
Non
Non
Statut de score #CyberFit
Oui
Non
Non
Outil autonome de score #CyberFit
Oui
Non
Non
Recommandations du Score #CyberFit
Oui
Non
Non
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Non
Non
Application Moniteur Cyber Protect
Oui
Non
Oui
Statut de protection pour Zoom
Oui
Non
Non
Statut de protection pour Cisco Webex
Oui
Non
Non
Statut de protection pour Citrix Workspace
Oui
Non
Non
Statut de protection pour Microsoft Teams
Oui
Non
Non
Analyse de l'inventaire du logiciel
Oui
Non
Oui
Surveillance de l'inventaire du logiciel
Oui
Non
Oui
Analyse Inventaire matériel
Oui
Non
Oui
Surveillance de l'inventaire matériel
Oui
Non
Oui
Connexion à distance au bureau
Score #CyberFit
Options de gestion
Scénarios de vente incitative pour promouvoir les éditions
Cyber Protect
Console d'administration centralisée et à distance basée sur
le Web
Options de protection
Effacement à distance (Windows 10 uniquement)
Moniteur Cyber Protect
Inventaire du logiciel
Inventaire du matériel
* L'analyse statique pour les fichiers exécutables portables est prise en charge uniquement pour les
analyses planifiées sur macOS.
19
** Les exclusions de fichier/dossier sont prises en charge uniquement lorsque vous spécifiez les
fichiers et les dossiers qui ne seront pas analysés par la protection en temps réel ni par les analyses
planifiées sur macOS.
*** L'évaluation des vulnérabilités dépend de la disponibilité des alertes de sécurité officielles pour
une distribution spécifique, par exemple https://lists.centos.org/pipermail/centos-announce/,
https://lists.centos.org/pipermail/centos-cr-announce/, entre autres.
2.2 Navigateurs Web pris en charge
L'interface Web prend en charge les navigateurs suivants :
l
Google Chrome 29 ou version ultérieure
l
Mozilla Firefox 23 ou version ultérieure
l
Opera 16 ou version ultérieure
l
Windows Internet Explorer 11 ou version ultérieure
l
Microsoft Edge 25 ou version ultérieure
l
Safari 8 ou version ultérieure s'exécutant sur les systèmes d'exploitation macOS et iOS
Il est possible que les autres navigateurs (dont les navigateurs Safari s'exécutant sur d'autres
systèmes d'exploitation) n'affichent pas correctement l'interface utilisateur ou ne proposent pas
certaines fonctions.
2.3 Systèmes d'exploitation et environnements pris en
charge
2.3.1 Agent pour Windows
Windows XP Professionnel SP1 (x64), SP2 (x64), SP3 (x86)
Windows Server 2003 SP1/2003 R2 et versions ultérieures – éditions Standard et Enterprise (x86,
x64)
Windows Small Business Server 2003/2003 R2
Windows Vista - toutes les éditions
Windows Server 2008 – éditions Standard, Enterprise, Datacenter, Foundation et Web (x86, x64)
Windows Small Business Server 2008
Windows 7 - toutes les éditions
Windows Server 2008 R2 - éditions Standard, Enterprise, Datacenter, Foundation et Web
Windows Home Server 2011
Windows MultiPoint Server 2010/2011/2012
Windows Small Business Server 2011 – toutes les éditions
20
Windows 8/8.1 – toutes les éditions (x86, x64), sauf les éditions Windows RT
Windows Server 2012/2012 R2 – toutes les éditions
Windows Storage Server 2003/2008/2008 R2/2012/2012 R2/2016
Windows 10 – éditions Famille, Professionnel, Éducation, Entreprise, IoT Entreprise et LTSC
(anciennement LTSB)
Windows Server 2016 – toutes les options d'installation, sauf Nano Server
Windows Server 2019 – toutes les options d'installation, sauf Nano Server
2.3.2 Agent pour SQL, agent pour Active Directory, agent pour
Exchange (pour la sauvegarde de bases de données et la sauvegarde
reconnaissant les applications)
Chacun de ces agents peut être installé sur une machine fonctionnant sous tout système
d'exploitation figurant dans la liste ci-dessus, avec une version prise en charge de l'application
respective.
2.3.3 Agent pour Exchange (pour la sauvegarde de boîte aux lettres)
Windows Server 2008 – éditions Standard, Enterprise, Datacenter, Foundation et Web (x86, x64)
Windows Small Business Server 2008
Windows 7 - toutes les éditions
Windows Server 2008 R2 - éditions Standard, Enterprise, Datacenter, Foundation et Web
Windows MultiPoint Server 2010/2011/2012
Windows Small Business Server 2011 – toutes les éditions
Windows 8/8.1 – toutes les éditions (x86, x64), sauf les éditions Windows RT
Windows Server 2012/2012 R2 – toutes les éditions
Windows Storage Server 2008/2008 R2/2012/2012R2
Windows 10 – éditions Famille, Professionnel, Éducation et Entreprise
Windows Server 2016 – toutes les options d'installation, sauf Nano Server
Windows Server 2019 – toutes les options d'installation, sauf Nano Server
2.3.4 Agent pour Office 365
Windows Server 2008 – éditions Standard, Enterprise, Datacenter, Foundation et Web (x64
uniquement)
Windows Small Business Server 2008
21
Windows Server 2008 R2 - éditions Standard, Enterprise, Datacenter, Foundation et Web
Windows Home Server 2011
Windows Small Business Server 2011 – toutes les éditions
Windows 8/8.1 – toutes les éditions (x64 uniquement), sauf les éditions Windows RT
Windows Server 2012/2012 R2 – toutes les éditions
Windows Storage Server 2008/2008 R2/2012/2012R2/2016 (x64 uniquement)
Windows 10 – éditions Famille, Professionnel, Éducation et Entreprise (x64 uniquement)
Windows Server 2016 – toutes les options d’installation (x64 uniquement), sauf Nano Server
Windows Server 2019 – toutes les options d’installation (x64 uniquement), sauf Nano Server
2.3.5 Agent pour Oracle
Windows Server 2008R2 – éditions Standard, Enterprise, Datacenter et Web (x86, x64)
Windows Server 2012R2 – éditions Standard, Enterprise, Datacenter et Web (x86, x64)
Linux – tout noyau ou distribution pris en charge par un agent pour Linux (répertorié ci-dessous)
2.3.6 Agent pour Linux
Linux avec noyau 2.6.9 à 5.7 et glibc 2.3.4 ou version ultérieure, y compris les distributions x86 et
x86_64 suivantes :
Red Hat Enterprise Linux 4.x, 5.x, 6.x, 7.0, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7. 7.8, 8.0*, 8.1*, 8.2*
Ubuntu 9.10, 10.04, 10.10, 11.04, 11.10, 12.04, 12.10, 13.04, 13.10, 14.04, 14.10, 15.04, 15.10,
16.04, 16.10, 17.04, 17.10, 18.04, 18.10, 19.04, 19.10, 20.04
Fedora 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31
SUSE Linux Enterprise Server 10 et 11
SUSE Linux Enterprise Server 12 - pris en charge dans les systèmes de fichiers, sauf pour Btrfs
Debian 4, 5, 6, 7.0, 7.2, 7.4, 7.5, 7.6, 7.7, 8.0, 8.1, 8.2, 8.3, 8.4, 8.5, 8.6, 8.7, 8.8, 8.11, 9.0, 9.1, 9.2,
9.3, 9.4, 9.5, 9.6, 9.7, 9.8, 10
CentOS 5.x, 6.x, 7, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 8.0, 8.1, 8.2
Oracle Linux 5.x, 6.x, 7.0, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 7.8, 8.0, 8.1, 8.2 - Unbreakable Enterprise Kernel
et Red Hat Compatible Kernel
CloudLinux 5.x, 6.x, 7, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 8.2
ClearOS 5.x, 6.x, 7, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6
ALT Linux 7.0
22
Avant d'installer le produit sur un système qui n'utilise pas de gestionnaire de paquets RPM, comme
un système Ubuntu, vous devez installer ce gestionnaire manuellement ; par exemple, en exécutant
la commande suivante (en tant qu'utilisateur racine) : apt-get install rpm
Les configurations avec Stratis ne sont pas prises en charge.
2.3.7 Agent pour Mac
OS X Mavericks 10.9
OS X Yosemite 10.10
OS X El Capitan 10.11
macOS Sierra 10.12
macOS High Sierra 10.13
macOS Mojave 10.14
macOS Catalina 10.15
macOS Big Sur 11
2.3.8 Agent pour VMware (matériel virtuel)
Cet agent est fourni en tant que matériel virtuel pour s'exécuter sur un hôte ESXi.
VMware ESXi 4.1, 5.0, 5.1, 5.5, 6.0, 6.5, 6.7
2.3.9 Agent pour VMware (Windows)
Cet agent est livré comme une application Windows pour s'exécuter dans tout système d'exploitation
inscrit dans la liste ci-dessus pour l'agent pour Windows, avec les exceptions suivantes :
l
Les systèmes d'exploitation 32 bits ne sont pas pris en charge.
l
Windows XP, Windows Server 2003/2003 R2 et Windows Small Business Server 2003/2003 R2 ne
sont pas pris en charge.
2.3.10 Agent pour Hyper-V
Windows Server 2008 (x64 uniquement) avec rôle Hyper-V, y compris le mode d'installation de Server
Core
Windows Server 2008 R2 avec rôle Hyper-V, y compris le mode d'installation de Server Core
Microsoft Hyper-V Server 2008/2008 R2
Windows Server 2012/2012 R2 avec rôle Hyper-V, y compris le mode d'installation de Server Core
Microsoft Hyper-V Server 2012/2012 R2
Windows 8, 8.1 (x64 uniquement) avec Hyper-V
23
Windows 10 – éditions Familiale, Pro, Education et Enterprise avec Hyper-V
Rôle de Windows Server 2016 avec Hyper-V – toutes les options d'installation, sauf Nano Server
Microsoft Hyper-V Server 2016
Rôle de Windows Server 2019 avec Hyper-V – toutes les options d'installation, sauf Nano Server
Microsoft Hyper-V Server 2019
2.3.11 Agent pour Virtuozzo
Virtuozzo 6.0.10, 6.0.11, 6.0.12, 7.0.13, 7.0.14
2.3.12 Agent pour Virtuozzo Hybrid Infrastructure
Virtuozzo Hybrid Infrastructure 3.5, 4.0
2.4 Versions de Microsoft SQL Server prises en charge
l
Microsoft SQL Server 2019
l
Microsoft SQL Server 2017
l
Microsoft SQL Server 2016
l
Microsoft SQL Server 2014
l
Microsoft SQL Server 2012
l
Microsoft SQL Server 2008 R2
l
Microsoft SQL Server 2008
l
Microsoft SQL Server 2005
2.5 Versions Microsoft Exchange Server compatibles
l
Microsoft Exchange Server 2019 – toutes les éditions.
l
Microsoft Exchange Server 2016 – toutes les éditions.
l
Microsoft Exchange Server 2013 – toutes les éditions, mise à jour cumulative 1 (CU1) et
ultérieures.
l
Microsoft Exchange Server 2010 – toutes les éditions, tous les service packs. La sauvegarde et
restauration granulaire pour boîte aux lettres depuis les sauvegardes de base de données sont
prises en charge par le Service Pack 1 (SP1).
l
Microsoft Exchange Server 2007 – toutes les éditions, tous les service packs. La sauvegarde et
restauration granulaire pour boîte aux lettres depuis les sauvegardes de base de données ne sont
pas prises en charge.
2.6 Versions de Microsoft SharePoint prises en charge
Cyber Protection prend en charge les versions de Microsoft SharePoint suivantes :
24
l
Microsoft SharePoint 2013
l
Microsoft SharePoint Server 2010 SP1
l
Microsoft SharePoint Foundation 2010 SP1
l
Microsoft Office SharePoint Server 2007 SP2*
l
Microsoft Windows SharePoint Services 3.0 SP2*
* Pour pouvoir utiliser SharePoint Explorer avec ces versions, il est nécessaire d'avoir une batterie de
restauration SharePoint à laquelle joindre les bases de données.
Les sauvegardes ou bases de données à partir desquelles vous extrayez des données doivent
provenir de la même version de SharePoint que celle sur laquelle SharePoint Explorer est installé.
2.7 Versions Oracle Database prises en charge
l
Version Oracle Database 11g, toutes éditions
l
Version Oracle Database 12c, toutes éditions.
Prise en charge des configurations à instance unique seulement.
2.8 Versions SAP HANA prises en charge
HANA 2.0 SPS 03 installé sur RHEL 7.6 en cours d'exécution sur une machine physique ou une
machine virtuelle VMware ESXi.
SAP HANA ne prend pas en charge la récupération de conteneurs de bases de données multilocataires à l'aide d'instantanés de stockage. Par conséquent, cette solution prend en charge les
conteneurs SAP HANA avec une base de données locataire uniquement.
2.9 Plates-formes de virtualisation prises en charge
Le tableau suivant récapitule la prise en charge de diverses plates-formes de virtualisation.
Plate-forme
Sauvegarde au niveau de l'hyperviseur (sauvegarde
Sauvegarde
sans agent)
depuis un SE
invité
VMware
Versions VMware
vSphere : 4.1, 5.0, 5.1,
5.5, 6.0, 6.5, 6.7, 7.0
Éditions VMware
vSphere :
VMware vSphere
Essentials*
VMware vSphere
25
+
+
Essentials Plus*
VMware vSphere
Standard*
VMware vSphere
Advanced
VMware vSphere
Enterprise
VMware vSphere
Enterprise Plus
VMware vSphere
+
Hypervisor (ESXi
gratuit)**
Serveur VMware (serveur
+
virtuel VMware)
VMware Workstation
VMware ACE
Lecteur VMware
Microsoft
Windows Server 2008
(x64) avec Hyper-V
Windows Server 2008 R2
avec Hyper-V
Microsoft Hyper-V Server
2008/2008 R2
Windows Server
2012/2012 R2 avec
Hyper-V
Microsoft Hyper-V Server
2012/2012 R2
Windows 8, 8.1 (x64) avec
Hyper-V
Windows 10 avec Hyper-V
Windows Server 2016
avec Hyper-V – toutes les
options d'installation,
excepté Nano Server
Microsoft Hyper-V Server
26
+
+
2016
Windows Server 2019
avec Hyper-V – toutes les
options d'installation,
excepté Nano Server
Microsoft Hyper-V Server
2019
Microsoft Virtual PC 2004
+
et 2007
Windows Virtual PC
Microsoft Virtual Server
+
2005
Citrix
Citrix XenServer 4.1.5, 5.5,
5.6, 6.0, 6.1, 6.2, 6.5, 7.0,
7.1, 7.2, 7.3, 7.4, 7.5
Uniquement les
invités
entièrement
virtualisés
(également
appelés HVM).
Les invités
paravirtualisés
(également
appelés PV) ne
sont pas pris en
charge.
Red Hat et Linux
Red Hat Enterprise
+
Virtualization (RHEV) 2.2,
3.0, 3.1, 3.2, 3.3, 3.4, 3.5,
3.6
Red Hat Virtualization
(RHV) 4.0, 4.1
Machines virtuelles
+
basées sur un noyau
(KVM)
Parallels
Parallels Workstation
+
Parallels Server 4 Bare
+
Metal
27
Oracle
Oracle VM Server 3.0, 3.3,
Uniquement les
3.4
invités
entièrement
virtualisés
(également
appelés HVM).
Les invités
paravirtualisés
(également
appelés PV) ne
sont pas pris en
charge.
Oracle VM VirtualBox 4.x
+
Nutanix
Nutanix Acropolis
+
Hypervisor (AHV)
20160925.x à 20180425.x
Virtuozzo
Virtuozzo 6.0.10, 6.0.11,
+
6.0.12
Machines
virtuelles
uniquement. Les
conteneurs ne
sont pas pris en
charge.
Virtuozzo 7.0.13, 7.0.14
Conteneurs ploop uniquement. Les machines virtuelles ne
Machines
sont pas prises en charge.
virtuelles
uniquement. Les
conteneurs ne
sont pas pris en
charge.
Virtuozzo 7.5
+
Machines
virtuelles
uniquement. Les
conteneurs ne
sont pas pris en
charge.
Virtuozzo Hybrid Infrastructure
Virtuozzo Hybrid
Infrastructure 3.5, 4.0
28
+
+
Amazon
Instances Amazon EC2
+
Microsoft Azure
Machines virtuelles Azure
+
* Dans le cas de ces éditions, le transport HotAdd pour disques virtuels est pris en charge sur
vSphere 5.0 et versions ultérieures. Sur la version 4.1, il est possible que les sauvegardes soient plus
lentes.
** La sauvegarde à un niveau hyperviseur n'est pas prise en charge pour vSphere Hypervisor parce
que ce produit limite l'accès à l'interface de Ligne de Commande à distance (RCLI) au mode lecture
seule. L'agent fonctionne pendant la période d'évaluation de l'hyperviseur vSphere tant qu'une clé de
série n'est pas saisie. Une fois que vous avez saisi une clé de série, l'agent s'arrête de fonctionner.
2.9.1 Limites
l
Machines tolérantes aux pannes
L'agent Pour VMware sauvegarde les machines tolérantes aux pannes uniquement si cette
tolérance a été activée sur VMware vSphere 6.0 et versions ultérieures. Si vous avez effectué une
mise à niveau à partir d'une ancienne version de vSphere, il vous suffit de désactiver puis d'activer
la tolérance aux pannes sur chaque machine. Si vous utilisez une version antérieure de vSphere,
installez un agent sur le système d'exploitation invité.
l
Disques et RDM indépendants
L'agent pour VMware ne sauvegarde pas les disques mappage de périphérique brut (RDM) en
mode de compatibilité physique ni les disques indépendants. L'agent ignore ces disques et ajoute
des avertissements au journal. Vous pouvez éviter les avertissements en excluant des disques et
RDM indépendants en mode de compatibilité physique à partir du plan de protection. Si vous
voulez sauvegarder ces disques ou données, installez un agent sur le système d'exploitation invité.
l
Disques pass-through
L'agent pour Hyper-V ne sauvegarde pas les disques pass-through. Pendant la sauvegarde, l'agent
ignore ces disques et ajoute des avertissements au journal. Vous pouvez éviter les avertissements
en excluant des disques pass-through du plan de protection. Si vous voulez sauvegarder ces
disques ou données, installez un agent sur le système d'exploitation invité.
l
Mise en cluster invité Hyper-V
Agent pour Hyper-V ne prend pas en charge la sauvegarde des machines virtuelles Hyper-V qui
constituent des nœuds d'un cluster de basculement Windows Server. Un instantané VSS au niveau
hôte peut même temporairement déconnecter le disque quorum externe du cluster. Si vous
voulez sauvegarder ces machines, installez les agents dans les systèmes d'exploitation invités.
l
Connexion iSCSI en tant qu'invité
L'agent pour VMware et l'agent pour Hyper-V ne sauvegardent pas les volumes LUN connectés par
un initiateur iSCSI qui fonctionne sous le système d'exploitation invité. Étant donné que les
hyperviseurs ESXi et Hyper-V n'ont pas connaissance de ces volumes, ces derniers ne sont pas
29
inclus dans les instantanés au niveau de l'hyperviseur et sont omis d'une sauvegarde sans
avertissement. Si vous souhaitez sauvegarder ces volumes ou ces données sur ces volumes,
installez un agent sur le système d'exploitation invité.
l
Machines Linux contenant des volumes logiques (LVM)
L'agent pour VMware et l'agent pour Hyper-V ne sont pas compatibles avec les opérations
suivantes pour les machines Linux avec LVM :
o
Migration P2V, migration V2P et migration V2V depuis Virtuozzo. Utilisez l'agent pour Linux
pour créer la sauvegarde et le support de démarrage à restaurer.
o
l
Exécution d'une machine virtuelle à partir d'une sauvegarde créée par l'agent pour Linux.
Machines virtuelles chiffrées (introduites dans VMware vSphere 6.5)
o
Les machines virtuelles sont sauvegardées à l'état chiffré. Si le chiffrement est essentiel pour
vous, activez le chiffrement des sauvegardes lors de la création d'un plan de protection.
o
Les machines virtuelles restaurées sont toujours chiffrées. Une fois la restauration terminée,
vous pouvez activer le chiffrement manuellement.
o
Si vous sauvegardez des machines virtuelles chiffrées, nous vous recommandons de chiffrer
également la machine virtuelle sur laquelle l'agent pour VMware est exécuté. Dans le cas
contraire, les opérations des machines chiffrées risquent d'être plus lentes que prévu. Appliquez
la politique de chiffrement VM à la machine de l'agent à l'aide du client vSphere Web.
o
Les machines virtuelles chiffrées sont sauvegardées via LAN, même si vous configurez le mode
de transport SAN pour l'agent. L'agent revient au transport NBD, car VMware ne prend pas en
charge le transport SAN pour la sauvegarde de disques virtuels chiffrés.
l
Secure Boot
o
Machines virtuelles VMware : (introduites dans VMware vSphere 6.5) Secure Boot est désactivé
dès qu'une machine virtuelle est restaurée en tant que nouvelle machine virtuelle. Une fois la
restauration terminée, vous pouvez activer cette option manuellement. Cette restriction
s'applique à VMware.
o
Machines virtuelles Hyper-V : Pour toutes les MV GEN2, Secure Boot est désactivé dès qu'une
machine virtuelle est restaurée vers une nouvelle machine virtuelle ou une machine virtuelle
existante.
l
La sauvegarde de la configuration ESXi n'est pas prise en charge pour VMware vSphere 7.0.
2.10 Compatibilité avec le logiciel de chiffrage
Les données de sauvegarde et de restauration chiffrées par le logiciel de chiffrement de niveau de
fichier ne sont soumises à aucune limite.
Un logiciel de chiffrement de niveau disque chiffre à la volée. C'est la raison pour laquelle des
données contenues dans la sauvegarde ne sont pas chiffrées. Un logiciel de chiffrement de niveau
disque modifie généralement les zones système : secteurs de démarrage, tables de partition ou tables
de système de fichiers. Ces facteurs ont une incidence sur la sauvegarde et la restauration de niveau
disque, sur la possibilité du système restauré de démarrer et d'avoir accès à Secure Zone.
30
Vous pouvez sauvegarder les données chiffrées par les logiciels de chiffrement de niveau disque
suivants :
l
Chiffrement de lecteur BitLocker Microsoft
l
Chiffrement McAfee Endpoint
l
Chiffrement PGP Whole Disk.
Pour assurer une restauration de niveau disque fiable, suivez les règles communes et les
recommandations spécifiques au logiciel.
2.10.1 Règle commune d'installation
Il est vivement recommandé d'installer le logiciel de chiffrement avant d'installer les agents de
protection.
2.10.2 Façon d'utiliser Secure Zone
Secure Zone ne doit pas être chiffrée avec un chiffrement de niveau disque. C'est la seule façon
d'utiliser Secure Zone :
1. Installez le logiciel de chiffrement, puis installez l'agent.
2. Créez Secure Zone.
3. Excluez Secure Zone lorsque vous chiffrez le disque ou ses volumes.
2.10.3 Règle de sauvegarde commune
Vous pouvez créer une sauvegarde de niveau disque dans le système d'exploitation.
2.10.4 Procédures de restauration spécifiques au logiciel
Chiffrement de lecteur BitLocker Microsoft
Pour restaurer un système qui a été chiffrée par BitLocker :
1. Démarrer à partir du support de démarrage.
2. Restaurer le système. Les données restaurées seront non chiffrées.
3. Redémarrer le système restauré.
4. Activer BitLocker.
Si vous devez restaurer seulement une partition d'un disque contenant plusieurs partitions, faites-le
sous le système d'exploitation. La restauration sous un support de démarrage peut rendre la
partition restaurée non détectable pour Windows.
Chiffrement McAfee Endpoint et PGP Whole Disk
Vous pouvez restaurer une partition système chiffrée en utilisant uniquement le support de
démarrage.
31
Si le démarrage du système restauré échoue, reconstruisez le secteur de démarrage principal tel que
décrit dans l'article de base de connaissances suivant : https://support.microsoft.com/kb/2622803.
32
3 Systèmes de fichiers pris en charge
Un agent de protection peut sauvegarder tout système de fichiers accessible depuis le système
d'exploitation sur lequel l'agent en question est installé. Par exemple, l'agent pour Windows peut
sauvegarder et restaurer un système de fichiers ext4 si le pilote correspondant est installé sur
Windows.
Le tableau ci-dessous répertorie les systèmes de fichiers qui peuvent être sauvegardés et restaurés (le
support de démarrage prend uniquement en charge la restauration). Les limites s'appliquent aux
agents comme au support de démarrage.
Pris en charge par
Système de
fichiers
FAT16/32
NTFS
ext2/ext3/ext4
Agents
Tous
les
agents
HFS+
Support de
Support de
démarrage pour
démarrage
Windows et Linux
pour Mac
+
+
+
+
+
-
-
+
Limites
Aucune limite
l
Prise en charge à partir de
macOS High Sierra 10.13
Agent
l
pour
APFS
Mac
-
La configuration du disque
doit être recréée
+
manuellement en cas de
restauration vers une
machine non d'origine ou à
froid.
l
JFS
+
-
des fichiers d'une
Agent
sauvegarde de disque
pour
ReiserFS3
Linux
Il n'est pas possible d'exclure
l
+
-
Impossible d'activer une
sauvegarde
incrémentielle/différentielle
33
l
ReiserFS4
+
-
Il n'est pas possible d'exclure
des fichiers d'une
sauvegarde de disque
l
ReFS
Tous
+
XFS
sauvegarde
+
incrémentielle/différentielle
les
agents
Impossible d'activer une
l
+
Il n'est pas possible de
redimensionner des volumes
+
pendant une restauration
Agent
Linux swap
pour
+
-
Aucune limite
Linux
l
+
disque/volume est prise en
charge
Un support de
exFAT
Tous
démarrage ne peut
les
pas être utilisé pour la
agents
reprise si la
Seule la sauvegarde de
l
+
sauvegarde est stockée
sur exFAT
Il n'est pas possible d'exclure
des fichiers d'une
sauvegarde
l
Des fichiers individuels ne
peuvent pas être restaurés à
partir d'une sauvegarde
Le logiciel passe automatiquement en mode secteur par secteur lorsque la sauvegarde présente des
systèmes de fichiers non reconnus ou non pris en charge (par exemple, Btrfs). Il est possible
d'effectuer une sauvegarde secteur par secteur pour tout système de fichiers qui :
l
est basé sur des blocs ;
l
n'utilise qu'un seul disque ;
l
dispose d'un schéma de partitionnement MBR/GPT standard.
Si le système de fichiers ne remplit pas ces conditions, la sauvegarde échoue.
3.0.1 Déduplication des données
Dans Windows Server 2012 et versions ultérieures, vous pouvez activer la fonctionnalité de
déduplication des données pour un volume NTFS. La déduplication des données réduit l'espace
utilisé sur le volume en stockant les fragments de fichiers dupliqués du volume une fois seulement.
Vous pouvez sauvegarder et restaurer au niveau disque et sans limites un volume sur lequel la
déduplication des données est activée. La sauvegarde de niveau fichier est prise en charge, sauf lors
de l'utilisation d'Acronis VSS Provider. Pour récupérer des fichiers à partir d'une sauvegarde de
disque, exécutez une machine virtuelle depuis votre sauvegarde ou montez la sauvegarde sur un
ordinateur exécutant Windows Server 2012 ou version ultérieure, puis copiez les fichiers à partir du
volume monté.
34
La fonctionnalité de déduplication des données de Windows Server est non liée à la fonctionnalité de
déduplication d'Acronis Backup.
35
4 Activation du compte
Lorsqu'un administrateur vous crée un compte, un e-mail vous est envoyé. Le message contient les
informations suivantes :
l
Votre identifiant. Nom d'utilisateur que vous utilisez pour vous connecter. Votre identifiant
figure également sur la page d'activation du compte.
l
Bouton Activation de compte. Cliquez sur le bouton et configurez le mot de passe du compte.
Assurez-vous que le mot de passe contient au moins neuf caractères.
Si votre administrateur a activé l'authentification à deux facteurs, vous serez invité à configurer
l'authentification à deux facteurs pour votre compte.
4.1 Authentification à deux facteurs
L'authentification à deux facteurs vous protège davantage contre l'accès non autorisé à votre
compte. Lorsque l'authentification à deux facteurs est configurée, vous devez saisir votre mot de
passe (premier facteur) et un code unique (second facteur) pour vous connecter à la console de
service. Le code unique est généré par une application spéciale qui doit être installée sur votre
téléphone mobile ou un autre périphérique vous appartenant. Même si quelqu'un découvre votre
identifiant et votre mot de passe, il ne pourra quand même pas se connecter sans accéder à l'appareil
qui applique le second facteur.
Le code unique est généré en fonction de l'heure actuelle du périphérique et du code secret fourni
par le service Cyber Protection en tant que QR code ou code alphanumérique. Lors de la première
connexion, vous devez saisir ce code secret dans l'application d'authentification.
Pour configurer l'authentification à deux facteurs pour votre compte
1. Choisissez l'appareil qui applique le second facteur.
C'est souvent un téléphone portable, mais vous pouvez également utiliser une tablette, un
ordinateur portable, ou un ordinateur de bureau.
2. Assurez-vous que l'heure indiquée sur l'appareil est correctement définie et reflète bien l'heure
actuelle. Assurez-vous que le périphérique se verrouille après une période d'inactivité.
3. Installez l'application d'authentification sur le périphérique. Les applications recommandées sont
Google Authenticator ou Microsoft Authenticator.
4. Rendez-vous sur la page de connexion de la console de service et définissez votre mot de passe.
La console de service affiche le QR code et le code alphanumérique.
5. Enregistrez le QR code et le code alphanumérique de façon pratique (par exemple, imprimez
l'écran, notez le code ou enregistrez la capture d'écran dans le stockage dans le Cloud). Si vous
perdez l'appareil qui applique le second facteur, vous pourrez réinitialiser l'authentification à
deux facteurs à l'aide de ces codes.
6. Ouvrez l'application d'authentification, puis effectuez l'une des actions suivantes :
36
l
Scannez le QR code
l
Saisissez manuellement le code alphanumérique dans l'application
L'application d'authentification génère un code unique. Un nouveau code sera généré toutes les
30 secondes.
7. Retournez à la page de connexion de la console de service et saisissez le code généré.
Un code unique est valable 30 secondes. Si vous attendez plus de 30 secondes, utilisez le code
généré juste après.
Lors de votre prochaine connexion, vous pouvez sélectionner la case Faire confiance à ce
navigateur…. Le cas échéant, le code unique ne sera pas requis lors de votre connexion avec ce
navigateur sur cette machine.
4.1.1 Et si...
… J'ai perdu l'appareil qui applique le second facteur ?
Si vous avez un navigateur fiable, vous pourrez vous connecter à l'aide de celui-ci. Cependant, lorsque
vous aurez un nouveau périphérique, répétez les étapes 1 à 3 et 6 à 7 de la procédure ci-dessus en
utilisant le nouveau périphérique et le QR code ou le code alphanumérique enregistrés.
Si vous n'avez pas enregistré le code, demandez à votre administrateur ou fournisseur de service de
réinitialiser l'authentification à deux facteurs pour votre compte, puis répétez les étapes 1 à 3, et 6 et
7 de la procédure ci-dessus en utilisant le nouveau périphérique.
… Je souhaite modifier l'appareil qui applique le second facteur ?
Lors de la connexion, cliquez sur le lien Réinitialiser l'authentification à deux facteurs,
confirmez l'opération en saisissant le code unique, puis répétez la procédure ci-dessus en utilisant le
nouveau périphérique.
37
5 Accès au service Cyber Protection
Vous pouvez vous connecter au service Cyber Protection à condition d'avoir activé votre compte.
Pour vous connecter au service Cyber Protection
1. Allez sur la page de connexion au service Cyber Protection. L'adresse de la page de connexion
apparaît dans le courrier électronique d'activation.
2. Saisissez l'identifiant, puis cliquez sur Suivant.
3. Saisissez le mot de passe, puis cliquez sur Suivant.
4. Si vous avez un rôle d'administrateur dans le service Cyber Protection, cliquez sur Cyber
Protection.
Les utilisateurs n'ayant pas de rôle d'administrateur se connectent directement à la console de
service.
Le délai d'expiration pour la console de service est de 24 heures pour les sessions actives et
d'une heure pour les sessions inactives.
Pour réinitialiser votre mot de passe
1. Allez sur la page de connexion au service Cyber Protection.
2. Saisissez votre identifiant, puis cliquez sur Suivant.
3. Cliquez sur Mot de passe oublié ?
4. Confirmez que vous souhaitez obtenir plus d'instructions en cliquant sur Envoyer.
5. Suivez les instructions contenues dans l'e-mail que vous avez reçu.
6. Configurez votre nouveau mot de passe. Assurez-vous que le mot de passe contient au moins huit
caractères.
Vous pouvez modifier la langue de l'interface Web en cliquant sur l'icône de compte dans le coin
supérieur droit.
Si le service Cyber Protection n'est pas le seul service auquel vous êtes abonné, vous pouvez passer
d'un service à l'autre en cliquant sur l'icône
dans le coin supérieur droit. Les administrateurs
peuvent également se servir de cette icône pour accéder au portail de gestion.
Si vous êtes abonné à l'une des éditions Cyber Protection, vous pouvez envoyer des commentaires
concernant le produit à partir de la console de service. Dans le menu de navigation de gauche, cliquez
sur Envoyer un commentaire, remplissez les champs, joignez des fichiers (si besoin), puis cliquez
sur Envoyer.
38
6 Installation du logiciel
6.1 De quel agent ai-je besoin ?
La sélection d'un agent dépend de ce que vous allez sauvegarder. Le tableau ci-dessous regroupe les
informations qui vous aideront à faire votre choix.
Sous Windows, l'agent pour Exchange, l'agent pour SQL, l'agent pour Active Directory et l'agent pour
Oracle nécessitent que l'agent pour Windows soit installé. Ainsi, si vous installez l'agent pour SQL, par
exemple, vous pourrez également sauvegarder la totalité de la machine sur laquelle l'agent est
installé.
Il est recommandé d'installer l'agent pour Windows, lorsque vous installez également l'agent pour
VMware (Windows) et l'agent pour Hyper-V.
Sous Linux, l'agent pour Oracle et l'agent pour Virtuozzo nécessitent que l'agent pour Linux (64 bits)
soit également installé. Ces trois agents partagent le même programme d'installation.
Qu'allez-vous
Quel agent
sauvegarder ?
installer ?
Où dois-je l'installer ?
Machines physiques
Machines physiques
Agent pour
fonctionnant sous Windows
Windows
Machines physiques
Agent pour
fonctionnant sous Linux
Linux
Machines physiques
Agent pour
fonctionnant sous macOS
Mac
Sur la machine qui sera sauvegardée.
Applications
Bases de données SQL
Agent pour
Sur une machine fonctionnant sous Microsoft SQL Server.
SQL
Bases de données Exchange
Agent pour
Sur une machine exécutant le rôle de boîte aux lettres de
Exchange
Microsoft Exchange Server.*
Boîte aux lettres Microsoft
Agent pour
Sur une machine Windows connectée à Internet.
Office 365
Office 365
Selon la fonctionnalité souhaitée, vous devrez ou non
installer l'agent pour Office 365. Pour en savoir plus,
consultez la page « Protection des données Office 365 ».
Fichiers OneDrive et sites
—
Ces données peuvent uniquement être sauvegardées par
SharePoint Online Microsoft
un agent installé dans le Cloud. Pour en savoir plus,
Office 365
consultez la page « Protection des données Office 365 ».
Boîtes aux lettres Gmail
39
—
Ces données peuvent uniquement être sauvegardées par
G Suite, fichiers
un agent installé dans le Cloud. Pour en savoir plus,
Google Drive, et fichiers de
consultez la page « Protection de G Suite ».
Drive partagés
Machines fonctionnant sous
Agent pour
les services de domaine
Active
Active Directory
Directory
Machines sous Oracle
Agent pour
Database
Oracle
Sur le contrôleur de domaine.
Sur la machine sous Oracle Database.
Machines virtuelles
Machines virtuelles
Agent pour
Sur une machine sous Windows possédant un accès
VMware ESXi
VMware
réseau au vCenter Server et au stockage de la machine
(Windows)
virtuelle.**
Agent pour
Sur l'hôte ESXi.
VMware
(matériel
virtuel)
Les machines virtuelles
Agent pour
Hyper-V
Hyper-V
Machines virtuelles et
Agent pour
conteneurs Virtuozzo***
Virtuozzo
Machines virtuelles
Agent pour
Virtuozzo Hybrid
Virtuozzo
Infrastructure
Hybrid
Sur un hôte Hyper-V.
Sur l'hôte Virtuozzo.
Sur l'hôte Virtuozzo Hybrid Infrastructure.
Infrastructure
Les machines virtuelles
Comme pour
hébergées sur Amazon EC2
les machines
Les machines virtuelles
hébergées sur
Windows Azure
Machines virtuelles Citrix
XenServer
Red Hat Virtualization
(RHV/RHEV)
Machines virtuelles basées
sur un noyau (KVM)
Machines virtuelles Oracle
Machines virtuelles Nutanix
40
physiques****
Sur la machine qui sera sauvegardée.
AHV
Terminaux mobiles
Terminaux mobiles sous
Application
Android
mobile pour
Sur le terminal mobile qui sera sauvegardé.
Android
Terminaux mobiles sous iOS
Application
mobile pour
iOS
*Lors de l'installation, l'agent pour Exchange vérifie que la machine sur laquelle il sera exécuté dispose
de suffisamment d'espace libre. Lors de la restauration granulaire, un espace libre égal à 15 % de la
plus grosse base de données Exchange est nécessaire de manière temporaire.
**Si votre ESXi utilise un stockage SAN, installez l'agent sur une machine connectée au même SAN.
L'agent sauvegardera les machines virtuelles directement à partir du stockage plutôt que via l'hôte
ESXi et le réseau local. Pour des instructions détaillées, reportez-vous à l'article « Agent pour VMware sauvegarde sans réseau local ».
***Pour Virtuozzo 7, seuls les conteneurs ploop sont pris en charge. Les machines virtuelles ne sont
pas prises en charge.
****Une machine est considérée comme étant virtuelle si elle est sauvegardée via un agent externe.
Si l'agent est installé dans le système invité, les opérations de sauvegarde et de restauration sont les
mêmes que pour une machine physique. La machine est toutefois considérée comme une machine
virtuelle lorsque vous définissez les quotas pour le nombre de machines.
6.1.1 Exigences relatives à l'espace disque pour les agents
41
Agent
Espace disque requis pour l'installation
Agent pour Windows
1,2 Go
Agent pour Linux
2 Go
Agent pour Mac
900 Mo
Agent pour SQL et agent pour Windows
1,2 Go
Agent pour Exchange et agent pour Windows
1,3 Go
Agent pour Office 365
500 Mo
Agent pour Active Directory et agent pour Windows
2 Go
Agent pour VMware et agent pour Windows
1,5 Go
Agent pour Hyper-V et agent pour Windows
1,5 Go
Agent pour Virtuozzo et agent pour Linux
1 Go
Agent pour Virtuozzo Hybrid Infrastructure
700 Mo
Agent pour Oracle et agent pour Windows
2,2 Go
Agent pour Oracle et agent pour Linux
2 Go
Les opérations de sauvegarde nécessitent environ 1 Go de mémoire RAM par 1 To de taille d'archive.
La consommation de mémoire varie en fonction du volume et du type des données traitées par les
agents
Les supports de démarrage ou une restauration de disque avec redémarrage nécessitent au moins
1 Go de mémoire.
6.2 Préparation
6.2.1 Etape 1
Choisissez un agent en fonction de ce que vous allez sauvegarder. Pour plus d'informations sur les
choix possibles, consultez De quel agent ai-je besoin ?
6.2.2 Etape 2
Assurez-vous que l'espace disponible sur votre disque dur est suffisant pour installer un agent. Pour
des informations détaillées sur l'espace disque requis, consultez Exigences relatives à l'espace disque
pour les agents.
6.2.3 Etape 3
Téléchargez le programme d'installation. Pour trouver les liens de téléchargement, cliquez sur Tous
les périphériques > Ajouter.
La page Ajouter des périphériques fournit des programmes d'installation Web pour chacun des
agents installés sous Windows. Un programme d'installation Web consiste en un petit fichier
exécutable qui télécharge sur Internet le programme d'installation principal et le sauvegarde en tant
que fichier temporaire. Ce fichier est automatiquement supprimé après l'installation.
Si vous souhaitez enregistrer les programmes d'installation localement, téléchargez un paquet
comprenant tous les agents d'installation pour Windows à l'aide du lien au bas de la page Ajouter
des périphériques. Des paquets 32 bits et 64 bits sont disponibles. Ces paquets vous permettent
de personnaliser la liste des composants à installer. Ces paquets permettent également d'effectuer
une installation sans assistance, par exemple via la stratégie de groupe. Ce scénario avancé est décrit
dans la section « Déploiement des agents via une stratégie de groupe ».
42
Pour télécharger le programme d'installation de l'agent pour Office 365, cliquez sur l'icône de compte
dans le coin supérieur droit, puis cliquez sur > Téléchargements > Agent pour Office 365.
L'installation sous Linux et macOS est effectuée depuis les programmes d'installation habituels.
Tous les programmes d'installation requièrent une connexion Internet afin d'enregistrer la machine
au sein du service Cyber Protection. Sans connexion Internet, l'installation ne pourra être effectuée.
6.2.4 Etape 4
Les fonctionnalités Cyber Protect nécessitent le package redistribuable Microsoft Visual C++ 2017.
Veillez à ce qu'il soit déjà installé sur votre machine, ou installez-le avant d'installer l'agent. Après
l'installation de Microsoft Visual C++, il peut être nécessaire de redémarrer l'ordinateur. Le package
redistribuable Microsoft Visual C++ est disponible ici
https://support.microsoft.com/help/2999226/update-for-universal-c-runtime-in-windows.
6.2.5 Etape 5
Assurez-vous que les pare-feu et les autres composants du système de sécurité de votre réseau
(comme un serveur proxy) autorisent les connexions entrantes et sortantes via les ports TCP
suivants.
l
443 et 8443 Ces ports sont utilisés pour l'accès à la console de service, pour l'enregistrement des
agents, pour le téléchargement des certificats, pour les autorisations utilisateur et pour le
téléchargement de fichiers depuis le stockage dans le Cloud.
l
7770...7800 Les agents utilisent ces ports pour communiquer avec le serveur de gestion de
sauvegardes.
l
44445 et 55556 Les agents utilisent ces ports pour le transfert de données lors du processus de
sauvegarde et de restauration.
Si un serveur proxy est activé dans votre réseau, consultez la section « Paramètres de serveur proxy »
afin de vérifier si vous avez besoin de configurer ces paramètres sur chaque machine exécutant un
agent de protection.
La vitesse minimale de connexion Internet requise pour gérer un agent du Cloud est 1 Mbit/s (à ne
pas confondre avec le taux de transfert de données acceptable pour la sauvegarde dans le Cloud).
Prenez ceci en compte si vous utilisez une technologie de connexion à faible bande passante, comme
la technologie ADSL.
Ports TCP requis pour la sauvegarde et la réplication de machines virtuelles
VMware
l
TCP 443 L'agent pour VMware (Windows et appliances virtuelles) se connecte à ce port sur l'hôte
ESXi ou le serveur vCenter afin d'exécuter des opérations de gestion de MV, comme la création, la
mise à jour et la suppression de MV sur vSphere lors des opérations de sauvegarde, de restauration
et de réplication de MV.
43
l
TCP 902 L'agent pour VMware (Windows et appliances virtuelles) se connecte à ce port sur l'hôte
ESXi afin d'établir des connexions NFC pour lire/écrire des données sur des disques de MV lors des
opérations de sauvegarde, de restauration et de réplication de MV.
l
TCP 3333 Si l'agent pour VMware (appliance virtuelle) est en cours d'exécution sur le cluster/hôte
ESXi qui est la cible de la réplication de MV, le trafic de réplication de MV ne va pas directement à
l'hôte ESXi sur le port 902. Au lieu de cela, le trafic part de l'agent pour VMware source et va
jusqu'au port TCP 3333 de l'agent pour VMware (appliance virtuelle) situé sur le cluster/hôte ESXi.
L'agent pour VMware source qui lit les données à partir des disques de la MV d'origine peut se
trouver à n'importe quel autre emplacement et peut être de n'importe quel type : Appliance
virtuelle ou Windows.
Le service chargé d'accepter les données de réplication de MV sur l'agent pour VMware cible
(appliance virtuelle) est appelé « serveur de disque de réplica ». Ce service est chargé des
techniques d'optimisation WAN, comme la compression et la déduplication du trafic lors de la
réplication de MV, notamment l'amorçage du réplica (voir Amorçage d'un réplica initial).
Lorsqu'aucun agent pour VMware (appliance virtuelle) n'est en cours d'exécution sur l'hôte ESXi, ce
service n'est pas disponible. Par conséquent, le scénario d'amorçage de réplica n'est pas pris en
charge.
6.2.6 Étape 6
Vérifiez que les ports locaux suivants ne sont pas utilisés par d'autres processus sur la machine sur
laquelle vous prévoyez d'installer l'agent de cyberprotection.
l
127.0.0.1:9999
l
127.0.0.1:43234
l
127.0.0.1:9850
Remarque
Vous n'avez pas à les ouvrir dans le pare-feu.
Le service Active Protection écoute sur le port TCP 6109. Vérifiez qu'il n'est pas utilisé par un autre
processus.
Modifier les ports utilisés par l'agent de cyberprotection
Il se peut que certains des ports requis par l'agent de cyberprotection soient utilisés par d'autres
applications de votre environnement. Afin d'éviter les conflits, vous pouvez modifier les ports par
défaut utilisés par l'agent de cyberprotection en modifiant les fichiers suivants.
l
Sous Linux : /opt/Acronis/etc/aakore.yaml
l
Sous Windows : \ProgramData\Acronis\Agent\etc\aakore.yaml
44
6.3 Paquets Linux
Pour ajouter les modules nécessaires au noyau Linux, le programme d'installation a besoin des
paquets Linux suivants :
l
Le paquet comprenant les sources et en-têtes du noyau. La version du paquet doit correspondre à
celle de la version de noyau.
l
Le système de compilation GNU Compiler Collection (GCC). La version du GCC doit être celle avec
laquelle le noyau a été compilé.
l
L'outil Make.
l
L'interpréteur Perl.
l
Les bibliothèques libelf-dev, libelf-devel ou elfutils-libelf-devel pour créer des noyaux à
partir de 4.15 et configurées avec CONFIG_UNWINDER_ORC=y. Pour certaines distributions,
comme Fedora 28, elles doivent être installées séparément des fichiers en-tête du noyau.
Les noms de ces paquets peuvent varier en fonction de votre distribution Linux.
Sous Red Hat Enterprise Linux, CentOS et Fedora, les paquets sont normalement installés par le
programme d'installation. Dans d'autres distributions, vous devez installer les paquets s'ils ne sont
pas installés ou ne possèdent pas de la version requise.
6.3.1 Est-ce que les paquets requis sont déjà installés ?
Pour vérifier si les paquets sont déjà installés, effectuez les étapes suivantes :
1. Exécutez la commande suivante pour déterminer la version de noyau et la version de GCC
requise :
cat /proc/version
Cette commande renvoie des lignes similaires aux suivantes : Linux version 2.6.35.6 et gcc
version 4.5.1
2. Exécutez la commande suivante pour vérifier si l'outil Make et le compilateur GCC sont installés :
make -v
gcc -v
Pour gcc, assurez-vous que la version retournée par la commande est la même que dans gcc
version dans l'étape1. Pour make, assurez-vous simplement que la commande s'exécute.
3. Vérifiez si la version appropriée des paquets pour la génération des modules du noyau est
installée :
l
Sous Red Hat Enterprise Linux, CentOS et Fedora, exécutez la commande suivante :
yum list installed | grep kernel-devel
l
45
Sous Ubuntu, exécutez les commandes suivantes :
dpkg --get-selections | grep linux-headers
dpkg --get-selections | grep linux-image
Dans un cas comme dans l'autre, assurez-vous que les versions des paquets sont les mêmes que
dans Linux version à l'étape 1.
4. Exécutez les commandes suivantes afin de vérifier que l'interpréteur Perl est bien installé :
perl --version
Si les informations de la version de Perl s'affichent, cela signifie que l'interpréteur est installé.
5. Sous Red Hat Enterprise Linux, CentOS et Fedora, exécutez la commande suivante pour vérifier si
elfutils-libelf-devel est installé :
yum list installed | grep elfutils-libelf-devel
Si les informations de la version de la bibliothèque s'affichent, cela signifie que cette dernière est
installée.
6.3.2 Installation des paquets à partir de la base de données de
référentiel.
Le tableau suivant indique comment installer les paquets requis dans diverses distributions Linux.
Distribution
Noms des
Linux
paquets
Comment installer
Red Hat
kernel-
Le programme d'installation téléchargera et installera les paquets
Enterprise
devel
automatiquement en utilisant votre abonnement Red Hat.
Linux
gcc
make
elfutilslibelfdevel
perl
Exécuter la commande suivante :
yum install perl
CentOS
Fedora
kernel-
Le programme d'installation téléchargera et installera les paquets
devel
automatiquement.
gcc
make
elfutilslibelfdevel
perl
46
Exécuter la commande suivante :
yum install perl
Ubuntu
Debian
linux-
Exécutez les commandes suivantes :
headers
linuximage
gcc
make
perl
SUSE Linux
openSUSE
kernelsource
gcc
make
sudo
sudo
sudo
sudo
sudo
sudo
apt-get
apt-get
apt-get
apt-get
apt-get
apt-get
sudo
sudo
sudo
sudo
zypper
zypper
zypper
zypper
update
install
install
install
install
install
install
install
install
install
linux-headers-$(uname -r)
linux-image-$(uname -r)
gcc-<package version>
make
perl
kernel-source
gcc
make
perl
perl
Les paquets seront téléchargés à partir de la base de données de référentiel de la distribution et
installés.
Pour d'autres distributions Linux, veuillez vous référer à la documentation de la distribution
concernant les noms exacts des paquets requis et les façons de les installer.
6.3.3 Installation manuelle des paquets
Vous pourriez devoir installer les paquets manuellement si :
l
la machine ne possède pas d'abonnement Red Hat actif ou ne dispose pas d'une connexion
Internet ;
l
le programme d'installation ne peut pas trouver les versions de kernel-devel ou gcc
correspondant à la version de noyau ; Si la version disponible de kernel-devel est plus récente
que votre noyau, vous devez soit mettre à jour le noyau ou installer la version correspondante de
kernel-devel manuellement.
l
Vous possédez les paquets requis sur le réseau local et ne voulez pas perdre de temps pour la
recherche et le téléchargement automatique.
Obtenez les paquets à partir de votre réseau local ou depuis un site Web tiers auquel vous faites
confiance, et installez-les de la façon suivante :
l
Sous Red Hat Enterprise Linux, CentOS ou Fedora, exécutez la commande suivante en tant
qu'utilisateur racine :
rpm -ivh PACKAGE_FILE1 PACKAGE_FILE2 PACKAGE_FILE3
l
Sous Ubuntu, exécutez la commande suivante :
sudo dpkg -i PACKAGE_FILE1 PACKAGE_FILE2 PACKAGE_FILE3
47
Exemple : Installation manuelle des paquets sous Fedora 14
Suivez ces étapes pour installer les paquets requis dans Fedora 14 sur une machine 32 bits :
1. Exécutez la commande suivante pour déterminer la version de noyau et la version de GCC
requise :
cat /proc/version
Les données de sortie de cette commande incluent les éléments suivants :
Linux version 2.6.35.6-45.fc14.i686
gcc version 4.5.1
2. Obtenez les paquets kernel-devel et gcc qui correspondent à cette version de noyau :
kernel-devel-2.6.35.6-45.fc14.i686.rpm
gcc-4.5.1-4.fc14.i686.rpm
3. Obtenez le paquet make pour Fedora 14 :
make-3.82-3.fc14.i686
4. Installez les paquets en exécutant les commandes suivantes en tant qu'utilisateur racine :
rpm -ivh kernel-devel-2.6.35.6-45.fc14.i686.rpm
rpm -ivh gcc-4.5.1.fc14.i686.rpm
rpm -ivh make-3.82-3.fc14.i686
Vous pouvez spécifier tous ces paquets dans une seule commande rpm. L'installation de l'un de
ces paquets peut nécessiter l'installation d'autres paquets supplémentaires pour résoudre les
dépendances.
6.4 Paramètres de serveur proxy
Les agents de protection peuvent transférer des données via un serveur proxy HTTP/HTTPS. Le
serveur doit passer par un tunnel HTTP sans analyser ou interférer avec le trafic HTTP. Les proxys
intermédiaires ne sont pas pris en charge.
Puisque l'agent s'enregistre dans le Cloud lors de l'installation, les paramètres du serveur proxy
doivent être fournis lors de l'installation ou à l'avance.
6.4.1 Sous Windows
Si un serveur proxy est configuré dans Windows (Panneau de configuration > Options Internet >
Connexions), le programme d'installation consulte les paramètres de serveur proxy dans le registre
et les utilise automatiquement. Vous pouvez également saisir les paramètres de proxy lors de
48
l'installation, ou les préciser à l'avance en utilisant la procédure décrite ci-dessous. Pour modifier les
paramètres de proxy après l'installation, utilisez la même procédure.
Pour préciser les paramètres de proxy sous Windows
1. Créez un nouveau document texte et ouvrez-le dans un éditeur de texte comme le Bloc-notes.
2. Copiez et collez les lignes suivantes dans le fichier :
Éditeur du Registre Windows Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\Global\HttpProxy]
"Enabled"=dword:00000001
"Host"="proxy.company.com"
"Port"=dword:000001bb
"Login"="proxy_login"
"Password"="proxy_password"
3. Remplacez proxy.company.com par votre adresse IP/nom d'hôte de serveur proxy et 000001bb par
la valeur hexadécimale du numéro de port. Par exemple, 000001bb est le port 443.
4. Si votre serveur proxy nécessite une authentification, remplacez proxy_login et proxy_password
par les informations de connexion au serveur proxy. Dans le cas contraire, supprimez ces lignes du
fichier.
5. Enregistrez le document sous proxy.reg.
6. Exécutez le fichier en tant qu'administrateur.
7. Confirmez que vous souhaitez modifier le registre Windows.
8. Si l'agent de protection n'est pas encore installé, vous pouvez l'installer maintenant.
9. Ouvrez le fichier %programdata%\Acronis\Agent\etc\aakore.yaml dans un éditeur de texte.
10. Trouvez la section env ou créez-la, puis ajoutez-y les lignes suivantes :
env:
http-proxy: proxy_login:proxy_password@proxy_address:port
https-proxy: proxy_login:proxy_password@proxy_address:port
11. Remplacez proxy_login et proxy_password par les identifiants de connexion au serveur proxy, et
proxy_address:port par l'adresse et le numéro de port du serveur proxy.
12. Dans le menu Démarrer, cliquez sur Exécuter, saisissez : cmd, puis cliquez sur OK.
13. Redémarrez le service aakore à l'aide des commandes suivantes :
net stop aakore
net start aakore
14. Redémarrez l'agent à l'aide des commandes suivantes :
net stop mms
net start mms
49
6.4.2 Sous Linux
Exécutez le fichier d'installation avec les paramètres --http-proxy-host=ADRESSE --http-proxyport=PORT --http-proxy-login=IDENTIFIANT--http-proxy-password=MOT DE PASSE. Pour
modifier les paramètres de proxy après l'installation, utilisez la procédure décrite ci-dessous.
Pour modifier les paramètres de proxy sous Linux
1. Ouvrez le fichier /etc/Acronis/Global.config dans un éditeur de texte.
2. Effectuez l'une des actions suivantes :
l
Si les paramètres de proxy ont été précisés lors de l'installation de l'agent, recherchez la section
suivante :
<key name="HttpProxy">
<value name="Enabled" type="Tdword">"1"</value>
<value name="Host" type="TString">"ADRESSE"</value>
<value name="Port" type="Tdword">"PORT"</value>
<value name="Login" type="TString">"IDENTIFIANT"</value>
<value name="Password" type="TString">"MOT DE PASSE"</value>
</key>
l
Autrement, copiez les lignes ci-dessus et collez-les dans le fichier entre les balises <registry
name="Global">...</registry>.
3. Remplacez ADRESSE par la nouvelle adresse IP/nom d'hôte de serveur proxy et PORT par la valeur
décimale du numéro de port.
4. Si votre serveur proxy nécessite une authentification, remplacez IDENTIFIANT et MOT DE PASSE
par les informations de connexion au serveur proxy. Dans le cas contraire, supprimez ces lignes du
fichier.
5. Enregistrez le fichier.
6. Ouvrez le fichier /opt/acronis/etc/aakore.yaml dans un éditeur de texte.
7. Trouvez la section env ou créez-la, puis ajoutez-y les lignes suivantes :
env:
http-proxy: proxy_login:proxy_password@proxy_address:port
https-proxy: proxy_login:proxy_password@proxy_address:port
8. Remplacez proxy_login et proxy_password par les identifiants de connexion au serveur proxy, et
proxy_address:port par l'adresse et le numéro de port du serveur proxy.
9. Redémarrez le service aakore à l'aide de la commande suivante :
sudo service aakore restart
10. Redémarrez l'agent en exécutant la commande suivante dans n'importe quel répertoire :
sudo service acronis_mms restart
50
6.4.3 Dans macOS
Vous pouvez saisir les paramètres de proxy lors de l'installation, ou les préciser à l'avance en suivant la
procédure décrite ci-dessous. Pour modifier les paramètres de proxy après l'installation, utilisez la
même procédure.
Pour préciser les paramètres de proxy sous macOS
1. Créez le fichier /Library/Application Support/Acronis/Registry/Global.config et ouvrez-le
dans un éditeur de texte comme Text Edit.
2. Copiez et collez les lignes suivantes dans le fichier
<?xml version="1.0" ?>
<registry name="Global">
<key name="HttpProxy">
<value name="Enabled" type="Tdword">"1"</value>
<value name="Host" type="TString">"proxy.company.com"</value>
<value name="Port" type="Tdword">"443"</value>
<value name="Login" type="TString">"proxy_login"</value>
<value name="Password" type="TString">"proxy_password"</value>
</key>
</registry>
3. Remplacez proxy.company.com par votre adresse IP/nom d'hôte de serveur proxy et 443 par la
valeur décimale du numéro de port.
4. Si votre serveur proxy nécessite une authentification, remplacez proxy_login et proxy_password
par les informations de connexion au serveur proxy. Dans le cas contraire, supprimez ces lignes du
fichier.
5. Enregistrez le fichier.
6. Si l'agent de protection n'est pas encore installé, vous pouvez l'installer maintenant.
7. Ouvrez le fichier /Library/Application Support/Acronis/Agent/etc/aakore.yaml dans un
éditeur de texte.
8. Trouvez la section env ou créez-la, puis ajoutez-y les lignes suivantes :
env:
http-proxy: proxy_login:proxy_password@proxy_address:port
https-proxy: proxy_login:proxy_password@proxy_address:port
9. Remplacez proxy_login et proxy_password par les identifiants de connexion au serveur proxy, et
proxy_address:port par l'adresse et le numéro de port du serveur proxy.
10. Rendez-vous dans Applications > Utilitaires > Terminal
11. Redémarrez le service aakore à l'aide des commandes suivantes :
sudo launchctl stop aakore
sudo launchctl start aakore
12. Redémarrez l'agent à l'aide des commandes suivantes :
51
sudo launchctl stop acronis_mms
sudo launchctl start acronis_mms
6.4.4 Sur le support de démarrage
En cas d'utilisation d'un support de démarrage, vous pourriez avoir besoin d'accéder au stockage
dans le Cloud via un serveur proxy. Pour définir les paramètres du serveur proxy, cliquez sur Outils >
Serveur proxy, puis spécifiez l'adresse IP/nom de l'hôte, le port et les informations d'identification
du serveur proxy.
6.5 Installation des agents
Vous pouvez installer les agents sur des machines exécutant l'un des systèmes d'exploitation
répertoriés dans « Systèmes d'exploitation et environnements pris en charge ». Les systèmes
d'exploitation qui prennent en charge les fonctionnalités Cyber Protect sont répertoriés dans
« Fonctionnalités Cyber Protect prises en charges par le système d'exploitation ».
6.5.1 Sous Windows
1. Assurez-vous que la machine est connectée à Internet.
2. Connectez-vous comme administrateur, puis exécutez le programme d'installation.
3. [Facultatif] Cliquez sur Personnaliser les paramètres d'installation et procédez aux
changements désirés :
l
Pour modifier les composants à installer (en particulier, pour désactiver l'installation de la
surveillance de cyberprotection et de l'outil de ligne de commande).
l
Pour modifier la méthode d'enregistrement de la machine au sein du service Cyber Protection.
Vous pouvez passer de l'option Utiliser la console de service (par défaut) à Utiliser les
informations d'identification ou Utiliser un jeton d'enregistrement.
l
Pour modifier le chemin d'installation.
l
Pour modifier le compte utilisateur sous lequel le service de l'agent sera exécuté. Pour plus
d'informations, reportez-vous à « Changer le compte de connexion sur les
machines Windows ».
l
Pour vérifier ou modifier le nom d'hôte/l'adresse IP, le port et les informations d'identification
du serveur proxy. Si un serveur proxy est activé dans Windows, il est détecté et utilisé
automatiquement.
4. Cliquez sur Installer.
5. [Lors de l'installation de l'agent pour VMware uniquement] Indiquez l'adresse et les informations
d'identification du vCenter Server ou de l'hôte ESXi autonome dont les machines virtuelles seront
sauvegardées par l'agent, puis cliquez sur Terminé. Nous vous conseillons d’utiliser un compte
auquel le rôle Administrateur a été attribué. Dans le cas contraire, veuillez fournir un compte
avec les privilèges nécessaires sur le vCenter Server ou ESXi.
52
6. [Lors d'une installation sur un contrôleur de domaine uniquement] Spécifiez le compte
d'utilisateur depuis lequel l'agent sera exécuté, puis cliquez sur Terminé. Pour des raisons de
sécurité, le programme d'installation ne crée pas automatiquement de nouveaux comptes sur un
contrôleur de domaine.
7. Si vous avez conservé la méthode d'enregistrement par défaut Utiliser la console de service à
l'étape 3, attendez que l'écran d'enregistrement apparaisse, puis passez à l'étape suivante. Sinon,
aucune autre action n'est requise.
8. Effectuez l'une des actions suivantes :
l
Cliquez sur Enregistrer la machine. Dans la fenêtre de navigateur qui s'affiche, connectezvous à la console de service, consultez les informations d'enregistrement, puis cliquez sur
Confirmer l'enregistrement.
l
Cliquez sur Afficher les informations d'enregistrement. Le programme d'installation
affiche le lien et le code d'enregistrement. Vous pouvez les copier et effectuer les étapes
d'enregistrement sur une autre machine. Dans ce cas, vous devrez saisir le code
d'enregistrement dans le formulaire d'enregistrement. Le code d'enregistrement n'est valable
qu'une heure.
Sinon, vous pouvez accéder au formulaire d'enregistrement en cliquant sur Tous les
périphériques > Ajouter, en cherchant Enregistrement par code, puis en cliquant sur
Enregistrement.
Remarque
Ne quittez pas le programme d'installation avant d'avoir confirmé l'enregistrement. Pour lancer
de nouveau l'enregistrement, vous devrez redémarrer le programme d'installation et répéter la
procédure d'installation.
En conséquence, la machine sera assignée au compte utilisé pour se connecter à la console de
service.
l
Enregistre la machine manuellement à l'aide de la ligne de commande. Pour en savoir plus sur la
façon de procéder, reportez-vous à « Enregistrement manuel de machines ».
6.5.2 Sous Linux
Pour installer l'agent pour Linux, vous avez besoin d'au moins 2 Go d'espace disque libre.
1. Assurez-vous que la machine est connectée à Internet.
2. En tant qu'utilisateur racine, exécutez le fichier d'installation.
Si un serveur proxy est activé sur votre réseau, lorsque vous exécutez le fichier, spécifiez le nom
d'hôte/adresse IP et le port du serveur au format : --http-proxy-host=ADRESSE --http-proxyport=PORT --http-proxy-login=CONNEXION--http-proxy-password=MOT DE PASSE.
Si vous souhaitez modifier la méthode par défaut d'enregistrement de la machine dans le service
Cyber Protection, exécutez le fichier d'installation avec l'un des paramètres suivants :
l
--register-with-credentials : pour demander un nom d'utilisateur et un mot de passe lors
de l'installation
53
l
--token=STRING : pour utiliser un jeton d'enregistrement
l
--skip-registration : pour ignorer l'enregistrement
3. Sélectionnez les cases à cocher correspondant aux agents que vous voulez installer. Les agents
suivants sont disponibles :
l
Agent pour Linux
l
Agent pour Virtuozzo
l
Agent pour Oracle
L'agent pour Oracle et l'agent pour Virtuozzo nécessitent que l'agent pour Linux (64 bits) soit
également installé.
4. Si vous avez conservé la méthode d'enregistrement par défaut à l'étape 2, passez à l'étape
suivante. Sinon, saisissez le nom d'utilisateur et le mot de passe du service Cyber Protection, ou
attendez que la machine soit enregistrée à l'aide du jeton.
5. Effectuez l'une des actions suivantes :
l
Cliquez sur Enregistrer la machine. Dans la fenêtre de navigateur qui s'affiche, connectezvous à la console de service, consultez les informations d'enregistrement, puis cliquez sur
Confirmer l'enregistrement.
l
Cliquez sur Afficher les informations d'enregistrement. Le programme d'installation
affiche le lien et le code d'enregistrement. Vous pouvez les copier et effectuer les étapes
d'enregistrement sur une autre machine. Dans ce cas, vous devrez saisir le code
d'enregistrement dans le formulaire d'enregistrement. Le code d'enregistrement n'est valable
qu'une heure.
Sinon, vous pouvez accéder au formulaire d'enregistrement en cliquant sur Tous les
périphériques > Ajouter, en cherchant Enregistrement par code, puis en cliquant sur
Enregistrement.
Remarque
Ne quittez pas le programme d'installation avant d'avoir confirmé l'enregistrement. Pour lancer
de nouveau l'enregistrement, vous devrez redémarrer le programme d'installation et répéter la
procédure d'installation.
En conséquence, la machine sera assignée au compte utilisé pour se connecter à la console de
service.
l
Enregistre la machine manuellement à l'aide de la ligne de commande. Pour en savoir plus sur la
façon de procéder, reportez-vous à « Enregistrement manuel de machines ».
6. Si UEFI Secure Boot est activé sur la machine, vous êtes informé que vous devez redémarrer le
système après l'installation. Veillez à vous rappeler le mot de passe (celui de l'utilisateur racine ou
« acronis ») qui doit être utilisé.
Remarque
Lors de l'installation, une nouvelle clé est générée, utilisée pour signer le module snapapi et
enregistrée en tant que clé MOK (Machine Owner Key). Le redémarrage est obligatoire pour
54
inscrire cette clé. Sans l'inscription de cette clé, l'agent ne sera pas opérationnel. Si vous activez
UEFI Secure Boot après l'installation de l'agent, répétez l'installation en incluant l'étape 6.
7. Une fois l'installation terminée, effectuez l'une des actions suivantes :
l
Cliquez sur Redémarrer, si vous avez été invité à redémarrer le système à l'étape précédente.
Lors du redémarrage du système, choisissez la gestion de clé MOK (Machine Owner Key),
sélectionnez Enroll MOK, puis inscrivez la clé à l'aide du mot de passe recommandé à l'étape
précédente.
l
Sinon, cliquez sur Quitter.
Les informations concernant le dépannage sont fournies dans le fichier :
/usr/lib/Acronis/BackupAndRecovery/HOWTO.INSTALL
6.5.3 Dans macOS
1. Assurez-vous que la machine est connectée à Internet.
2. Double-cliquez sur le fichier d'installation (.dmg).
3. Patientez pendant que le système d'exploitation monte l'image du disque d'installation.
4. Double-cliquez sur Installer.
5. Si un serveur proxy est activé dans votre réseau, cliquez sur Agent de protection dans la barre
de menu, puis sur Paramètres de serveur proxy. Spécifiez ensuite l'adresse IP/nom de l'hôte, le
port et les informations d'identification de serveur proxy.
6. Si vous y êtes invité, fournissez les informations d'identification de l'administrateur.
7. Cliquez sur Continuer.
8. Attendez l'apparition de l'écran d'enregistrement.
9. Effectuez l'une des actions suivantes :
l
Cliquez sur Enregistrer la machine. Dans la fenêtre de navigateur qui s'affiche, connectezvous à la console de service, consultez les informations d'enregistrement, puis cliquez sur
Confirmer l'enregistrement.
l
Cliquez sur Afficher les informations d'enregistrement. Le programme d'installation
affiche le lien et le code d'enregistrement. Vous pouvez les copier et effectuer les étapes
d'enregistrement sur une autre machine. Dans ce cas, vous devrez saisir le code
d'enregistrement dans le formulaire d'enregistrement. Le code d'enregistrement n'est valable
qu'une heure.
Sinon, vous pouvez accéder au formulaire d'enregistrement en cliquant sur Tous les
périphériques > Ajouter, en cherchant Enregistrement par code, puis en cliquant sur
Enregistrement.
Remarque
Ne quittez pas le programme d'installation avant d'avoir confirmé l'enregistrement. Pour lancer
de nouveau l'enregistrement, vous devrez redémarrer le programme d'installation et répéter la
procédure d'installation.
55
En conséquence, la machine sera assignée au compte utilisé pour se connecter à la console de
service.
l
Enregistre la machine manuellement à l'aide de la ligne de commande. Pour en savoir plus sur la
façon de procéder, reportez-vous à « Enregistrement manuel de machines ».
10. Si votre version de macOS est Mojave 10.14.x ou une version supérieure, accordez un accès
complet au disque à l'agent de protection pour permettre les opérations de sauvegarde.
Voir https://kb.acronis.com/content/62133 pour obtenir des instructions.
6.5.4 Changer le compte de connexion sur les machines Windows
À l'écran Sélectionner les composants, définissez le compte sous lequel les services seront
exécutés en remplissant le champ Compte d'ouverture de session pour le service de l'agent.
Vous pouvez sélectionner l'une des options suivantes :
l
Utiliser des comptes d'utilisateur du service (par défaut pour l'agent de service)
Les comptes d'utilisateur du service sont des comptes système Windows utilisés pour exécuter des
services. Ce paramètre présente l'avantage suivant : les politiques de sécurité du domaine
n'affectent pas les droits d'utilisateur de ces comptes. Par défaut, l'agent est exécuté sous le
compte système local.
l
Créer un nouveau compte
Le nom de compte pour l'agent sera Agent User.
l
Utiliser le compte suivant
Si vous installez l'agent sur un contrôleur de domaine, le système vous invite à spécifier des
comptes existants (ou le même compte) pour l'agent. Pour des raisons de sécurité, le système ne
crée pas automatiquement de nouveaux comptes sur un contrôleur de domaine.
Si vous choisissez de Créer un nouveau compte ou choisissez l'option Utiliser le compte
suivant, assurez-vous que les politiques de sécurité du domaine n'affectent pas les droits
d'utilisateur des comptes liés. Si un compte est privé des droits d'utilisateur attribués lors de
l'installation, le composant pourrait ne pas fonctionner correctement ou ne pas fonctionner.
Privilèges requis pour le compte de connexion
Un agent de protection est exécuté en tant que service de la machine gérée (MMS) sur une machine
Windows. Le compte sous lequel l'agent s'exécutera doit avoir des droits spécifiques pour que l'agent
fonctionne correctement. Ainsi, l'utilisateur du MMS doit se voir attribuer les privilèges suivants :
1. Inclus dans les groupes Opérateurs de sauvegarde et Administrateurs. Sur un contrôleur de
domaine, l'utilisateur doit être inclus dans le groupe Domaine Admins.
2. Dispose de la permission Contrôle complet sur le dossier %PROGRAMDATA%\Acronis (sous
Windows XP et Server 2003, %ALLUSERSPROFILE%\Application Data\Acronis) et ses sousdossiers.
3. Dispose de la permission Contrôle complet sur certaines clés de registre pour la clé suivante :
HKEY_LOCAL_MACHINE\SOFTWARE\Acronis.
4. Dispose des droits d'utilisateur suivants :
56
l
Connexion en tant que service
l
Ajuster les quotas de mémoire pour un processus
l
Remplacer un jeton de niveau processus
l
Modifier les valeurs d'environnement du firmware
Comment attribuer les droits d'utilisateur
Suivez les instructions ci-dessous pour attribuer les droits d'utilisateur (cet exemple utilise le droit
d'utilisateur Connexion en tant que service, la procédure est la même que pour les autres droits
d'utilisateur) :
1. Connectez-vous à l'ordinateur en utilisant un compte avec des privilèges d'administration.
2. Ouvrez Outils administratifs depuis le Panneau de configuration (ou cliquez sur Win+R,
saisissez control admintools, et appuyez sur Entrée), puis ouvrez Stratégie de sécurité locale.
3. Développez Stratégies locales et cliquez sur Attribution des droits d'utilisateur.
4. Dans le panneau de droite, cliquez avec le bouton droit sur Connexion en tant que service,
puis sélectionnez Propriétés.
5. Cliquez sur le bouton Ajouter un utilisateur ou un groupe… pour ajouter un nouvel
utilisateur.
6. Dans la fenêtre Sélectionner des utilisateurs, ordinateurs, comptes de service ou
groupes, trouvez l'utilisateur que vous souhaitez saisir et cliquez sur OK.
7. Cliquez sur OK dans les propriétés de Connexion en tant que service afin d'enregistrer les
modifications.
Important
Assurez-vous que l'utilisateur que vous avez ajouté au droit d'utilisateur Connexion en tant que
service n'est pas répertorié dans la stratégie Refuser la connexion en tant que service sous
Stratégie de sécurité locale.
Notez qu'il n'est pas recommandé de modifier manuellement les comptes de connexion une fois
l'installation terminée.
6.6 Installation ou désinstallation sans assistance
6.6.1 Installation ou désinstallation sans assistance sous Windows
Cette section décrit l'installation ou la désinstallation d'agents de protection sans assistance sur une
machine sous Windows via Windows Installer (le programme msiexec). Dans un domaine de
Répertoire actif, il est également possible d'exécuter une installation sans surveillance en passant par
la stratégie de groupe - voir « Déploiement des agents via la stratégie de groupe ».
Pendant l'installation, vous pouvez utiliser un fichier appelé Transformation (un fichier .mst). Un
fichier transformation est un fichier avec des paramètres d'installation. Comme alternative, vous
pouvez spécifier les paramètres d'installation directement dans la ligne de commande.
57
Création du fichier de transformation .mst et extraction des packages
d'installation
1. Connectez-vous comme administrateur, puis exécutez le programme d'installation.
2. Cliquez sur Créer des fichiers .mst et .msi pour une installation sans assistance.
3. Dans Que faut-il installer sélectionnez les composants que vous désirez installer. Les packages
d'installation pour ces composants seront extraits du programme d'installation.
4. Dans Paramètres d'enregistrement, sélectionnez Utiliser les informations
d'identification ou Utiliser un jeton d'enregistrement. Pour en savoir plus sur comment
générer un jeton d'enregistrement, reportez-vous à « Déploiement des agents via la stratégie de
groupe ».
5. Vérifiez ou modifiez les autres paramètres d'installation qui seront ajoutés au fichier .mst.
6. Cliquez sur Exécuter, puis sélectionnez le dossier dans lequel la transformation .mst sera générée,
et les packages d'installation .msi et .cab extraits.
7. Cliquez sur Générer.
Installation du produit en utilisant le fichier de transformation .mst
Dans la ligne de commande, exécutez la commande suivante.
Modèle de commande :
msiexec /i <nom package> TRANSFORMS=<nom de transformation>
Ici :
l
Le <nom package> est le nom du fichier .msi.
l
Le <nom de transformation> est le nom du fichier de la transformation.
Exemple de commande :
msiexec /i BackupClient64.msi TRANSFORMS=BackupClient64.msi.mst
Installation ou désinstallation du produit en spécifiant les paramètres
manuellement
Dans la ligne de commande, exécutez la commande suivante.
Modèle de commande (installation) :
msiexec /i <nom package><PARAMÈTRE 1>=<valeur 1> ... <PARAMÈTRE N>=<valeur n>
Ici, le <nom package> est le nom du fichier .msi. Tous les paramètres disponibles et leurs valeurs sont
décrits dans « Paramètres d'installation ou de désinstallation sans assistance ».
Modèle de commande (désinstallation) :
58
msiexec /x <nom package> <PARAMÈTRE 1>=<valeur 1> ... <PARAMÈTRE N>=<valeur n>
La version du package .msi doit être la même que celle du produit que vous souhaitez désinstaller.
Paramètres d'installation ou de désinstallation sans assistance
Cette section décrit les paramètres d'installation ou de désinstallation sans assistance sous Windows
En plus de ces paramètres, vous pouvez utiliser d'autres paramètres de msiexec, comme décrit dans
https://msdn.microsoft.com/en-us/library/windows/desktop/aa367988(v=vs.85).aspx.
Paramètres d'installation
Paramètres de base
ADDLOCAL=<liste des composants>
Les composants à installer, séparés par des virgules et sans caractères d'espace. Toues les
composants spécifiés doivent être extraits du programme d'installation avant l'installation.
La liste complète des composants est la suivante :
Composant
Doit être installé avec
MmsMspComponents
Nombre de
Nom / description du
bits
composant
32 bits/64 bits
Composants clés pour les
agents
BackupAndRecoveryAgent
MmsMspComponents
32 bits/64 bits
Agent pour Windows
ArxAgentFeature
BackupAndRecoveryAgent
32 bits/64 bits
Agent pour Exchange
ArsAgentFeature
BackupAndRecoveryAgent
32 bits/64 bits
Agent pour SQL
ARADAgentFeature
BackupAndRecoveryAgent
32 bits/64 bits
Agent pour Active Directory
ArxOnlineAgentFeature
MmsMspComponents
32 bits/64 bits
Agent pour Office 365
OracleAgentFeature
BackupAndRecoveryAgent
32 bits/64 bits
Agent pour Oracle
AcronisESXSupport
MmsMspComponents
64 bits
Agent pour VMware ESX(i)
(Windows)
HyperVAgent
MmsMspComponents
CommandLineTool
TrayMonitor
BackupAndRecoveryAgent
32 bits/64 bits
Agent pour Hyper-V
32 bits/64 bits
Outil de ligne de commande
32 bits/64 bits
Moniteur de cyber protection
TARGETDIR=<chemin d'accès>
Le dossier où le produit sera installé. Par défaut, ce dossier est : C:\Program
Files\BackupClient.
REBOOT=ReallySuppress
59
Si le paramètre est spécifié, il est interdit de redémarrer la machine.
/l*v <fichier journal>
Si le paramètre est spécifié, le journal d'installation en mode détaillé sera sauvegardé dans le
fichier spécifié. Le fichier journal peut être utilisé pour analyser les problèmes d'installation.
CURRENT_LANGUAGE=<identifiant de la langue>
La langue du produit. Les valeurs disponibles sont les suivantes : en, bg, cs, da, de, es,
fr, hu, id, it, ja, ko, ms, nb, nl, pl, pt, pt_BR, ru, fi, sr, sv, tr, zh, zh_TW.
Si ce paramètre n'est pas précisé, la langue du produit sera définie par la langue de votre système, à
condition qu'elle se trouve dans la liste ci-dessus. Sinon, la langue du produit sera définie sur Anglais
(en).
Paramètres d'enregistrement
REGISTRATION_ADDRESS
Il s'agit de l'URL pour le service Cyber Protection. Vous pouvez utiliser ce paramètre avec les
paramètres REGISTRATION_LOGINet REGISTRATION_PASSWORD, ou avec le paramètre REGISTRATION_
TOKEN.
l
Lorsque vous utilisez REGISTRATION_ADDRESS avec les paramètres REGISTRATION_LOGIN et
REGISTRATION_PASSWORD, indiquez l'adresse que vous utilisez pour vous connecter au service
Cyber Protection. Par exemple, https://cloud.company.com :
l
Lorsque vous utilisez REGISTRATION_ADDRESS avec le paramètre REGISTRATION_TOKEN, précisez
l'adresse exacte du centre de données. Il s'agit de l'URL que vous voyez une fois que vous êtes
connecté au service Cyber Protection. Par exemple, https://eu2-cloud.company.com.
Ne pas utiliser https://cloud.company.com ici.
REGISTRATION_LOGIN et REGISTRATION_PASSWORD
Les identifiants du compte sous lequel l'agent sera enregistré dans le service Cyber
Protection. Il ne peut pas s'agir d'un compte administrateur partenaire.
REGISTRATION_PASSWORD_ENCODED
Le mot de passe du compte sous lequel l'agent sera enregistré dans le service Cyber
Protection, encodé dans base64. Pour en savoir plus sur comment encoder votre mot de passe,
reportez-vous à « Enregistrement manuel de machines ».
REGISTRATION_TOKEN
60
Le jeton d'enregistrement est une série de 12 caractères, séparés par des traits d'union en
trois segments. Vous pouvez en générer un dans la console de service, comme décrit dans
« Déploiement des agents via la stratégie de groupe ».
REGISTRATION_REQUIRED={0,1}
Définissez la fin de l'installation en cas d'échec de l'enregistrement. Si la valeur est 1,
l'installation échoue également. La valeur par défaut est 0, donc si vous n'indiquez pas ce paramètre,
l'installation réussit même si l'agent n'est pas enregistré.
Paramètres supplémentaires
Pour définir le compte de connexion pour le service de l'agent dans Windows, utilisez l'un des
paramètres suivants :
l
MMS_USE_SYSTEM_ACCOUNT={0,1}
Si la valeur est 1, l'agent s'exécutera sous le compte système local.
l
MMS_CREATE_NEW_ACCOUNT={0,1}
Si la valeur est 1, l'agent s'exécutera sous le compte nouvellement créé, intitulé Acronis
Agent User.
l
MMS_SERVICE_USERNAME=<nom d'utilisateur> et MMS_SERVICE_PASSWORD=<mot de passe>
Utilisez ces paramètres pour indiquer un compte existant sous lequel l'agent sera exécuté.
Pour en savoir plus sur les comptes de connexion, reportez-vous à « Changer le compte de connexion
sur les machines Windows ».
SET_ESX_SERVER={0,1}
l
Si la valeur est 0, l'agent pour VMware installé ne sera pas connecté à un vCenter Server ou un hôte
ESXi. Si la valeur est 1, spécifiez les paramètres suivants :
o
ESX_HOST=<nom d'hôte>
Le nom d'hôte ou l'adresse IP du vCenter Server ou de l'hôte ESXi.
o
ESX_USER=<nom d'utilisateur> et ESX_PASSWORD=<mot de passe>
Informations d'identification pour accéder au vCenter Server ou à l'hôte ESXi.
HTTP_PROXY_ADDRESS=<adresse IP> et HTTP_PROXY_PORT=<port>
Le serveur proxy HTTP utilisé par l'agent. Sans ces paramètres, aucun serveur proxy ne sera
utilisé.
HTTP_PROXY_LOGIN=<identifiant> et HTTP_PROXY_PASSWORD=<mot de passe>
Les accréditations pour le serveur proxy. Utilisez ces paramètres si le serveur exige une
authentification.
HTTP_PROXY_ONLINE_BACKUP={0,1}
Si la valeur est 0 ou si le paramètre n'est pas spécifié, l'agent utilisera le serveur proxy
uniquement pour la sauvegarde et la reprise depuis le Cloud. Si la valeur est 1, l'agent se connectera
aussi au serveur de gestion via le serveur proxy.
61
Paramètres de désinstallation
REMOVE={<liste des composants>|ALL}
Les composants sont supprimés, séparés par des virgules et sans caractères d'espace. Si la
valeur est ALL, tous les composants du produit seront désinstallés.
En complément, vous pouvez spécifier le paramètre suivant :
DELETE_ALL_SETTINGS={0, 1}
Si la valeur est 1, les paramètres de configuration, de tâches et de journaux des
produits seront supprimés.
ANTI_TAMPER_PASSWORD=<mot de passe>
Le mot de passe requis pour désinstaller un Agent pour Windows protégé par mot de passe
ou modifier ses composants.
Exemples
l
Installation de l'agent pour Windows, de l'outil de ligne de commande et du moniteur de
cyberprotection. Enregistrement de la machine dans le service Cyber Protection à l'aide d'un nom
d'utilisateur et d'un mot de passe.
msiexec.exe /i BackupClient64.msi /l*v my_log.txt /qn
ADDLOCAL=MmsMspComponents,BackupAndRecoveryAgent,CommandLineTool,TrayMonitor
TARGETDIR="C:\Program Files\BackupClient" REBOOT=ReallySuppress MMS_USE_SYSTEM_
ACCOUNT=1 REGISTRATION_ADDRESS=https://cloud.company.com REGISTRATION_
LOGIN=johndoe REGISTRATION_PASSWORD=johnspassword
l
Installation de l'agent pour Windows, de l'outil de ligne de commande et du moniteur de
cyberprotection. Création d'un compte de connexion pour le service de l'agent dans Windows.
Enregistrement de la machine dans le service Cyber Protection à l'aide d'un jeton.
msiexec.exe /i BackupClient64.msi /l*v my_log.txt /qn
ADDLOCAL=MmsMspComponents,BackupAndRecoveryAgent,CommandLineTool,TrayMonitor
TARGETDIR="C:\Program Files\BackupClient" REBOOT=ReallySuppress MMS_CREATE_NEW_
ACCOUNT=1 REGISTRATION_ADDRESS=https://eu2-cloud.company.com REGISTRATION_
TOKEN=34F6-8C39-4A5C
l
Installation de l'agent pour Windows, de l'outil de ligne de commande, de l'Agent pour Windows et
du moniteur de cyberprotection. Enregistrement de la machine dans le service Cyber Protection à
l'aide d'un nom d'utilisateur et encodé dans un mot de passe base64.
msiexec.exe /i BackupClient64.msi /l*v my_log.txt /qn
ADDLOCAL=MmsMspComponents,BackupAndRecoveryAgent,CommandLineTool,OracleAgentFea
ture,TrayMonitor TARGETDIR="C:\Program Files\BackupClient"
REBOOT=ReallySuppress CURRENT_LANGUAGE=en MMS_USE_SYSTEM_ACCOUNT=1
62
REGISTRATION_ADDRESS=https://cloud.company.com REGISTRATION_LOGIN=johndoe
REGISTRATION_PASSWORD_ENCODED=am9obnNwYXNzd29yZA==
l
Installation de l'agent pour Windows, de l'outil de ligne de commande et du moniteur de
cyberprotection. Enregistrement de la machine dans le service Cyber Protection à l'aide d'un jeton.
Définir un proxy HTTP.
msiexec.exe /i BackupClient64.msi /l*v my_log.txt /qn
ADDLOCAL=MmsMspComponents,BackupAndRecoveryAgent,CommandLineTool,TrayMonitor
TARGETDIR="C:\Program Files\BackupClient" REBOOT=ReallySuppress CURRENT_
LANGUAGE=en MMS_USE_SYSTEM_ACCOUNT=1 REGISTRATION_ADDRESS=https://eu2cloud.company.com REGISTRATION_TOKEN=34F6-8C39-4A5C HTTP_PROXY_
ADDRESS=https://my-proxy.company.com HTTP_PROXY_PORT=80 HTTP_PROXY_
LOGIN=tomsmith HTTP_PROXY_PASSWORD=tomspassword
l
Désinstallation de tous les agents et suppression de leurs journaux, tâche et paramètres de
configuration.
msiexec.exe /x BackupClient64.msi /l*v uninstall_log.txt REMOVE=ALL DELETE_ALL_
SETTINGS=1 REBOOT=ReallySuppress
6.6.2 Installation et désinstallation sans assistance sous Linux
Cette section décrit l'installation ou la désinstallation d'agents de protection sans assistance sur une
machine sous Linux via la ligne de commande.
Pour installer ou désinstaller un agent de protection
1. Ouvrir l'application Terminal.
2. Effectuez l'une des actions suivantes :
l
Pour commencer l'installation en précisant les paramètres dans la ligne de commande, exécutez la
commande suivante :
<nom package> -a <paramètre 1> ... <paramètre N>
Ici, le <nom package> est le nom du package d'installation (un fichier .i686 ou .x86_64). Tous les
paramètres disponibles et leurs valeurs sont décrits dans « Paramètres d'installation ou de
désinstallation sans assistance ».
l
Pour démarrer l'installation avec des paramètres indiqués dans un fichier texte séparé, exécutez la
commande suivante :
<nom package> -a --options-file=<chemin vers le fichier>
Il se peut que cette approche soit utile si vous ne souhaitez pas saisir d'informations sensibles dans
la ligne de commande. Dans ce cas, vous pouvez indiquer les paramètres de configuration dans un
fichier texte séparé et vous assurer que vous seul pouvez y accéder.Ajoutez chaque paramètre sur
une nouvelle ligne, suivi par la valeur souhaitée, par exemple :
63
--rain=https://cloud.company.com
--login=johndoe
--password=johnspassword
--auto
ou
-C
https://cloud.company.com
-g
johndoe
-w
johnspassword
-a
--language
en
Si le même paramètre est indiqué aussi bien dans la ligne de commande que dans le fichier texte, la
valeur de la ligne de commande le précède.
3. Si UEFI Secure Boot est activé sur la machine, vous êtes informé que vous devez redémarrer le
système après l'installation. Veillez à vous rappeler le mot de passe (celui de l'utilisateur racine ou
« acronis ») qui doit être utilisé. Lors du redémarrage du système, choisissez la gestion de clé MOK
(Machine Owner Key), sélectionnez Enroll MOK, puis inscrivez la clé à l'aide du mot de passe
recommandé.
Si vous activez UEFI Secure Boot après l'installation de l'agent, répétez l'installation en incluant
l'étape 3. Dans le cas contraire, les sauvegardes échoueront.
Paramètres d'installation ou de désinstallation sans assistance
Cette section décrit les paramètres d'installation ou de désinstallation sans assistance sous Linux.
La configuration minimale pour une installation sans assistance inclut les paramètres et
d'enregistrement (par exemple, paramètres --login et --password ; --rain et paramètres --token
). Vous pouvez utiliser d'autres paramètres pour personnaliser votre installation.
Paramètres d'installation
Paramètres de base
{-i |--id=}<liste des composants>
Les composants à installer, séparés par des virgules et sans caractères d'espace. Les
composants suivants sont disponibles pour le package d'installation .x86_64 :
Composant
BackupAndRecoveryAgent
64
Description du composant
Agent pour Linux
AgentForPCS
Agent pour Virtuozzo
OracleAgentFeature
Agent pour Oracle
Sans ce paramètre, tous les composants ci-dessus seront installés.
Aussi bien l'agent pour Virtuozzo que l'agent pour Oracle nécessitent que l'agent pour Linux
soit également installé.
Le package d'installation .i686 contient uniquement BackupAndRecoveryAgent.
{-a|--auto}
Le processus d'installation et d'enregistrement s'achèvera sans autre intervention de
l'utilisateur. Lorsque vous utilisez ce paramètre, vous devez préciser le compte sous lequel l'agent
sera enregistré dans le service Cyber Protection, soit à l'aide du paramètre --token, soit à l'aide des
paramètres --login et --password.
{-t|--strict}
Si le paramètre est spécifié, tous les avertissements pendant l'installation conduiront à un
échec de l'installation. Sans ce paramètre, l'installation se termine avec succès même en cas
d'avertissement.
{-n|--nodeps}
L'absence des packages Linux requis sera ignorée pendant l'installation.
{-d|--debug}
Rédige le journal d'installation en mode détaillé.
--options-file=<emplacement>
Les paramètres d'installation seront lus depuis un texte source plutôt que depuis la ligne de
commande.
--language=<identifiant de la langue>
La langue du produit. Les valeurs disponibles sont les suivantes : en, bg, cs, da, de, es,
fr, hu, id, it, ja, ko, ms, nb, nl, pl, pt, pt_BR, ru, fi, sr, sv, tr, zh, zh_TW.
Si ce paramètre n'est pas précisé, la langue du produit sera définie par la langue de votre système, à
condition qu'elle se trouve dans la liste ci-dessus. Sinon, la langue du produit sera définie sur Anglais
(en).
Paramètres d'enregistrement
Spécifiez l'un des paramètres suivants :
l
{-g|--login=}<nom d'utilisateur> et {-w|--password=}<mot de passe>
Les identifiants du compte sous lequel l'agent sera enregistré dans le service Cyber
Protection. Il ne peut pas s'agir d'un compte administrateur partenaire.
65
l
--token=<jeton>
Le jeton d'enregistrement est une série de 12 caractères, séparés par des traits d'union en
trois segments. Vous pouvez en générer un dans la console de service, comme décrit dans
« Déploiement des agents via la stratégie de groupe ».
Vous ne pouvez pas utiliser le paramètre --token en plus des paramètres --login,--password et -register-with-credentials.
o
{-C|--rain=}<adresse du service>
L'URL du service Cyber Protection.
Vous n'avez pas à inclure ce paramètre de façon explicite lorsque vous utilisez les paramètres -login et --password pour l'enregistrement, car l'installateur utilise la bonne adresse par défaut,
c'est-à-dire l'adresse que vous utilisez pour vous connecter au service Cyber Protection. Par
exemple :
Toutefois, lorsque vous utilisez {-C|--rain=} avec le paramètre --token, vous devez préciser
l'adresse exacte du centre de données. Il s'agit de l'URL que vous voyez une fois que vous
êtes connecté au service Cyber Protection. Par exemple :
l
--register-with-credentials
Si ce paramètre est indiqué, l'interface graphique de l'installateur démarrera. Pour terminer
l'enregistrement, saisissez le nom d'utilisateur et le mot de passe du compte sous lequel l'agent sera
enregistré dans le service Cyber Protection. Il ne peut pas s'agir d'un compte administrateur
partenaire.
l
--skip-registration
Utilisez ce paramètre si vous avez besoin d'installer l'agent, mais que vous avez l'intention de
l'enregistrer dans le service Cyber Protection ultérieurement. Pour en savoir plus sur la façon de
procéder, reportez-vous à « Enregistrement manuel de machines ».
Paramètres supplémentaires
--http-proxy-host=<Adresse IP> and --http-proxy-port=<port>
Le serveur proxy HTTP que l'agent utilisera pour la sauvegarde et la reprise depuis le Cloud,
ainsi que pour la connexion au serveur de gestion. Sans ces paramètres, aucun serveur proxy ne sera
utilisé.
--http-proxy-login=<identifiant> and --http-proxy-password=<mot de passe>
Les accréditations pour le serveur proxy. Utilisez ces paramètres si le serveur exige une
authentification.
66
--tmp-dir=<emplacement>
Indique le dossier dans lequel les fichiers temporaires sont stockés lors de l'installation. Le
dossier par défaut est /var/tmp.
{-s|--disable-native-shared}
Les bibliothèques redistribuables seront utilisées lors de l'installation, même s'il se peut
qu'elles soient déjà présentes dans votre système.
--skip-prereq-check
Aucune vérification de l'installation des packages nécessaires à la compilation du module
snapapi ne sera effectuée.
--force-weak-snapapi
L'installateur ne compilera pas de module snapapi. Il utilisera plutôt un module tout prêt qui
peut ne pas correspondre exactement au noyau Linux. L'utilisation de cette option n'est pas
recommandée.
--skip-svc-start
Les services ne démarreront pas automatiquement après l'installation. La plupart du temps,
ce paramètre est utilisé avec --skip-registration.
Paramètres d'information
{-?|--help}
Affiche la description des paramètres.
--usage
Affiche une brève description de la syntaxe de la commande.
{-v|--version}
Affiche la version du package d'installation.
--product-info
Affiche le nom du produit et la version du package d'installation.
--snapapi-list
Affiche les modules snapapi tout prêts disponibles.
--components-list
Affiche les composants de l'installateur.
Paramètres pour les fonctionnalités héritées
Ces paramètres se rapportent à un composant hérité, agent.exe.
{-e|--ssl=}<chemin d'accès>
67
Précise le chemin d'accès à un fichier de certificat personnalisé pour la communication SSL.
{-p|--port=}<port>
Précise le port qu'agent.exe utilise pour les connexions. Le port par défaut est 9876.
Paramètres de désinstallation
{-u|--uninstall}
Désinstalle le produit.
--purge
Désinstalle le produit et supprime ses journaux, ses tâches et ses paramètres de
configuration. Il est inutile d'indiquer le paramètre --uninstall de façon explicite lorsque vous
utilisez le paramètre --purge.
Exemples
l
Installation de l'agent pour Linux sans l'enregistrer.
./Cyber_Protection_Agent_for_Linux_x86_64.bin -i BackupAndRecoveryAgent -a -skip-registration
l
Installation de l'agent pour Linux, de l'agent pour Virtuozzo et de l'agent pour Oracle, et
enregistrement à l'aide des identifiants.
./Cyber_Protection_Agent_for_Linux_x86_64.bin -a --login=johndoe -password=johnspassword
l
Installation de l'agent pour Oracle et de l'agent pour Linux, et enregistrement à l'aide d'un jeton
d'enregistrement.
./Cyber_Protection_Agent_for_Linux_x86_64.bin -i
BackupAndRecoveryAgent,OracleAgentFeature -a --rain=https://eu2cloud.company.com --token=34F6-8C39-4A5C
l
Installation de l'agent pour Linux, de l'agent pour Virtuozzo et de l'agent pour Oracle, avec des
paramètres de configuration dans un fichier texte séparé.
./Cyber_Protection_Agent_for_Linux_x86_64.bin -a --optionsfile=/home/mydirectory/configuration_file
l
Désinstallation de l'agent pour Linux, de l'agent pour Virtuozzo et de l'agent pour Oracle, et
suppression de tous ses journaux, tâches et paramètres de configuration.
./Cyber_Protection_Agent_for_Linux_x86_64.bin -a --purge
68
6.6.3 Installation et désinstallation sans assistance sous macOS
Cette section décrit l'installation, l'enregistrement et la désinstallation de l'agent Cyber Protection
sans assistance sur une machine sous macOS via la ligne de commande.
Pour télécharger le fichier d'installation (.dmg)
1. Dans la console de service, accédez à Périphériques > Tous les périphériques.
2. Cliquez sur Ajouter, puis cliquez sur Mac.
Pour installer l'agent pour Mac
1. Créez un répertoire temporaire dans lequel vous monterez le fichier d'installation (.dmg).
mkdir <dmg_root>
Remplacez <racine_dmg> par le nom de répertoire de votre choix.
2. Montez le fichier .dmg.
hdiutil attach <dmg_file> -mountpoint <dmg_root>
Remplacez <fichier_dmg> par le nom du fichier d'installation. Par exemple, Cyber_Protection_
Agent_for_MAC_x64.dmg.
3. Exécutez le programme d'installation.
sudo installer -pkg <dmg_root>/Install.pkg -target LocalSystem
4. Détachez le fichier d'installation (.dmg).
hdiutil detach <dmg_root>
Exemples
l
mkdir mydirectory
hdiutil attach /Users/JohnDoe/Cyber_Protection_Agent_for_MAC_x64.dmg mountpoint mydirectory
sudo installer -pkg mydirectory/Install.pkg -target LocalSystem
hdiutil detach mydirectory
Pour enregistrer l'agent pour Mac
Effectuez l'une des actions suivantes :
69
l
Enregistrez l'agent sous un compte spécifique, à l'aide d'un nom d'utilisateur et d'un mot de passe.
sudo /Library/Application\
Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent -a <Cyber
Protection adresse du service> -t cloud -u <nom d'utilisateur> -p <mot de
passe> -o register
Ici :
<Cyber Protectionadresse du service> est l'adresse que vous utilisez pour vous connecter au
service Cyber Protection. Par exemple :
<nom d'utilisateur> et <mot de passe> sont les identifiants du compte sous lequel l'agent sera
enregistré. Il ne peut pas s'agir d'un compte administrateur partenaire.
l
Vous pouvez également enregistrer l'agent à l'aide d'un jeton d'enregistrement.
sudo /Library/Application\
Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent -a <Cyber
Protection adresse du service> -t cloud -o register --token <jeton>
Le jeton d'enregistrement est une série de 12 caractères, séparés par des traits d'union en
trois segments. Vous pouvez en générer un dans la console de service, comme décrit dans
« Déploiement des agents via la stratégie de groupe ».
Lorsque vous utilisez un jeton d'enregistrement, vous devez préciser l'adresse exacte du centre de
données. Il s'agit de l'URL que vous voyez une fois que vous êtes connecté au service Cyber
Protection. Par exemple :
Exemples
Enregistrement à l'aide d'un nom d'utilisateur et d'un mot de passe.
l
sudo /Library/Application\
Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent -a
https://cloud.company.com -t cloud -u johndoe -p motdepassejohn -o register
Enregistrement avec un jeton.
l
70
sudo /Library/Application\
Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent -a https://eu2cloud company.com -t cloud o -register --token D91D-DC46-4F0B
Important
Si vous utilisez macOS 10.14 ou une version ultérieure, accordez l'accès complet au disque à l'agent
de protection. Pour cela, accédez à Applications >Utilitaires, puis exécutez Cyber Protect Agent
Assistant. Suivez ensuite les instructions contenues dans la fenêtre de l'application.
Pour désinstaller l'agent pour Mac
Exécuter la commande suivante :
l
sudo /Library/Application\ Support/BackupClient/Acronis/Cyber\ Protect\ Agent\
Uninstall.app/Contents/MacOS/AgentUninstall /confirm
Pour supprimer tous les journaux, toutes les tâches et tous les paramètres de configuration lors de la
désinstallation, exécutez la commande suivante :
l
sudo /Library/Application\ Support/BackupClient/Acronis/Cyber\ Protect\ Agent\
Uninstall.app/Contents/MacOS/AgentUninstall /confirm /purge
6.7 Enregistrement manuel de machines
En plus d'enregistrer une machine dans le service Cyber Protection lors de l'installation de l'agent,
vous pouvez également l'enregistrer à l'aide de l'interface de ligne de commande. Il se peut que vous
deviez procéder ainsi si vous avez installé l'agent, mais que l'enregistrement automatique a échoué
par exemple, ou si vous souhaitez enregistrer une machine existante sous un nouveau compte.
Pour enregistrer une machine
Pour enregistrer une machine à l'aide d'un nom d'utilisateur et d'un mot de passe, exécutez la
commande suivante.
Sous Windows
Commande pour enregistrer une machine sous le compte actuel :
"%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register -s
mms -t cloud --update
Modèle de commande pour enregistrer une machine sous un autre compte :
"%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t
cloud –a <adresse du service> -u <nom d'utilisateur> -p <mot de passe>
Exemple de commande :
"%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t
cloud –a https://cloud.company.com -u johndoe -p johnspassword
Sous Linux
71
Commande pour enregistrer une machine sous le compte actuel :
sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o register -s mms -t
cloud --update
Modèle de commande pour enregistrer une machine sous un autre compte :
sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o register –t cloud –a
<adresse du service> -u <nom d'utlisateur> -p <mot de passe>
Exemple de commande :
sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o register –t cloud –a
https://cloud.company.com -u johndoe -p johnspassword
Dans macOS
Commande pour enregistrer une machine sous le compte actuel :
sudo "/Library/Application
Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent" -o register -s mms
-t cloud --update
Modèle de commande pour enregistrer une machine sous un autre compte :
sudo "/Library/Application
Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent" -o register -t
cloud –a <adresse du service> -u <nom d'utilisateur> -p <mot de passe>
Exemple de commande :
sudo "/Library/Application
Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent" -o register -t
cloud –a https://cloud.company.com -u johndoe -p johnspassword
Remarque
Utilisez le nom d'utilisateur et le mot de passe du compte spécifique sous lequel l'agent sera
enregistré. Il ne peut pas s'agir d'un compte administrateur partenaire.
L'adresse du service est l'URL que vous utilisez pour vous connecter au service Cyber Protection.
Par exemple, https://cloud.company.com :
Vous pouvez également enregistrer une machine à l'aide d'un jeton d'enregistrement. Pour ce faire,
exécutez la commande suivante.
Sous Windows
72
Modèle de commande :
"%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t
cloud -a <adresse du service> --token <token>
Exemple de commande :
"%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t
cloud -a https://au1-cloud.company.com --token 3B4C-E967-4FBD
Sous Linux
Modèle de commande :
sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o register -t cloud -a
<adresse du service> --token <token>
Exemple de commande :
sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o register -t cloud -a
https://eu2-cloud.company.com --token 34F6-8C39-4A5C
Dans macOS
Modèle de commande :
sudo "/Library/Application
Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent" -o register -t
cloud -a <adresse du service> --token <token>
Exemple de commande :
sudo "/Library/Application
Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent" -o register -t
cloud -a https://us5-cloud.company.com --token 9DBF-3DA9-4DAB
Remarque
Lorsque vous utilisez un jeton d'enregistrement, vous devez préciser l'adresse exacte du centre de
données. Il s'agit de l'URL que vous voyez une fois que vous êtes connecté au service Cyber
Protection. Par exemple, https://eu2-cloud.company.com.
N'utilisez pas https://cloud.company.com ici.
Le jeton d'enregistrement est une série de 12 caractères, séparés par des traits d'union en
trois segments.Pour en savoir plus sur comment en générer un, reportez-vous à « Déploiement des
73
agents via la stratégie de groupe ».
Pour désenregistrer une machine
Exécuter la commande suivante :
Sous Windows
"%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o unregister
Sous Linux
sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o unregister
Dans macOS
sudo "/Library/Application
Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent" -o unregister
6.7.1 Mots de passe contenant des caractères spéciaux ou des
espaces vides
Si votre mot de passe contient des caractères spéciaux ou des espaces vides, entourez-le de
guillemets lorsque vous le saisissez dans la ligne de commande.
Par exemple, sous Windows, exécutez la commande suivante.
Modèle de commande :
"%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t
cloud -a <adresse du service> -u <nom d'utilisateur> -p <"mot de passe">
Exemple de commande :
"%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t
cloud –a https://cloud.company.com -u johndoe -p "johns password"
Si vous recevez toujours une erreur :
l
Encodez votre mot de passe au format base64 sur https://www.base64encode.org/.
l
Dans la ligne de commande, indiquez le mot de passe encodé à l'aide du paramètre -b ou --base64.
Par exemple, sous Windows, exécutez la commande suivante.
Modèle de commande :
"%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t
cloud -a <adresse du service> -u <nom d'utilisateur> -b -p <mot de passe chiffré>
74
Exemple de commande :
"%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t
cloud –a https://cloud.company.com -u johndoe -b -p am9obnNwYXNzd29yZA==
6.8 Découverte automatique des machines
La fonctionnalité de découverte automatique des machines vous permet d'effectuer les tâches
suivantes :
l
Automatiser le processus d'enregistrement de la machine et d'installation de l'agent de protection,
en détectant automatiquement les machines sur votre domaine Active Directory (AD) ou sur votre
réseau local
l
Installer et mettre à jour l'agent de protection sur un lot de machines
l
Profiter de la synchronisation avec Active Directory pour réduire les efforts et la charge en matière
de fourniture de ressources et de gestion de la machine dans un environnement AD important
Important
La découverte de machine ne peut être effectuée que par les agents installés sur des machines
Windows. À l'heure actuelle, les machines Windows ne sont pas les seules à pouvoir être détectées
par l'agent de découverte, mais l'installation du logiciel à distance n'est possible que sur les machines
Windows.
S'il n'existe aucune machine avec l'agent installé, la fonctionnalité de découverte automatique sera
donc masquée – la section Périphériques multiples sera masquée dans l'assistant Ajouter un
nouveau périphérique.
Après l'ajout des machines à la console de service, elles sont classées comme suit :
l
Découvert : machines qui ont été découvertes, mais sur lesquelles l'agent de protection n'est pas
installé.
l
Géré : machines sur lesquelles l'agent de protection est installé.
l
Non protégé : machines auxquelles le plan de protection n'est pas appliqué. Les machines non
protégées comprennent à la fois les machines découvertes et les machines gérées auxquelles
aucun plan de protection n'est appliqué.
l
Protégé : machines auxquelles le plan de protection est appliqué.
6.8.1 Fonctionnement
Lors de l'analyse du réseau local, l'agent de découverte se sert des technologies suivantes :
Découverte NetBIOS, Web Service Discovery (WSD) et tableau ARP (Address Resolution Protocol).
L'agent essaie d'obtenir les paramètres suivants de chaque machine :
l
Nom (nom d'hôte court/NetBIOS)
l
FQDN
l
Domaine/Groupe de travail
75
l
Adresses IPv4/IPv6
l
Adresses MAC
l
Système d'exploitation (nom/version/famille)
l
Catégorie de machine (poste de travail, serveur, contrôleur de domaine)
Lors de l'analyse AD, l'agent essaie d'obtenir presque tous les paramètres de machine ci-dessus. En
revanche, il essaiera aussi d'obtenir le paramètre Unité d'organisation (UO) et des informations plus
complètes sur le nom et le système d'exploitation, mais n'essaiera pas d'obtenir des informations
concernant l'adresse IP ou l'adresse MAC.
6.8.2 Prérequis
Avant de pouvoir découvrir des machines, vous devez installer l'agent de protection sur au moins une
machine de votre réseau local, afin de l'utiliser comme agent de découverte.
Si vous prévoyez de découvrir des machines dans le domaine Active Directory, vous devez installer
l'agent sur au moins une machine du domaine AD. Cet agent sera utilisé comme agent de découverte
lors de l'analyse d'AD.
Remarque
L'agent pour Windows ne peut pas être désinstallé sur une machine distante exécutant Windows XP.
Pour installer l'Agent pour Windows sur une machine exécutant Windows Server 2012 R2, vous
devez avoir la mise à jour Windows KB2999226 installée sur cet ordinateur.
6.8.3 Processus de découverte de machine
Dans le schéma suivant, vous pouvez voir les principales étapes du processus de découverte de
machine :
76
En général, le processus de découverte automatique dans son ensemble se compose des étapes
suivantes :
1. Sélectionnez la méthode de découverte de machine :
l
Analyse d'Active Directory
l
Analyse du réseau local
l
Manuelle : ajout d'une machine par adresse IP ou nom d'hôte, ou importation d'une liste de
machines à partir d'un fichier
Les deux premières méthodes filtrent automatiquement les résultats afin d'exclure les
ordinateurs ayant des agents d'installés.
La méthode manuelle consiste à effectuer une mise à niveau et une réinscription des agents
existants. Lorsque vous exécutez la découverte automatique en utilisant le même compte, cela
signifie que l'agent sera uniquement mis à jour vers la dernière version si nécessaire. Si vous
utilisez un autre compte, l'agent sera mis à jour et réinscrit sous le locataire auquel le compte
appartient.
2. Sélectionnez les machines à ajouter depuis la liste reçue suite à l'étape précédente.
3. Sélectionnez comment les machines seront ajoutées :
77
l
L'agent de protection et des composants supplémentaires seront installés sur les machines, et
seront également enregistrés dans la console de service.
l
Les machines seront enregistrées dans la console de service (si l'agent est déjà installé sur cellesci).
l
Les machines seront ajoutées en tant que machines non gérées à la console de service, sans
installation du moindre agent ni composant.
Si vous avez sélectionné l'une des deux premières méthodes pour ajouter une machine, vous
pouvez aussi sélectionner le plan de protection parmi les plans de protection existants, puis
l'appliquer aux machines.
4. Fournissez les identifiants de l'utilisateur qui dispose des droits d'administrateur pour la gestion
des machines.
5. Vérifiez la connectivité aux machines à l'aide des identifiants fournis.
Dans les prochaines rubriques, vous en saurez plus sur la procédure de découverte.
6.8.4 Découverte automatique et découverte manuelle
Avant de démarrer la découverte, assurez-vous de respecter les Prérequis.
Découvrir des machines
1. Dans la console de service, accédez à Périphériques > Tous les périphériques.
2. Cliquez sur Ajouter.
3. Dans Périphériques multiples, cliquez sur Windows uniquement. L'assistant de découverte
s'ouvre.
4. [Si votre organisation comporte des unités] Sélectionnez une unité. Ensuite, dans Agent de
découverte, vous pourrez sélectionner les agents associés à l'unité sélectionnée et à ses unités
enfant.
5. Sélectionnez l'agent de découverte qui exécutera l'analyse pour détecter les machines.
6. Sélectionnez la méthode de découverte :
l
Rechercher dans Active Directory. Assurez-vous que la machine sur laquelle l'agent de
découverte est installé est membre du domaine Active Directory.
l
Analyser le réseau local. Si l'agent de découverte sélectionné ne trouve aucune machine,
sélectionnez un autre agent de découverte.
l
Spécifier manuellement ou importer à partir d'un fichier. Définissez manuellement les
machines à ajouter, ou importez-les à partir d'un fichier texte.
7. [Si la méthode de découverte sur Active Directory est sélectionnée] Sélectionnez comment
rechercher des machines :
l
Dans une liste d'unités organisationnelles. Sélectionnez le groupe de machines à ajouter.
l
Par demande de dialecte LDAP. Servez-vous d'une demande de dialecte LDAP pour
sélectionner les machines. Base de recherche définit où chercher, alors que Filtre vous
permet de spécifier les critères pour la sélection de la machine.
78
8. [Si la méthode de découverte sur Active Directory ou sur le réseau local est sélectionnée] Servezvous d'une liste pour sélectionner les machines que vous souhaitez ajouter.
[Si la méthode de découverte manuelle est sélectionnée] Spécifiez les adresses IP ou les noms
d'hôte, ou importez la liste des machines à partir d'un fichier texte. Le fichier doit contenir des
adresses IP/noms d'hôte, un par ligne. Voici un exemple de fichier :
156.85.34.10
156.85.53.32
156.85.53.12
EN-L00000100
EN-L00000101
Après l'ajout manuel ou l'importation de machines à partir d'un fichier, l'agent essaie d'effectuer
un ping des machines ajoutées et de définir leur disponibilité.
9. Sélectionnez les actions à effectuer après la découverte :
l
Installez les agents et enregistrez les machines. Vous pouvez sélectionner les
composants à installer sur les machines en cliquant sur Sélectionner les composants. Pour
en savoir plus, reportez-vous à la section « Sélection des composants à installer ».
À l'écran Sélectionner les composants, définissez le compte sous lequel les services seront
exécutés en remplissant le champ Compte d'ouverture de session pour le service de
l'agent. Vous pouvez sélectionner l'une des options suivantes :
o
Utiliser des comptes d'utilisateur du service (par défaut pour l'agent de service)
Les comptes d'utilisateur du service sont des comptes système Windows utilisés pour
exécuter des services. Ce paramètre présente l'avantage suivant : les politiques de sécurité
du domaine n'affectent pas les droits d'utilisateur de ces comptes. Par défaut, l'agent est
exécuté sous le compte système local.
o
Créer un nouveau compte
Le nom de compte pour l'agent sera Agent User.
o
Utiliser le compte suivant
Si vous installez l'agent sur un contrôleur de domaine, le système vous invite à spécifier des
comptes existants (ou le même compte) pour l'agent. Pour des raisons de sécurité, le
système ne crée pas automatiquement de nouveaux comptes sur un contrôleur de
domaine.
Si vous choisissez de Créer un nouveau compte ou choisissez l'option Utiliser le compte
suivant, assurez-vous que les politiques de sécurité du domaine n'affectent pas les droits
d'utilisateur des comptes liés. Si un compte est privé des droits d'utilisateur attribués lors de
l'installation, le composant pourrait ne pas fonctionner correctement ou ne pas fonctionner.
l
Enregistrer des machines avec des agents installés. Cette option est utilisée si l'agent est
déjà installé sur des machines et que vous devez uniquement les enregistrer dans Cyber
Protection. Si aucun agent n'est trouvé au sein des machines, elles seront ajoutées en tant que
machines non gérées.
l
Ajouter en tant que machines non gérées. L'agent ne sera pas installé sur les machines.
Vous pourrez les afficher dans la console et installer ou enregistrer l'agent ultérieurement.
79
[Si l'action post découverte Installez les agents et enregistrez les machines est
sélectionnée] Redémarrer l'ordinateur si nécessaire : si l'option est activée, la machine sera
redémarrée autant de fois que nécessaire pour terminer l'installation.
Le redémarrage de la machine peut être nécessaire dans l'un des cas suivants :
l
L'installation des prérequis est terminée et un redémarrage est requis pour continuer
l'installation.
l
L'installation est terminée, mais un redémarrage est nécessaire, car certains fichiers sont
verrouillés lors de l'installation.
l
L'installation est terminée, mais un redémarrage est nécessaire pour d'autres logiciels installés
précédemment.
[Si l'option Redémarrer l'ordinateur si nécessaire est sélectionnée] Ne pas redémarrer si
l'utilisateur est connecté : si l'option est activée, la machine ne redémarrera pas
automatiquement si l'utilisateur est connecté au système. Par exemple, si un utilisateur est en
train de travailler alors que l'installation requiert un redémarrage, le système ne sera pas
redémarré.
Si les prérequis ont été installés, mais que le redémarrage n'a pas été effectué, car un utilisateur
était connecté, vous devrez redémarrer la machine et recommencer l'installation pour terminer
l'installation de l'agent.
Si les prérequis ont été installés, mais que le redémarrage n'a pas été effectué, vous devrez
redémarrer la machine.
[Si votre organisation comporte des unités] Utilisateur pour lequel enregistrer les
machines : sélectionnez l'utilisateur de votre unité ou de vos unités subordonnées pour lequel
enregistrer les machines.
Si vous avez sélectionné l'une des deux premières actions post-découverte, vous avez également
la possibilité d'appliquer le plan de protection aux machines. Si vous possédez plusieurs plans de
protection, vous pouvez sélectionner celui à utiliser.
10. Fournissez les identifiants de l'utilisateur qui dispose de droits d'administrateur pour toutes les
machines.
Important
Notez que l'installation à distance d'agents fonctionne sans aucune préparation uniquement si
vous spécifiez les identifiants du compte d'administrateur intégré (le premier compte créé lors de
l'installation du système d'exploitation). Si vous souhaitez définir des identifiants
d'administrateur personnalisés, vous devrez effectuer des préparatifs manuels supplémentaires,
décrits dans « Activation de l'installation à distance d'un agent pour un administrateur
personnalisé » ci-dessous.
11. Le système vérifie la connectivité à toutes les machines. En cas d'échec de connexion à certaines
des machines, vous pouvez modifier leurs identifiants.
Une fois la découverte des machines démarrée, vous trouverez les tâches correspondantes dans
l'activité Tableau de bord > Activités > Découverte de machines.
80
Préparer une machine pour l'installation à distance
1. Pour une installation réussie sur une machine distante exécutant Windows Vista ou version
ultérieure, l'option Panneau de configuration > Options des dossiers > Affichage > Utiliser
l'assistant de partage doit être désactivée sur cette machine.
2. Pour réussir l'installation sur une machine distante qui n'est pas membre d'un domaine Active
Directory, le contrôle de compte utilisateur (CCU) doit être désactivé sur cette machine. Pour plus
d'informations sur sa désactivation, consultez « Exigences pour le contrôle de compte utilisateur
(CCU)" > Pour désactiver le CCU.
3. Par défaut, les identifiants du compte administrateur intégré sont requis pour l'installation à
distance sur toute machine Windows. Pour effectuer l'installation à distance en utilisant les
identifiants d'un autre compte administrateur, les restrictions à distance de contrôle de compte
utilisateur (CCU) doivent être désactivées. Pour plus d'informations sur la manière dont les
désactiver, consultez « Exigences pour le contrôle de compte utilisateur (CCU)" > Pour désactiver
les restrictions à distance de CCU.
4. Le partage des fichiers et d'imprimantes doit être activé sur la machine distante. Pour accéder à
cette option :
l
Sur une machine exécutant Windows 2003 Server : accédez au Panneau de configuration >
Pare-feu Windows > Exceptions > Partage de fichiers et d'imprimantes.
l
Sur une machine exécutant Windows Vista, Windows Server 2008, Windows 7 ou version
ultérieure : accédez au Panneau de configuration > Pare-feu Windows > Centre réseau
et partage > Modifier les paramètres de partage avancés.
5. Cyber Protection utilise les ports TCP 445, 25001 et 43234 pour l'installation à distance.
Le port 445 s'ouvre automatiquement lorsque vous activez le partage de fichiers et
d'imprimantes. Les ports 43234 et 25001 s'ouvrent automatiquement dans le pare-feu Windows.
Si vous utilisez un autre pare-feu, assurez-vous que ces trois ports sont ouverts (ajoutés aux
exceptions) pour les demandes entrantes et sortantes.
Une fois l'installation à distance terminée, le port 25001 est fermé automatiquement par le parefeu Windows. Les ports 445 et 43234 doivent rester ouverts si vous souhaitez mettre à jour
l'agent à distance à l'avenir. Le port 25001 est ouvert et fermé automatiquement par le pare-feu
Windows lors de chaque mise à jour. Si vous utilisez un pare-feu différent, laissez les trois ports
ouverts.
Exigences pour le contrôle de compte d'utilisateur (UAC)
Sur une machine qui exécute Windows Vista ou une version ultérieure et qui n'est pas membre d'un
domaine Active Directory, les opérations de gestion centralisée (y compris l'installation à distance)
nécessitent que le contrôle de compte utilisateur (UAC) et ses restrictions à distance soient
désactivés.
Pour désactiver l'UAC
Effectuez l'une des opérations suivantes en fonction du système d'exploitation :
81
Pour un système d'exploitation Windows antérieur à Windows 8 :
l
Accédez à Panneau de configuration > Afficher par : Petites icônes > Comptes
d'utilisateur > Modifier les paramètres du Contrôle de compte d'utilisateur, puis déplacez
le curseur sur Ne jamais m’avertir. Ensuite, redémarrez la machine.
Pour tout système d'exploitation Windows :
l
1. Ouvrez l'Éditeur du Registre
2. Localisez la clé de registre suivante : HKEY_LOCAL_
MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System
3. Pour la valeur EnableLUA, modifiez la valeur du paramètre à 0.
4. Redémarrez la machine.
Pour désactiver les restrictions à distance UAC
1. Ouvrez l'Éditeur du Registre
2. Localisez la clé de registre suivante : HKEY_LOCAL_
MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
3. Pour la valeur LocalAccountTokenFilterPolicy, modifiez la valeur du paramètre sur 1.
Si la valeur LocalAccountTokenFilterPolicy n'existe pas, créez-en une en DWORD (32 bits). Pour
plus d'informations sur cette valeur, reportez-vous à la documentation de Microsoft :
https://support.microsoft.com/fr-fr/help/951016/description-of-user-account-control-andremote-restrictions-in-windows.
Remarque
Pour des raisons de sécurité, nous vous recommandons de rétablir l'état d'origine des deux
paramètres après la fin d'une opération de gestion (par exemple, une installation à distance) :
EnableLUA=1 et LocalAccountTokenFilterPolicy = 0
Sélection des composants à installer
Vous trouverez la description des composants obligatoires et supplémentaires dans le tableau
suivant :
Composant
Description
Composant obligatoire
Agent pour
Cet agent sauvegarde des disques, volumes et fichiers, et sera installé sur des machines
Windows
Windows. Il sera toujours installé. Vous ne pouvez pas le sélectionner.
Composants supplémentaires
Agent pour
Cet agent sauvegarde des machines virtuelles Hyper-V et sera installé sur des hôtes Hyper-
Hyper-V
V. Il sera installé s'il est sélectionné et si un rôle Hyper-V est détecté sur une machine.
Agent pour
Cet agent sauvegarde des bases de données SQL Server et sera installé sur des machines
SQL
exécutant Microsoft SQL Server. Il sera installé s'il est sélectionné et si une application est
détectée sur une machine.
82
Agent pour
Cet agent sauvegarde des bases de données et boîtes aux lettres Exchange, et sera installé
Exchange
sur des machines exécutant le rôle de boîte aux lettres de Microsoft SQL Server. Il sera
installé s'il est sélectionné et si une application est détectée sur une machine.
Agent pour
Cet agent sauvegarde les données des services de domaine Active Directory et sera
Active
installé sur des contrôleurs de domaine. Il sera installé s'il est sélectionné et si une
Directory
application est détectée sur une machine.
Agent pour
Cet agent sauvegarde des machine virtuelles VMware et sera installé sur des machines
VMware
Windows ayant un accès réseau à vCenter Server. Il sera installé s'il est sélectionné.
(Windows)
Agent pour
Cet agent sauvegarde des boîtes aux lettres Microsoft Office 365 vers une destination
Office 365
locale, et sera installé sur des machines Windows. Il sera installé s'il est sélectionné.
Agent pour
Cet agent sauvegarde des bases de données Oracle et sera installé sur des machines
Oracle
exécutant Oracle Database. Il sera installé s'il est sélectionné.
Cyber
Ce composant permet à un utilisateur de contrôler l'exécution des tâches en cours dans la
Protection
zone de notification, et sera installé sur des machines Windows. Il sera installé s'il est
Moniteur
sélectionné.
Outil de
Cyber Protection prend en charge l'interface de ligne de commande avec l'utilitaire
ligne de
acrocmd. acrocmd ne contient aucun outil exécutant physiquement les commandes. Il ne
commande
fait que fournir l'interface de ligne de commande aux composants de Cyber Protection —
agents et serveur de gestion. Il sera installé s'il est sélectionné.
6.8.5 Gestion des machines découvertes
Une fois le processus de découverte effectué, vous trouverez toutes les machines découvertes dans
Périphériques > Machines non gérées.
Cette section est divisée en sous-sections en fonction de la méthode de découverte utilisée. La liste
complète des paramètres de machine s'affiche ci-dessous (elle peut varier en fonction de la méthode
de découverte) :
Nom
Nom
Description
Le nom de la machine. L'adresse IP s'affichera si le nom de la machine ne peut pas être
découvert.
Adresse IP
L'adresse IP de la machine.
Type de
La méthode de découverte utilisée pour détecter la machine.
découverte
Unité
L'unité d'organisation à laquelle appartient la machine dans Active Directory. Cette
d'organisation
colonne s'affiche si vous consultez la liste des machines dans Machines non gérées >
Active Directory.
Système
83
Le système d'exploitation installé sur la machine.
d'exploitation
Il existe une section Exceptions, où vous pouvez ajouter les machines à ignorer lors du processus de
découverte. Par exemple, si vous ne souhaitez pas que des machines spécifiques soient découvertes,
vous pouvez les ajouter à la liste.
Pour ajouter une machine à la section Exceptions, sélectionnez-la dans la liste, puis cliquez sur
Ajouter aux exceptions. Pour retirer une machine de la section Exceptions, accédez à Machines
non gérées > Exceptions, sélectionnez la machine, puis cliquez sur Retirer des exceptions.
Vous pouvez installer l'agent de protection et enregistrer un lot de machines découvertes dans Cyber
Protection en les sélectionnant dans la liste et en cliquant sur Installer et enregistrer. L'assistant
ouvert vous permet aussi d'assigner le plan de protection à un lot de machines.
Une fois l'agent de protection installé sur des machines, ces machines s'afficheront dans la section
Périphériques > Machines avec des agents.
Pour vérifier l'état de la protection, accédez à Tableau de bord > Présentation et ajoutez le widget
État de protection ou le widget Machines découvertes.
6.8.6 Dépannage
Si vous rencontrez le moindre problème avec la fonctionnalité de découverte automatique, essayez
de procéder aux vérifications suivantes :
l
Vérifiez que l'option NetBIOS par-dessus TCP/IP est activée ou configurée par défaut.
l
Dans « Panneau de configuration\Centre Réseau et partage\Paramètres de partage avancés »,
activez la découverte du réseau.
84
l
Vérifiez que le service Hôte du fournisseur de découverte de fonctions est en cours d'exécution sur
la machine qui se charge de la découverte, ainsi que sur les machines à découvrir.
l
Vérifiez que le service Publication des ressources de découverte de fonctions est en cours
d'exécution sur les machines à découvrir.
6.9 Déploiement de l'agent pour VMware (matériel
virtuel) à partir d'un modèle OVF
6.9.1 Avant de commencer
Configuration système requise pour l'agent
Par défaut, 4 Go de RAM et 2 vCPU sont attribués au matériel virtuel, ce qui est optimal et suffisant
pour la plupart des opérations. Nous vous recommandons d'augmenter ces ressources à 8 Go de
RAM et 4 vCPU si la bande passante du trafic de sauvegarde est susceptible de dépasser 100 Mo par
seconde (par exemple sur les réseaux 10 Gbit), afin d'améliorer les performances de sauvegarde.
Les propres disques virtuels du matériel n'occupent pas plus de 6 Go de stockage. Le format du
disque (dynamique ou statique) n'a pas d'importance et n'affecte pas les performances du matériel.
85
De combien d'agents ai-je besoin ?
Même si un matériel virtuel est capable de protéger un environnement vSphere tout entier, une
bonne pratique consiste à déployer un matériel virtuel par cluster vSphere (ou par hôte s'il n'y a pas
de clusters). Cela rend les sauvegardes plus rapides, car le matériel peut attacher les disques
sauvegardés via le transport HotAdd. Par conséquent, le trafic de sauvegarde est dirigé d'un disque
local à l'autre.
Il est normal d'utiliser simultanément le matériel virtuel et l'agent pour VMware (Windows), à
condition qu'ils soient connectés au même vCenter Server ou qu'ils soient connectés à des hôtes ESXi
différents. Évitez les situations pendant lesquelles un agent est connecté directement à un ESXi et un
autre agent est connecté au vCenter Server qui gère ce même ESXi.
Si vous avez plusieurs agents, nous vous déconseillons d'utiliser un stockage attaché localement (c.-àd. de stocker des sauvegardes sur des disques virtuels ajoutés au matériel virtuel). Pour plus
d'informations importantes à prendre en compte, consultez l'article « Utilisation d'un stockage
attaché localement ».
Désactiver le planificateur de ressources partagées (PRP) automatique pour
l'agent
Si le matériel virtuel est déployé sur un cluster vSphere, veillez à désactiver le vMotion automatique
pour celui-ci.Dans les paramètres RPR du cluster, activez des niveaux d'automatisation de machine
virtuelle individuels, puis définissez Niveau d'automatisation du matériel virtuel sur Désactivé.
6.9.2 Déploiement du modèle OVF
1. Cliquez sur Tous les périphériques > Ajouter > VMware ESXi > Matériel virtuel (OVF).
L'archive ZIP est téléchargée sur votre machine.
2. Décompressez l'archive ZIP. Le dossier contient un fichier .ovf et deux fichiers .vmdk.
3. Assurez-vous que ces fichiers sont accessibles à partir de la machine exécutant vSphere Client.
4. Lancez le client vSphere et connectez-vous au vCenter Server.
5. Déployez le modèle OVF.
l
Lors de la configuration du stockage, sélectionnez le magasin de données partagé, s'il existe. Le
format du disque (dynamique ou statique) n'a pas d'importance et n'affecte pas les
performances du matériel.
l
Lors de la configuration de connexions réseau, assurez-vous de sélectionner un réseau qui
autorise une connexion Internet, afin que l'agent puisse s'enregistrer correctement dans le
Cloud.
86
6.9.3 Configuration du matériel virtuel
1. Démarrage de l'appareil virtuel
Dans le vSphere Client, affichez Inventaire, cliquez avec le bouton droit de la souris sur le nom du
matériel virtuel, puis sélectionnez Alimentation > Mettre sous tension. Sélectionnez l'onglet
Console.
2. Serveur proxy
Si un serveur proxy est activé sur votre réseau :
a. Pour démarrer l'interface de commande, appuyez sur CTRL+SHIFT+F2 lorsque vous vous
trouvez dans l'interface utilisateur du matériel virtuel.
b. Ouvrez le fichier /etc/Acronis/Global.config dans un éditeur de texte.
c. Effectuez l'une des actions suivantes :
l
Si les paramètres de proxy ont été précisés lors de l'installation de l'agent, recherchez la
section suivante :
<key name="HttpProxy">
<value name="Enabled" type="Tdword">"1"</value>
<value name="Host" type="TString">"ADRESSE"</value>
<value name="Port" type="Tdword">"PORT"</value>
<value name="Login" type="TString">"IDENTIFIANT"</value>
<value name="Password" type="TString">"MOT DE PASSE"</value>
</key>
l
Autrement, copiez les lignes ci-dessus et collez-les dans le fichier entre les balises <registry
name="Global">...</registry>.
d. Remplacez ADRESSE par la nouvelle adresse IP/nom d'hôte de serveur proxy et PORT par la
valeur décimale du numéro de port.
e. Si votre serveur proxy nécessite une authentification, remplacez IDENTIFIANT et MOT DE PASSE
par les informations de connexion au serveur proxy. Dans le cas contraire, supprimez ces
lignes du fichier.
f. Enregistrez le fichier.
g. Ouvrez le fichier /opt/acronis/etc/aakore.yaml dans un éditeur de texte.
h. Trouvez la section env ou créez-la, puis ajoutez-y les lignes suivantes :
env:
http-proxy: proxy_login:proxy_password@proxy_address:port
https-proxy: proxy_login:proxy_password@proxy_address:port
i. Remplacez proxy_login et proxy_password par les identifiants de connexion au serveur proxy,
et proxy_address:port par l'adresse et le numéro de port du serveur proxy.
j. Exécutez la commande reboot.
Sinon, ignorez cette étape.
3. Paramètres réseau
87
La connexion réseau de l'agent est configurée automatiquement en utilisant le protocole de
configuration d'hôte dynamique (Dynamic Host Configuration Protocol - DHCP). Pour modifier la
configuration par défaut, sous Options de l'agent, dans eth0, cliquez sur Modifier et spécifiez
les paramètres réseau souhaités.
4. vCenter/ESX(i)
Sous Options de l'agent, dans vCenter/ESX(i), cliquez sur Modifier et spécifiez le nom du
serveur vCenter ou son adresse IP. L'agent pourra sauvegarder et restaurer toute machine
virtuelle gérée par le serveur vCenter.
Si vous n'utilisez pas un serveur vCenter, précisez le nom ou l'adresse IP de l'hôte ESXi pour lequel
vous voulez sauvegarder et restaurer les machines virtuelles. Normalement, les sauvegardes
s'exécutent plus rapidement quand l'agent sauvegarde les machines virtuelles hébergées sur son
propre hôte.
Spécifiez les identifiants que l'agent utilisera pour se connecter au vCenter Server ou ESXi. Nous
vous conseillons d’utiliser un compte auquel le rôle Administrateur a été attribué. Dans le cas
contraire, veuillez fournir un compte avec les privilèges nécessaires sur le vCenter Server ou ESXi.
Vous pouvez cliquer sur Vérifier la connexion pour vous assurer que les informations
d'identification d'accès sont exactes.
5. Serveur de gestion
a. Sous Options de l'agent, dans Serveur de gestion, cliquez sur Modifier.
b. Dans Nom/IP du serveur, sélectionnez Cloud. Le logiciel affiche l'adresse du service Cyber
Protection. Sauf indication contraire, ne modifiez pas cette adresse.
c. Dans Nom d'utilisateur et Mot de passe, indiquez le nom d'utilisateur et le mot de passe du
service Cyber Protection. L'agent et les machines virtuelles gérées par celui-ci seront
enregistrés sous ce compte.
6. Fuseau horaire
Sous Machine virtuelle, dans Fuseau horaire, cliquez sur Modifier. Sélectionnez le fuseau
horaire de votre emplacement afin de vous assurer que les opérations planifiées sont exécutées
au bon moment.
7. [Facultatif] Stockages locaux
Vous pouvez connecter un disque supplémentaire au matériel virtuel pour que l'agent pour
VMware puisse effectuer des sauvegardes sur ce stockage connecté localement.
Ajoutez le disque en modifiant les paramètres de la machine virtuelle et cliquez sur Actualiser. Le
lien Créer un stockage devient disponible. Cliquez sur ce lien, sélectionnez le disque puis
donnez-lui un nom.
88
6.10 Déploiement de l'agent pour Virtuozzo Hybrid
Infrastructure (appliance virtuelle) depuis un modèle
QCOW2
6.10.1 Avant de commencer
Cette appliance est une machine virtuelle préconfigurée que vous déployez dans Virtuozzo Hybrid
Infrastructure. Elle contient un agent de protection qui vous permet d'administrer la cyber protection
pour toutes les machines virtuelles d'un cluster Virtuozzo Hybrid Infrastructure.
Configuration système requise pour l'agent
Lorsque vous déployez l'appliance virtuelle, vous pouvez choisir parmi différentes combinaisons
prédéfinies de vCPUs et RAM (variétés). Vous pouvez également créer vos propres variétés.
2 vCPU et 4 Go de RAM (variété moyenne) sont optimaux et suffisants pour la plupart des
opérations. Nous vous recommandons d'augmenter ces ressources à 4 vCPU et 8 Go de RAM si la
bande passante du trafic de sauvegarde est susceptible de dépasser 100 Mo par seconde (par
exemple sur les réseaux 10 Gbit), afin d'améliorer les performances de sauvegarde.
De combien d'agents ai-je besoin ?
Un seul agent peut protéger l'intégralité du cluster. Vous pouvez cependant avoir plus d'un agent
dans le cluster si vous devez distribuer la bande passante du trafic de sauvegarde.
Si vous avez plus d'un agent dans un cluster, les machines virtuelles sont automatiquement
distribuées de manière égale entre les agents, afin que chacun gère un nombre égal de machines.
La redistribution automatique a lieu lorsqu'un déséquilibre de charge entre les agents atteint 20 %.
Cela peut se produire, par exemple, lorsqu'une machine ou un agent est ajouté ou supprimé. Par
exemple, vous réalisez que vous avez besoin de plus d'agents pour prendre en charge le débit et vous
déployez une appliance virtuelle supplémentaire dans le cluster. Le serveur de gestion assignera les
machines les plus appropriées au nouvel agent. La charge des anciens agents sera réduite. Lorsque
vous supprimez un agent du serveur de gestion, les machines assignées à l'agent sont distribuées
parmi les agents restants. Cependant, cela ne se produira pas si un agent est endommagé ou est
supprimé manuellement du nœud de Virtuozzo Hybrid Infrastructure. La redistribution démarrera
seulement après que vous avez supprimé cet agent de l'interface Web Cyber Protection.
Vous pouvez voir le résultat de la distribution automatique :
l
Dans la colonne Agent pour chaque machine virtuelle dans la section Tous les périphériques
l
Dans la section Machines virtuelles attribuées du volet Détails lorsqu'un agent est
sélectionné dans Paramètres > Agents
89
Limites
l
L'appliance de Virtuozzo Hybrid Infrastructure ne peut pas être déployée à distance.
l
La sauvegarde reconnaissant les applications des machines virtuelles n'est pas prise en charge.
6.10.2 Configurations de réseaux dans Virtuozzo Hybrid
Infrastructure
Avant de déployer et de configurer l'appliance virtuelle, vous devez avoir configuré vos réseaux dans
Virtuozzo Hybrid Infrastructure.
Configuration réseau requise pour Agent pour Virtuozzo Hybrid Infrastructure
(matériel virtuel)
l
Le matériel virtuel nécessite deux adaptateurs réseau.
l
Le matériel virtuel doit être connecté aux réseaux Virtuozzo avec les types de trafic réseau
suivants :
o
API de calcul
o
Sauvegarde de MV
o
ABGW Public
o
MV publique
Pour plus d'informations sur la configuration des réseaux, voir Exigences relatives au cluster de calcul
dans la documentation Virtuozzo.
6.10.3 Configurations de comptes utilisateur dans Virtuozzo Hybrid
Infrastructure
Pour configurer l'appliance virtuelle, vous avez besoin d'un compte utilisateur Virtuozzo Hybrid
Infrastructure. Ce compte doit disposer du rôle Administrateur dans le domaine Défaut. Pour en
savoir plus sur les utilisateurs, veuillez consulter Gestion des utilisateurs de domaine dans la
documentation de Virtuozzo Hybrid Infrastructure. Assurez-vous d'avoir accordé à ce compte l'accès
à tous les projets du domaine Défaut.
Pour accorder l'accès à tous les projets du domaine Défaut
Exécutez le script suivant dans le cluster Virtuozzo Hybrid Infrastructure via l'interface de ligne de
commande OpenStack. Pour en savoir plus sur la connexion à cette interface, reportez-vous à
Connexion à l'interface de ligne de commande OpenStack dans la documentation de Virtuozzo
Hybrid Infrastructure.
su - vstoradmin
kolla-ansible post-deploy
exit
. /etc/kolla/admin-openrc.sh
openstack --insecure user set --project admin --project-domain Default --domain
90
Default <username>
openstack --insecure role add --domain Default --user <username> --user-domain
Default compute --inherited
Remplacez <username> par le compte Virtuozzo Hybrid Infrastructure disposant du rôle
Administrateur dans le domaine Défaut. Le matériel virtuel se servira de ce compte pour
sauvegarder et restaurer les machines virtuelles dans tout projet enfant dans le domaine Défaut.
Exemple
su - vstoradmin
kolla-ansible post-deploy
exit
. /etc/kolla/admin-openrc.sh
openstack --insecure user set --project admin --project-domain Default --domain
Default johndoe
openstack --insecure role add --domain Default --user johndoe --user-domain
Default compute --inherited
Pour gérer les sauvegardes pour les machines virtuelles dans un domaine autre que le domaine
Défaut, exécutez également le script suivant.
Pour accorder l'accès à tous les projets dans un domaine différent
su - vstoradmin
kolla-ansible post-deploy
exit
. /etc/kolla/admin-openrc.sh
openstack --insecure role add --domain <domain name> --inherited --user
<username> --user-domain Default admin
Remplacez <domain name> par le nom du domaine des projets dans lesquels le compte <username>
aura accès.
Exemple
su - vstoradmin
kolla-ansible post-deploy
exit
. /etc/kolla/admin-openrc.sh
openstack --insecure role add --domain MyNewDomain --inherited --user johndoe -user-domain Default admin
91
6.10.4 Déploiement du modèle QCOW2
1. Connectez-vous à votre compte Cyber Protection.
2. Cliquez sur Périphériques > Tous les périphériques > Ajouter > Virtuozzo Hybrid
Infrastructure.
L'archive ZIP est téléchargée sur votre machine.
3. Décompressez l'archive ZIP. Elle contient un fichier image .qcow2.
4. Connectez-vous à votre compte sur Virtuozzo Hybrid Infrastructure.
5. Ajoutez le fichier image .qcow2 au cluster de calcul de Virtuozzo Hybrid Infrastructure, comme
suit :
l
Dans l'onglet Calcul > Machines virtuelles > Images, cliquez sur Ajouter une image.
l
Dans la fenêtre Ajouter une image, cliquez sur Parcourir, puis sélectionnez le fichier .qcow2.
l
Indiquez le nom de l'image, sélectionnez le type OS Linux générique, puis cliquez sur
Ajouter.
6. Dans l'onglet Calcul > Machines virtuelles > Machines virtuelles, cliquez sur Créer une
machine virtuelle. Une fenêtre s'ouvrira, dans laquelle vous devez indiquer les paramètres
suivants :
l
Un nom pour la nouvelle machine virtuelle.
l
Dans Déployer à partir de, choisissez Image.
l
Dans la fenêtre Images, sélectionnez le fichier image .qcow2 de l'appliance, puis cliquez sur
Terminé.
l
Dans la fenêtre Volumes, vous n'avez pas besoin d'ajouter de volumes. Le volume ajouté
automatiquement pour le disque système est suffisant.
l
Dans la fenêtre Variété, choisissez votre combinaison souhaitée de vCPU et RAM, puis cliquez
sur Terminé. 2 vCPU et 4 Go de RAM sont généralement suffisants.
l
Dans la fenêtre Interfaces réseau, cliquez sur Ajouter, sélectionnez le réseau virtuel de type
public, puis cliquez sur Ajouter. Il apparaîtra dans la liste Interfaces réseau.
Si vous utilisez une configuration possédant plus d'un réseau physique (et donc avec plus d'un
réseau virtuel de type public), répétez cette étape et sélectionnez les réseaux virtuels dont vous
avez besoin.
7. Cliquez sur Valider.
8. De nouveau, dans la fenêtre Créer une machine virtuelle, cliquez sur Déployer pour créer et
démarrer la machine virtuelle.
6.10.5 Configuration du matériel virtuel
Après avoir déployé le matériel virtuel, vous devez le configurer afin qu'il puisse atteindre aussi bien le
cluster Virtuozzo Hybrid Infrastructure qu'il protègera que le service Cloud Cyber Protection.
Pour configurer l'appareil virtuel
92
1. Connectez-vous à votre compte sur Virtuozzo Hybrid Infrastructure.
2. Dans l'onglet Calcul > Machines virtuelles > Machines virtuelles, sélectionnez la machine
virtuelle que vous avez créée. Cliquez ensuite sur Console.
3. Configurez les interfaces réseau de l'appliance. Il se peut qu'il y ait une interface ou plus à
configurer ; cela dépend du nombre de réseaux virtuels que l'appliance utilise. Assurez-vous que
les adresses DHCP attribuées automatiquement (s'il y en a) sont valides au sein des réseaux que
votre machine virtuelle utilise, ou attribuez-les manuellement.
4. Indiquez l'adresse et les identifiants du cluster Virtuozzo :
l
Nom de DNS ou adresse IP du cluster de Virtuozzo Hybrid Infrastructure – il s'agit de l'adresse
du nœud de gestion du cluster. Le port par défaut 5000 sera automatiquement configuré. Si
vous utilisez un port différent, vous devez l'indiquer manuellement.
l
Dans le champ Nom de domaine de l'utilisateur, indiquez votre domaine dans Virtuozzo
Hybrid Infrastructure. Par exemple, Défaut.
Le nom de domaine est sensible à la casse.
l
Dans les champs Nom d'utilisateur et Mot de passe, saisissez les identifiants du compte
Virtuozzo Hybrid Infrastructure qui possède le rôle Administrateur du domaine indiqué. Pour
en savoir plus sur les utilisateurs, les rôles et les domaines, reportez-vous à Configurations de
comptes utilisateur dans Virtuozzo Hybrid Infrastructure.
93
5. Indiquez l'adresse et les identifiants du serveur de gestion Cyber Protection pour y accéder.
Pour protéger les machines virtuelles du cluster de Virtuozzo Hybrid Infrastructure
94
1. Connectez-vous à votre compte Cyber Protection.
2. Accédez à Périphériques > Virtuozzo Hybrid Infrastructure> <votre cluster> > Projet par
défaut > admin, ou cherchez vos machines dans Périphériques > Tous les périphériques.
3. Sélectionnez les machines souhaitées et appliquez-leur un plan de protection.
6.11 Déploiement des agents via la stratégie de groupe
Vous pouvez installer (ou déployer) de manière centrale l'agent pour Windows sur des machines
membres d'un domaine de répertoire actif, à l'aide de la stratégie de groupe.
Dans cette section, vous apprendrez comment configurer un objet de stratégie de groupe pour
déployer des agents sur les machines d'un domaine entier ou dans son unité organisationnelle.
Chaque fois qu'une machine se connecte au domaine, l'objet de stratégie de groupe obtenu garantit
que l'agent est installé et enregistré.
6.11.1 Prérequis
Avant de procéder au déploiement de l'agent, veuillez vous assurer que :
l
Vous avez un domaine Active Directory avec un contrôleur de domaine exécutant Microsoft
Windows Server 2003 ou une version ultérieure.
l
Vous êtes un membre du groupe Domain Admins dans le domaine.
l
Vous avez téléchargé le programme d'installation Tous les agents pour Windows. Le lien de
téléchargement est disponible à la page Ajouter des périphériques de la console de service.
6.11.2 Etape 1 : Génération d'un jeton d'enregistrement
Un jeton d'enregistrement transmet votre identité au programme d'installation sans stocker votre
identifiant ni votre mot de passe pour la console de service. Par conséquent, vous pouvez enregistrer
autant de machines que vous le souhaitez sur votre compte. Pour plus de sécurité, un jeton a une
durée de validité limitée.
95
Générer un jeton d'enregistrement
1. Connectez-vous à la console de service grâce aux identifiants du compte auquel les machines
doivent être attribuées.
2. Cliquez sur Tous les périphériques > Ajouter.
3. Cherchez Jeton d'enregistrement, puis cliquez sur Générer.
4. Spécifiez la durée de validité du jeton, puis cliquez sur Générer le jeton.
5. Copiez le jeton ou notez-le par écrit. Assurez-vous d'enregistrer le jeton si vous en avez besoin
ultérieurement.
Vous pouvez cliquer sur Gérer les jetons actifs pour afficher et gérer les jetons déjà générés.
Notez que pour des raisons de sécurité, ce tableau n'affiche pas l'intégralité des valeurs de jeton.
6.11.3 Étape 2 : Création du fichier de transformation .mst et
extraction du paquet d'installation
1. Connectez-vous en tant qu'administrateur sur n'importe quelle machine du domaine.
2. Créez un dossier partagé contenant les paquets d'installation. Assurez-vous que les utilisateurs du
domaine peuvent accéder au dossier partagé — par exemple, en laissant les paramètres de
partage par défaut sur Tout le monde.
3. Démarrez le programme d'installation.
4. Cliquez sur Créer des fichiers .mst et .msi pour une installation sans assistance.
5. Cliquez sur Spécifier à côté de Paramètres d'enregistrement, puis saisissez le jeton que vous
avez généré.
Vous pouvez modifier la méthode d'enregistrement de la machine au sein du service Cyber
Protection, en passant de Utiliser un jeton d'enregistrement (par défaut) à Utiliser les
identifiants ou Ignorer l'enregistrement. L'option Ignorer l'enregistrement suppose que
vous enregistrerez la machine ultérieurement.
6. Vérifiez ou modifiez les paramètres d'installation qui seront ajoutés au fichier .mst, puis cliquez sur
Poursuivre.
7. Dans Sauvegardez les fichiers dans, spécifiez le chemin d'accès au dossier que vous avez créé.
8. Cliquez sur Générer.
En conséquence, le fichier de transformation .mst est généré et les packages d'installation .msi et .cab
sont extraits vers le dossier que vous avez créé.
6.11.4 Étape 3 : Configuration des objets de stratégie de groupe
1. Connectez-vous au contrôleur du domaine en tant qu'administrateur de domaine. Si le domaine
possède plus d'un contrôleur de domaine, connectez-vous sur l'un d'entre eux en tant
qu'administrateur de domaine.
2. Si vous prévoyez de déployer l'agent dans une unité organisationnelle, assurez-vous que celle-ci
existe dans le domaine. Sinon, ignorez cette étape.
96
3. Dans le menu Démarrer, pointez sur Outils administratifs puis cliquez sur Utilisateurs et
ordinateurs Active Directory (sous Windows Server 2003) ou Gestion des stratégies de
groupe (sous Windows Server 2008 ou version ultérieure).
4. Sous Windows Server 2003 :
l
Cliquez avec le bouton droit de la souris sur le nom du domaine ou de l'unité d'organisation,
puis cliquez sur Propriétés. Dans la boîte de dialogue, cliquez sur l'onglet Stratégie de
groupe, puis cliquez sur Nouvelle.
Sous Windows Server 2008 ou version ultérieure :
l
Cliquez avec le bouton droit de la souris sur le nom du domaine ou l'unité d'organisation, puis
cliquez sur Créer un objet GPO dans ce domaine, et le lier ici..
5. Nommez le nouvel objet de la Stratégie de groupe Agent pour Windows.
6. Ouvrez l'objet de la Stratégie de groupe Agent pour Windows pour le modifier, comme suit :
l
Dans Windows Server 2003, cliquez sur l'objet de la Stratégie de groupe, puis cliquez sur
Modifier.
l
Dans Windows Server 2008 ou version ultérieure, sous Objets de la stratégie de groupe,
faites un clic droit avec la souris sur l'objet Stratégie de groupe, puis cliquez sur Modifier.
7. Dans le composant logiciel enfichable de l'Editeur d'objet Stratégie de groupe, développez
Configuration de l'ordinateur.
8. Sous Windows Server 2003 et Windows Server 2008 :
l
Développez Paramètres du logiciel.
Sous Windows Server 2012 ou version ultérieure :
l
Développez Stratégies > Paramètres du logiciel.
9. Cliquez avec le bouton droit de la souris sur Installation du logiciel, placez le pointeur sur
Nouveau, puis cliquez sur Package.
10. Sélectionnez le package .msi d'installation de l'agent dans le dossier partagé que vous avez créé
précédemment, puis cliquez sur Ouvrir.
11. Dans la boîte de dialogue Déployer le logiciel, cliquez sur Avancées, puis sur OK.
12. Dans l'onglet Modifications, cliquez sur Ajouter, puis sélectionnez le fichier de transformation
.mst préalablement créé.
13. Cliquez sur OK pour fermer la boîte de dialogue Déployer le logiciel.
6.12 Mise à jour des agents
Les matériels virtuels avec les versions suivantes doivent être mis à jour uniquement à l'aide de la
console de service :
l
Agent pour VMware (matériel virtuel) : version 12.5.2309 et ultérieures
l
Agent pour Virtuozzo Infrastructure Platform (appliance virtuelle) : version 12.5.23094 et
ultérieures
Les versions suivantes des agents peuvent aussi être mises à jour via la console de service :
97
l
Agent pour Windows, agent pour VMware (Windows), agent pour Hyper-V : version 11.9.191 et
ultérieures
l
agent pour Linux : version 11.9.179 et ultérieures
l
Autres agents : toutes les versions peuvent être mises à jour.
Pour connaître la version de l’agent, sélectionnez la machine, puis cliquez sur Détails.
Pour effectuer une mise à jour des agents à partir de versions antérieures, téléchargez et installez
manuellement le nouvel agent. Pour trouver les liens de téléchargement, cliquez sur Tous les
périphériques > Ajouter.
Prérequis
Sur les machines Windows, les fonctionnalités Cyber Protect nécessitent le package redistribuable
Microsoft Visual C++ 2017. Veillez à ce qu'il soit déjà installé sur votre machine, ou installez-le avant
de mettre l'agent à jour. Après l'installation, il peut être nécessaire de redémarrer l'ordinateur. Le
package redistribuable Microsoft Visual C++ est disponible ici
https://support.microsoft.com/help/2999226/update-for-universal-c-runtime-in-windows.
Pour mettre à jour un agent via la console de service
1. Cliquez sur Paramètres > Agents.
Le logiciel affiche la liste des machines. Les machines dont la version des agents est obsolète sont
marquées d'un point d'exclamation orange.
2. Sélectionnez les machines sur lesquelles vous souhaitez effectuer une mise à jour des agents. Ces
machines doivent être en ligne.
3. Cliquez sur Mettre à jour l'agent.
Remarque
Lors de la mise à jour, toute sauvegarde en cours échouera.
Pour mettre à jour l'agent pour VMware (matériel virtuel) dont la version est antérieure à
12.5.23094
1. Cliquez sur Paramètres > Agents > l'agent que vous souhaitez mettre à jour > Détails, puis
examinez la section Machines virtuelles attribuées. Vous devrez de nouveau saisir ces
paramètres après la mise à jour.
a. Notez bien la position du commutateur Attribution automatique.
b. Pour savoir quelles machines virtuelles sont attribuées manuellement à l'agent, cliquez sur le
lien Attribué :. Le logiciel affiche la liste des machines virtuelles attribuées. Notez bien quelles
machines ont (M) après le nom de l'agent dans la colonne Agent.
2. Supprimez l'agent pour VMware (matériel virtuel), comme décrit dans « Désinstallation d'agents ».
À l'étape 5, supprimez l'agent depuis Paramètres > Agents, même si vous prévoyez de réinstaller
l'agent ultérieurement.
3. Déployez l'agent pour VMware (matériel virtuel) comme décrit dans « Déploiement du modèle
OVF ».
98
4. Configurez l'agent pour VMware (matériel virtuel), comme décrit dans « Configuration du matériel
virtuel ».
Si vous souhaitez reconstruire le stockage connecté localement, procédez comme suit à l'étape 7 :
a. Ajoutez au matériel virtuel le disque contenant le stockage local.
b. Cliquez sur Actualiser > Créer le stockage > Montage.
c. Le logiciel affiche la Lettre et le Libellé d'origine du disque. Ne les changez pas.
d. Cliquez sur OK.
5. Cliquez sur Paramètres > Agents > l'agent que vous souhaitez mettre à jour > Détails, puis
redéfinissez les paramètres que vous avez notés à l'étape 1. Si certaines machines virtuelles ont
été manuellement attribuées à l'agent, attribuez-les de nouveau comme décrit dans « Liaison de
machine virtuelle ».
Une fois la configuration de l'agent terminée, les plans de protection appliqués à l'ancien agent
sont réappliqués automatiquement au nouvel agent.
6. Les plans pour lesquels la sauvegarde reconnaissant les applications est activée nécessitent de
saisir de nouveau les informations d'identification. Modifiez ces plans et saisissez de nouveau les
informations d'identification.
7. Les plans qui sauvegardent la configuration ESXi nécessitent de saisir de nouveau le mot de passe
« racine ». Modifiez ces plans et saisissez de nouveau le mot de passe.
Pour mettre à jour les définitions de cyberprotection sur une machine
1. Cliquez sur Paramètres > Agents.
2. Sélectionnez la machine sur laquelle vous souhaitez effectuer une mise à jour des définitions de
cyberprotection, puis cliquez sur Mettre les définitions à jour. La machine doit être en ligne.
Pour attribuer le rôle Responsable de la mise à jour à un agent
1. Cliquez sur Paramètres > Agents.
2. Sélectionnez la machine à laquelle vous souhaitez attribuer le rôle Responsable de la mise à jour,
cliquez sur Détails, puis, dans la section Définitions de la cyberprotection, activez Utilisez
cet agent pour télécharger et distribuer des correctifs et des mises à jour.
Pour effacer les données en cache sur un agent
1. Cliquez sur Paramètres > Agents.
2. Sélectionnez la machine dont vous souhaitez effacer les données en cache (fichiers de mise à jour
et données de gestion des correctifs obsolètes), puis cliquez sur Vider le cache.
6.13 Empêcher la désinstallation ou la modification non
autorisée d'agents
Vous pouvez protéger l'agent pour Windows contre l'installation ou la modification non autorisée, en
activant le paramètre Protection par mot de passe dans un plan de protection. Ce paramètre est
disponible uniquement si le paramètre Autoprotection est activé.
Activer la protection par mot de passe
99
1. Dans un plan de protection, développez le module Protection contre les virus et les
malwares (module Active Protection pour les éditions Cyber Backup).
2. Cliquez sur Autoprotection et assurez-vous que l'interrupteur Autoprotection est activé.
3. Activez l'interrupteur Protection par mot de passe.
4. Dans la fenêtre qui s'ouvre, copiez le mot de passe dont vous avez besoin pour désinstaller ou
modifier les composants d'un Agent pour Windows protégé.
Ce mot de passe est unique et vous ne serez pas en mesure de le récupérer si vous fermez cette
fenêtre. Si vous perdez ou oubliez ce mot de passe, vous pouvez modifier le plan de protection et
créer un nouveau mot de passe.
5. Cliquez sur Fermer.
6. Dans le volet Autoprotection, cliquez sur Terminé.
7. Enregistrez le plan de protection.
La protection par mot de passe sera activée pour les machines auxquelles ce plan de protection sera
appliqué. La protection par mot de passe est uniquement disponible pour Agent pour Windows
version <VERSION 20.11> ou ultérieure. Ces machines doivent être en ligne.
Vous pouvez appliquer un plan de protection avec protection par mot de passe activée à une
machine exécutant macOS, mais aucune protection ne sera fournie. Vous ne pouvez pas appliquer un
tel plan à une machine fonctionnant sous Linux.
Par ailleurs, vous ne pouvez pas appliquer plus d'un plan de protection avec protection par mot de
passe activée à la même machine Windows. Pour apprendre à résoudre un conflit potentiel, consultez
Résolution des conflits de plan.
Modifier le mot de passe dans un plan de protection existant
1. Dans le plan de protection, développez le module Protection contre les virus et les
malwares (module Active Protection pour l'édition Cyber Backup).
2. Cliquez sur Autoprotection.
3. Cliquez sur Créer un mot de passe.
4. Dans la fenêtre qui s'ouvre, copiez le mot de passe dont vous avez besoin pour désinstaller ou
modifier les composants d'un Agent pour Windows protégé.
Ce mot de passe est unique et vous ne serez pas en mesure de le récupérer si vous fermez cette
fenêtre. Si vous perdez ou oubliez ce mot de passe, vous pouvez modifier le plan de protection et
créer un nouveau mot de passe.
5. Cliquez sur Fermer.
6. Dans le volet Autoprotection, cliquez sur Terminé.
7. Enregistrez le plan de protection.
100
6.14 Désinstallation d'agents
6.14.1 Sous Windows
Si vous souhaitez supprimer des composants de produits individuels (par exemple un des agents ou
le Moniteur de cyberprotection), lancez le programme d'installation Tous les agents pour
Windows, choisissez de modifier le produit et désélectionnez les composants que vous voulez
supprimer. Le lien vers le programme d'installation se trouve sur la page Téléchargements (cliquez
sur l'icône de compte dans l'angle supérieur droit > Téléchargements).
Si vous souhaitez supprimer tous les composants de produit d'une machine, suivez les étapes
décrites ci-dessous.
1. Connectez-vous en tant qu'administrateur.
2. Accédez au Panneau de configuration, puis sélectionnez Programmes et fonctionnalités
(Ajout ou suppression de programmes sous Windows XP) > Agent Acronis Cyber
Protection > Désinstaller.
3. [Pour un agent protégé par mot de passe] Spécifiez le mot de passe dont vous avez besoin pour
désinstaller l'agent, puis cliquez sur Suivant.
4. [Facultatif] Cochez la case Supprimer les journaux et les paramètres de configuration.
Ne cochez pas cette case si vous prévoyez de réinstaller le produit ultérieurement. Si vous cochez
cette case, il se peut que la machine soit dupliquée dans la console de service et que les
sauvegardes de l'ancienne machine ne soient pas associées à la nouvelle.
5. Cliquez sur Désinstaller.
6. [Si vous prévoyez de réinstaller l'agent ultérieurement, passez cette étape.] Dans la console de
service Cyber Protection, cliquez sur Paramètres > Agents, sélectionnez la machine sur laquelle
l'agent était installé, puis cliquez sur Supprimer.
6.14.2 Sous Linux
1. En tant qu'utilisateur racine, exécutez
/usr/lib/Acronis/BackupAndRecovery/uninstall/uninstall.
2. [Facultatif] Cochez la case Nettoyer toutes les traces de produit (supprimer les
paramètres de configuration, d'emplacements de stockage, de tâches, de journaux du
produit).
Ne cochez pas cette case si vous prévoyez de réinstaller le produit ultérieurement. Si vous cochez
cette case, il se peut que la machine soit dupliquée dans la console de service et que les
sauvegardes de l'ancienne machine ne soient pas associées à la nouvelle.
3. Confirmez votre choix.
4. Si vous prévoyez de réinstaller l'agent ultérieurement, passez cette étape. Dans le cas contraire,
dans la console de service, cliquez sur Paramètres > Agents, sélectionnez la machine sur laquelle
l'agent était installé, puis cliquez sur Supprimer.
101
6.14.3 Dans macOS
1. Double-cliquez sur le fichier d'installation (.dmg).
2. Patientez pendant que le système d'exploitation monte l'image du disque d'installation.
3. Dans l'image, double-cliquez sur Désinstaller.
4. Si vous y êtes invité, fournissez les informations d'identification de l'administrateur.
5. Confirmez votre choix.
6. Si vous prévoyez de réinstaller l'agent ultérieurement, passez cette étape. Dans le cas contraire,
dans la console de service, cliquez sur Paramètres > Agents, sélectionnez la machine sur laquelle
l'agent était installé, puis cliquez sur Supprimer.
6.14.4 Suppression de l'agent pour VMware (matériel virtuel)
1. Lancez le client vSphere et connectez-vous au vCenter Server.
2. Si le matériel virtuel (MV) est sous tension, cliquez-droit sur celui-ci puis cliquez sur Alimentation
> Mettre hors tension. Confirmez votre choix.
3. Si le MV utilise un stockage attaché localement sur un disque virtuel et que vous voulez conserver
les données sur ce disque, procédez comme suit :
a. Cliquez avec le bouton droit de la souris sur l’AV, puis cliquez sur Modifier les paramètres.
b. Sélectionnez le disque avec le stockage, puis cliquez sur Supprimer. Sous Options de
suppression, cliquez sur Supprimer de la machine virtuelle.
c. Cliquez sur OK.
En conséquence, le disque reste dans la banque de données. Vous pouvez attacher le disque à un
autre AV.
4. Cliquez avec le bouton droit de la souris sur l’AV, puis cliquez sur Supprimer du disque.
Confirmez votre choix.
5. Si vous prévoyez de réinstaller l'agent ultérieurement, passez cette étape. Dans le cas contraire,
dans la console de service, procédez comme suit :
a. Cliquez sur Paramètres > Agents, sélectionnez le matériel virtuel, puis cliquez sur
Supprimer.
b. Cliquez sur Stockage de sauvegarde > Emplacements, puis supprimez l'emplacement
correspondant au stockage attaché localement.
6.15 Paramètres de sécurité
Pour configurer les paramètres généraux de protection pour Cyber Protection, accédez à
Paramètres > Protection dans la console de service.
6.15.1 Mises à jour automatiques pour les composants
Pour réduire le trafic sur la bande passante, Cyber Protection utilise une technologie de pair à pair
pour la mise à jour des composants. Vous pouvez choisir un ou plusieurs agents dédiés qui
102
téléchargeront les mises à jour via Internet et les redistribueront aux autres agents du réseau en tant
qu'agents de pair à pair.
Par défaut, l'option Utilisez cet agent pour télécharger et distribuer des correctifs et des
mises à jour est désactivée pour les agents, ce qui signifie que tous les agents enregistrés
recherchent les dernières mises à jour et les distribuent. Si un utilisateur active l'option Utilisez cet
agent pour télécharger et distribuer des correctifs et des mises à jour pour un agent en
particulier, cet agent reçoit alors le rôle Responsable de la mise à jour, et tous les autres agents
l'utilisent pour rechercher des mises à jour et leur distribution. Vous devez veiller à ce que les agents
disposant du rôle Responsable de la mise à jour soient suffisamment puissants, disposent d'une
connexion rapide et stable à Internet et possèdent assez d'espace disque.
La procédure de mise à jour est la suivante :
1. De façon planifiée, l'agent possédant le rôle Responsable de la mise à jour vérifie le fichier d'index
mis à disposition par le fournisseur de services afin de mettre à jour les principaux composants.
2. L'agent possédant le rôle Responsable de la mise à jour commence à télécharger et à distribuer les
mises à jour à tous les agents.
Attribuer le rôle Responsable de la mise à jour à un agent de protection
1. Dans la console de service, accédez à Paramètres > Agents.
2. Sélectionnez la machine à laquelle vous souhaitez attribuer le rôle Responsable de la mise à jour.
3. Cliquez sur Détails, puis activez l'option Utilisez cet agent pour télécharger et distribuer
des correctifs et des mises à jour.
6.15.2 Mise à jour des définitions de cyberprotection de façon
planifiée
Dans l'onglet Planification, vous pouvez configurer le planning de mise à jour automatique des
définitions de cyberprotection pour chacun des composants suivants :
l
Anti-malware
l
Évaluation des vulnérabilités
l
Gestion des correctifs
Pour modifier le paramètre de mise à jour des définitions, naviguez vers Paramètres > Protection >
Mise à jour des définitions de protection > Planification.
Type de planification :
l
Quotidienne : définissez les jours de la semaine pour la mise à jour des définitions.
Démarrage à : vous pouvez sélectionner l'heure à laquelle mettre à jour les définitions.
l
Horaire : définissez un planning horaire plus granulaire pour la mise à jour des définitions.
Exécution chaque : définissez la périodicité d'exécution des mises à jour des définitions.
À partir de … Jusqu'à : définissez une plage de temps spécifique pendant laquelle les mises à jour
des définitions seront effectuées.
103
6.15.3 Mise à jour des définitions de cyberprotection à la demande
Pour mettre à jour les définitions de cyberprotection à la demande, pour une machine en
particulier
1. Dans la console de service, accédez à Paramètres > Agents.
2. Sélectionnez les machines sur lesquelles vous souhaitez effectuer une mise à jour de définitions de
cyberprotection, puis cliquez sur Mettre les définitions à jour.
6.15.4 Mémoire en cache
Emplacement des données en cache :
l
Sur les machines Windows : C:\ProgramData\Acronis\Agent\var\atp-downloader\Cache
l
Sur les machines Linux : /opt/acronis/var/atp-downloader/Cache
l
Sur les machines macOS : /Library/Application Support/Acronis/Agent/var/atpdownloader/Cache
Pour modifier le paramètre de stockage du cache, naviguez vers Paramètres > Protection > Mise à
jour des définitions de protection > Stockage du cache
Dans Fichiers de mise à jour et données de gestion des correctifs obsolètes, indiquez au
bout de combien de temps supprimer les données en cache.
Taille maximum de la mémoire en cache (Go) pour les agents :
l
Rôle Responsable de la mise à jour : définissez la taille du stockage pour le cache sur les
machines ayant le rôle Responsable de la mise à jour.
l
Autres rôles : définissez la taille du stockage pour le cache sur les autres machines.
6.15.5 Connexion à distance
Cliquez sur Connexion à distance au bureau, pour activer la connexion à distance aux machines
via client RDP ou client HTML5. Si elle est désactivée, les options Se connecter via un
client RDP/Se connecter via un client HTML5 n'apparaîtront pas dans la console de service, et
les utilisateurs ne seront pas en mesure de se connecter à des machines à distance. Cette option
affecte tous les utilisateurs de votre organisation.
Cliquez sur Partager la connexion à distance au bureau pour activer le partage de la connexion
à distance avec les utilisateurs. Par conséquent, la nouvelle option Partager la connexion à
distance apparaîtra dans le menu de droite lorsque vous choisirez une machine, et vous pourrez
générer un lien d'accès à la machine distante à partager avec les utilisateurs.
6.16 Modification du quota de service des ordinateurs
Le quota de service est affecté automatiquement lorsqu'un plan de protection est appliqué à une
machine pour la première fois.
104
Vous pourrez modifier manuellement l'attribution originale ultérieurement. Par exemple, pour
appliquer un plan de protection plus avancé au même ordinateur, vous devez mettre à niveau le
quota de service de l'ordinateur. Si les fonctionnalités requises par ce plan de protection ne sont pas
prises en charge par le quota de service actuellement affecté, le plan de protection échouera. Vous
pouvez également modifier le quota de service si vous faites l'acquisition d'autres quotas appropriés
après l'affectation de celui d'origine. Par exemple, un quota Postes de travail est attribué à une
machine virtuelle. Après l'achat d'un quota Machines virtuelles, vous pouvez l'attribuer
manuellement à cet ordinateur. Vous pouvez également libérer le quota de service attribué, puis
l'attribuer à un autre ordinateur.
Vous pouvez modifier le quota de service d'un ordinateur ou d'un groupe d'ordinateurs.
Pour changer le quota de service d'un ordinateur
1. Dans la console de services Cyber Protection, accédez à Périphériques.
2. Sélectionnez la machine souhaitée, puis cliquez sur Détails.
3. Dans la section Quota de service, cliquez sur Modifier.
4. Dans la fenêtre Changer de licence, sélectionnez le quota de service souhaité ou Aucun quota,
puis cliquez sur Modifier.
Pour modifier le quota de service d'un groupe d'ordinateurs
1. Dans la console de services Cyber Protection, accédez à Périphériques.
2. Sélectionnez plusieurs ordinateurs, puis cliquez sur Attribuer un quota.
3. Dans la fenêtre Changer de licence, sélectionnez le quota de service souhaité ou Aucun quota,
puis cliquez sur Modifier.
6.17 Services Cyber Protection installés dans votre
environnement
Cyber Protection installe certains des services suivants, en fonction des options Cyber Protection que
vous utilisez.
6.17.1 Services installés sous Windows
Nom du service
Objectif
Acronis Managed Machine
Fonctionnalités de sauvegarde, récupération, réplication, rétention,
Service
validation
Acronis Scheduler2 Service
Exécute les tâches planifiées pour certains événements
Service Acronis Active
Offre une protection contre les ransomware
Protection
Service Acronis Cyber
Protection
105
Offre une protection contre les malwares
6.17.2 Services installés sous macOS
Nom du service et emplacement
/Library/LaunchDaemons/com.acronis.aakore.plist
Objectif
Sert à la communication entre l'agent et les
composants de gestion
/Library/LaunchDaemons/com.acronis.cyber-
Permet de détecter les malwares
protect-service.plist
/Library/LaunchDaemons/com.acronis.mms.plist
Offre une fonctionnalité de sauvegarde et de
restauration
/Library/LaunchDaemons/com.acronis.schedule.plist
106
Exécute les tâches planifiées
7 Console de service
La console de service vous permet de gérer vos périphériques et plans de protection, et vous fournit
un excellent tableau de bord dans lequel vous pouvez trouver les informations les plus importantes
concernant votre protection.
Dans votre console de service, vous pouvez modifier vos paramètres, configurer vos rapports ou
examiner votre stockage de sauvegarde. La console vous donne également accès à des services ou
fonctionnalités Cyber Protection supplémentaires, comme File Sync & Share ou la protection contre
les virus et les malwares, la gestion des correctifs et l'évaluation des vulnérabilités. En fonction de
l'édition de Cyber Protection, il se peut que leur type et leur nombre varient.
Pour la section Périphériques, vous pouvez choisir entre le mode d'affichage simple et le mode
d'affichage tableau. Pour passer de l'un à l'autre, cliquez sur l'icône correspondante dans l'angle
supérieur droit.
107
Le mode d'affichage simple affiche uniquement quelques machines.
Le mode d'affichage tableau est activé automatiquement lorsque le nombre de machines devient
plus important.
Les deux modes d'affichage donnent accès aux mêmes fonctionnalités et aux mêmes opérations. Ce
document explique comment accéder aux différentes opérations depuis le mode d'affichage tableau.
Pour supprimer une machine de la console de service
1. Sélectionnez la case à côté de la machine souhaitée.
2. Cliquez sur Supprimer, puis confirmez votre choix.
Important
Supprimer une machine d'une console de service ne désinstalle pas l'agent de protection qui s'y
trouve et ne supprime pas les plans de protection appliqués à cette machine. Les sauvegardes de la
machine supprimée seront également conservées.
Les machines virtuelles VMware ou Hyper-V ainsi que les hôtes ESXi peuvent être sauvegardés par un
agent qui n'est pas installé dessus. Il est impossible de supprimer ces machines individuellement.
108
Pour les supprimer, vous devez trouver et supprimer la machine sur laquelle l'agent pour VMware ou
l'agent pour Hyper-V respectif est installé.
Pour supprimer une machine virtuelle ou un hôte ESXi sans agent
1. Sous Périphériques, sélectionnez Tous les périphériques.
2. Cliquez sur l'icône en forme d'engrenage en haut à droite et activez la colonne Agent.
3. Dans la colonne Agent, cochez le nom de la machine sur laquelle l'agent respectif est installé.
4. Supprimez cette machine de la console de service. Cette action supprimera également toutes les
machines sauvegardées par cet agent.
5. Désinstallez l'agent de la machine supprimée comme décrit dans « Désinstallation d'agents ».
109
8 Contrôle vocal pour les opérations dans la
console
Vous pouvez activer le contrôle vocal pour exécuter vocalement différentes opérations dans la
console de service. Cette fonctionnalité est uniquement disponible dans les éditions Cyber Protect.
Avant d'activer le contrôle vocal, vérifiez que l'accès au microphone est activé.
Pour activer le contrôle vocal, cliquez sur l'icône utilisateur en haut à droite de la console de service,
cliquez sur Contrôle vocal, puis activez l'option. Suite à cela, chaque fois que vous prononcerez le
nom d'une commande, le texte sera reconnu en bas à gauche de la console de service.
Pour désactiver le contrôle vocal, passez votre souris sur l'icône du microphone en bas à gauche et
cliquez sur le bouton rouge, ou cliquez sur l'icône utilisateur en haut à droite de la console de service,
cliquez sur Contrôle vocal, puis désactivez l'option.
110
Limites :
l
La fonctionnalité de contrôle vocal est prise en charge uniquement en anglais. Elle n'est pas
disponible dans d'autres langues.
l
La fonctionnalité de contrôle vocal est prise en charge uniquement dans le navigateur Google
Chrome pour bureau. Elle n'est pas prise en charge sur les navigateurs mobiles.
l
La fonctionnalité de contrôle vocal ne fonctionnera qu'avec le protocole https. Si un utilisateur
essaie d'accéder à la console de service à l'aide du protocole http, il ne sera pas en mesure d'activer
le microphone et ne pourra donc pas du tout activer l'option Contrôle vocal.
Pour ouvrir l'aide et afficher toutes les commandes vocales disponibles, cliquez sur l'icône en forme
de point d'interrogation en haut à droite, puis sélectionnez Aide pour le contrôle vocal.
Commande
Description
vocale
Général
Aide
Ouvrir une fenêtre modale d'aide
Faire défiler
Pour faire défiler la page vers le haut
vers le haut
Faire défiler
Pour faire défiler la page vers le bas
vers le bas
Haut (ou
Précédent)
111
Se déplacer vers la ligne supérieure dans un tableau
Bas (ou
Se déplacer vers la ligne inférieure dans un tableau
Suivant)
Fermer
Fermer une fenêtre modale
Tableau de bord > Vue d'ensemble
Présentation
Accéder à la section Vue d'ensemble
[Nom du
Explorer le statut de la machine dans le widget Statut de protection
statut]
Tableau de bord > Alertes
Alertes
Accéder à la section Alertes
[Nom de
Filtrer par type d'alerte en prononçant le nom de l'alerte correspondante. Par exemple,
l'alerte]
« Échec de la sauvegarde », « Licence expirée », « Machine hors ligne »
Tout effacer
Effacer toutes les alertes
Tableau de bord > Activités
Activités
Accéder à la section Activités
Tableau de bord > Flux de menaces
Flux de
Accéder à la section Flux de menaces
menaces
Périphériques > Tous les périphériques
Appareils
Accéder à la section Tous les périphériques
Protéger
Ouvrir la liste des plans de protection pour un périphérique
[Nom du
Sélectionner le plan de protection pour un périphérique. Par exemple, « Machine complète
plan]
vers le Cloud », « Sauvegarde dans le Cloud »
Appliquer
Appliquer un certain plan de protection à un périphérique
Annuler la
Arrêter l'exécution d'une sauvegarde pour un certain périphérique
sauvegarde
Sauvegarder
Exécuter une sauvegarde sur un certain périphérique
maintenant
Restauration
Ouvrir les points de récupération pour un périphérique
Détails
Afficher les détails du périphérique
Activités
Ouvrir les activités pour un périphérique
Alertes
Ouvrir les alertes pour un périphérique
112
Protection contre les virus et les malwares
Quarantaine
Accéder à la section Quarantaine
Liste blanche
Accéder à la section Liste blanche
Gestion de logiciel
Correctifs
Accéder à la section Correctifs
Vulnérabilités
Accéder à la section Vulnérabilités
Scénarios courants :
l
Pour sélectionner le plan de protection pour un périphérique, dites Protéger > <Nom_du_Plan>
l
Pour appliquer un plan de protection spécifique pour un périphérique, dites Protéger > <Nom_du_
Plan> > Appliquer
l
Pour exécuter une sauvegarde sur un périphérique spécifique, dites Protéger > <Nom_du_Plan> >
Sauvegarder maintenant
l
Pour annuler une sauvegarde sur un périphérique spécifique, dites Protéger > <Nom_du_Plan> >
Annuler la sauvegarde
113
9 Groupes du périphérique
Remarque
Cette fonctionnalité est disponible uniquement dans l'édition Advanced du service Cyber Protection.
Les groupes de périphériques sont conçus pour une gestion simplifiée d'un grand nombre de
périphériques enregistrés.
Vous pouvez appliquer un plan de protection à un groupe. Une fois qu'un nouveau périphérique
apparaît dans le groupe, il est protégé par le plan. Si un périphérique est supprimé d'un groupe, il
n'est plus protégé par le plan. Un plan appliqué à un groupe ne peut pas être supprimé uniquement
chez un membre du groupe. Il sera supprimé chez tout le groupe.
Seuls les périphériques de même type peuvent être ajoutés à un groupe. Par exemple, sous Hyper-V,
vous pouvez créer un groupe de machines virtuelles Hyper-V. Sous Machines avec des agents,
vous pouvez créer un groupe de machines avec des agents installés. Sous Tous les périphériques,
vous ne pouvez pas créer de groupe.
Un périphérique peut faire partie d'un ou de plusieurs groupes.
9.1 Groupes par défaut
Une fois un périphérique enregistré, il apparaît dans l'un des groupes racines intégrés dans l'onglet
Périphériques.
Les groupes racines ne peuvent pas être modifiés ni supprimés. Vous ne pouvez pas appliquer de
plan à des groupes racines.
Certains des groupes racines contiennent des sous-groupes racines intégrés. Ces groupes ne peuvent
pas être modifiés ni supprimés. Cependant, vous pouvez appliquer des plans à des sous-groupes
racines intégrés.
9.2 Groupes personnalisés
Le fait de protéger tous les périphériques d'un groupe par défaut avec un seul plan de protection
centralisé peut ne pas être satisfaisant en raison des différents rôles des machines. Les données
sauvegardées sont spécifiques pour chaque service ; certaines données doivent être sauvegardées
fréquemment, d'autres données sont sauvegardées deux fois par an. Par conséquent, il se peut que
vous souhaitiez créer plusieurs plans de protection applicables à différents ensembles de machines.
Dans ce cas, envisagez la création de groupes personnalisés.
Un groupe personnalisé peut contenir un ou plusieurs groupes imbriqués. Tous les groupes
personnalisés peuvent être modifiés ou supprimés. Il existe les groupes personnalisés suivants :
114
l
Groupes statiques
Les groupes statiques contiennent les machines ajoutées manuellement. Le contenu des groupes
statiques ne change jamais à moins que vous n'ajoutiez ou supprimiez une machine explicitement.
Exemple : Vous créez un groupe personnalisé pour le service comptable et ajoutez manuellement
les machines de ce service à ce groupe. Une fois que vous appliquez le plan de protection à ce
groupe, les machines des comptables sont protégées. Si un nouveau comptable est employé, vous
devrez ajouter manuellement la nouvelle machine sur le groupe.
l
Groupes dynamiques
Les groupes dynamiques contiennent les machines ajoutées automatiquement selon les critères
de recherche spécifiés lors de la création d'un groupe. Le contenu du groupe dynamique change
automatiquement. Une machine reste dans le groupe tant qu'elle répond aux critères spécifiés.
Exemple 1 : Les noms d'hôte des machines appartenant au service comptable comportent le mot
« comptabilité ». Vous spécifiez le nom de la machine partielle en tant que critère d'appartenance
au groupe et appliquez un plan de protection au groupe. Si un nouveau comptable est employé, la
nouvelle machine est ajoutée au groupe dès qu'elle est enregistrée. Elle est ainsi protégée
automatiquement.
Exemple 2 : Le service comptable forme une unité d'organisation (UO) Active Directory séparée.
Vous spécifiez l'UO comptable en tant que critère d'appartenance au groupe et appliquez un plan
de protection au groupe. Si un nouveau comptable est employé, la nouvelle machine est ajoutée
au groupe dès qu'elle est enregistrée, et ajoutée à l'UO (quel que soit l'ordre d'arrivée). Elle est ainsi
protégée automatiquement.
9.3 Création d'un groupe statique
1. Cliquez sur Périphériques, puis sélectionnez le groupe intégré contenant les périphériques pour
lesquels vous souhaitez créer un groupe statique.
2. Cliquez sur l’icône en forme d’engrenage en regard du groupe dans lequel vous souhaitez créer un
groupe.
3. Cliquez sur Nouveau groupe.
4. Indiquez le nom du groupe, puis cliquez sur OK.
Le groupe nouvellement créé apparaît dans l'arbre de groupes.
9.4 Ajout de périphériques aux groupes statiques
1. Cliquez sur Périphériques, puis sélectionnez un ou plusieurs périphérique(s) que vous souhaitez
ajouter à un groupe.
2. Cliquez sur Ajouter au groupe.
Le logiciel affiche une arborescence de groupes auxquels le périphérique sélectionné peut être
ajouté.
3. Si vous souhaitez créer un nouveau groupe, procédez comme suit. Sinon, ignorez cette étape.
a. Sélectionnez le groupe dans lequel vous souhaitez créer un groupe.
b. Cliquez sur Nouveau groupe.
115
c. Indiquez le nom du groupe, puis cliquez sur OK.
4. Sélectionnez le groupe auquel vous voulez ajouter le périphérique, puis cliquez sur Terminé.
Pour ajouter des périphériques à un groupe statique, vous pouvez également sélectionner le groupe
et cliquer sur Ajouter des périphériques.
9.5 Création d'un groupe dynamique
1. Cliquez sur Périphériques, puis sélectionnez le groupe contenant les périphériques pour lesquels
vous souhaitez créer un groupe dynamique.
Remarque
Vous ne pouvez pas créer de groupes dynamiques pour le groupe Tous les périphériques.
2. Utilisez le champ de recherche pour chercher des périphériques. Vous pouvez utiliser plusieurs
critères de recherche et opérateurs décrits ci-dessous.
3. Cliquez sur Enregistrer sous en regard du champ de recherche.
Remarque
Certains critères de recherche ne sont pas pris en charge pour la création de groupes. Consultez le
tableau de la section Critères de la recherche ci-dessous.
4. Indiquez le nom du groupe, puis cliquez sur OK.
9.5.1 Critères de la recherche
Le tableau suivant résume les critères de recherche disponibles.
Critère
Signification
Exemples de requête de
Pris en
recherche
charge
pour la
création
de
groupe
name
name = 'en-00'
Oui
Commentaire pour un périphérique.
comment = 'important machine'
Oui
Valeur par défaut :
comment = '' (toutes les machines
l
Nom d'hôte pour les machines
physiques
l
Nom des machines virtuelles
l
Nom de la base de données
l
Adresse électronique pour les
boîtes aux lettres
comment
l
Pour les machines physiques sous
Windows, la description de
116
sans commentaire)
l'ordinateur issue des propriétés
de l'ordinateur dans Windows.
Cette valeur est mise à jour toutes
les 15 minutes.
l
Vide pour d'autres périphériques.
Pour afficher le commentaire, sous
Périphériques, sélectionnez le
périphérique, cliquez sur Détails,
puis localisez la section
Commentaire.
Pour ajouter ou modifier le
commentaire manuellement, cliquez
sur Ajouter ou Modifier. Dans ce
cas, les mises à jour automatiques
cesseront de fonctionner. Pour
autoriser à nouveau les mises à jour,
effacez le commentaire que vous
avez ajouté.
Pour actualiser le champ de
commentaire pour vos appareils,
redémarrez Managed Machine
Service dans Services Windows ou
exécutez les commandes suivantes
dans l'invite de commandes :
net stop mms
net start mms
ip
memorySize
Adresse IP (uniquement pour les
ip RANGE
machines physiques).
('10.250.176.1','10.250.176.50')
Taille de la mémoire RAM en
memorySize < 1024
Oui
diskSize < 300 Go
diskSize >= 3 000 000 Mo
Non
insideVm = true
Oui
osName LIKE '%Windows XP%'
Oui
Oui
mégaoctets (Mo).
diskSize
Taille du disque dur en gigaoctets ou
en mégaoctets (uniquement pour les
machines physiques).
insideVm
Machine virtuelle avec un agent.
Valeurs possibles :
osName
117
l
true
l
false
Nom du système d'exploitation.
osType
osType IN ('linux', 'macosx')
Oui
osProductType = 'server'
Oui
tenant = 'Unit 1'
Oui
Identificateur de l'unité auquel le
tenantId = '3bfe6ca9-9c6a-4953-
Oui
périphérique appartient.
9cb2-a1323f454fc9'
Type de système d'exploitation.
Valeurs possibles :
osProductType
l
'windows'
l
'linux'
l
'macosx'
Type de produit du système
d'exploitation.
Valeurs possibles :
l
'dc'
Représente le contrôleur de
domaine.
Remarque : lorsque le rôle de
contrôleur de domaine est
attribué sur un serveur Windows,
l'osProductType passe de
« server » à « dc ». Ces machines
ne seront pas incluses dans les
résultats de recherche pour le
filtre « osProductType='server' ».
tenant
l
'server'
l
'workstation'
Nom de l'unité auquel le
périphérique appartient.
tenantId
Pour obtenir l'identifiant de l'unité,
sous Périphériques, sélectionnez le
périphérique, puis Détails > Toutes
les propriétés. L'identifiant apparaît
dans le champ ownerId.
state
État du périphérique.
Valeurs possibles :
118
l
'idle'
l
'interactionRequired'
l
'canceling'
l
'backup'
l
'recover'
l
'install'
l
'reboot'
l
'failback'
state = 'backup'
Non
protectedByPlan
l
'testReplica'
l
'run_from_image'
l
'finalize'
l
'failover'
l
'replicate'
l
'createAsz'
l
'deleteAsz'
l
'resizeAsz'
Périphériques protégés par un plan
protectedByPlan = '4B2A7A93-
de protection avec un identifiant
A44F-4155-BDE3-A023C57C9431'
Non
donné.
Pour obtenir l'identifiant du plan,
cliquez sur Plans > Sauvegarde.
Sélectionnez ensuite le plan et
cliquez sur le diagramme dans la
colonne État, puis sur un état. Une
nouvelle recherche avec l'identifiant
du plan sera créée.
okByPlan
Périphériques protégés par un plan
okByPlan = '4B2A7A93-A44F-4155-
de protection avec un identifiant
BDE3-A023C57C9431'
Non
donné et un état OK.
errorByPlan
Périphériques protégés par un plan
errorByPlan = '4B2A7A93-A44F-
de protection avec un identifiant
4155-BDE3-A023C57C9431'
Non
donné et un état Erreur.
warningByPlan
Périphériques protégés par un plan
warningByPlan = '4B2A7A93-A44F-
de protection avec un identifiant
4155-BDE3-A023C57C9431'
Non
donné et un état Avertissement.
runningByPlan
Périphériques protégés par un plan
runningByPlan = '4B2A7A93-A44F-
de protection avec un identifiant
4155-BDE3-A023C57C9431'
Non
donné et un état En cours
d'exécution.
interactionByPlan
Périphériques protégés par un plan
interactionByPlan = '4B2A7A93-
de protection avec un identifiant
A44F-4155-BDE3-A023C57C9431'
Non
donné et un état Intervention
requise.
ou
Machines appartenant à l'unité
ou IN ('RnD', 'Computers')
Oui
id != '4B2A7A93-A44F-4155-BDE3-
Oui
organisationnelle Active Directory
spécifiée.
id
Identifiant du périphérique.
Pour obtenir l'identifiant du
119
A023C57C9431'
périphérique, sous Périphériques,
sélectionnez le périphérique, puis
Détails > Toutes les propriétés.
L'identifiant apparaît dans le champ
id.
lastBackupTime*
Date et heure de la dernière
sauvegarde réussie.
Le format est « AAAA-MM-JJ HH:MM ».
lastBackupTime > '2020-03-11'
Non
lastBackupTime <= '2019-03-11
00:15'
lastBackupTime is null
lastBackupTryTime
*
Heure de la dernière tentative de
lastBackupTryTime >= '2020-03-
sauvegarde.
11'
Non
Le format est « AAAA-MM-JJ HH:MM ».
nextBackupTime*
nextBackupTime >= '2021-03-11'
Non
agentVersion LIKE '12.0.*'
Oui
Identifiant interne de l'agent de
hostId = '4B2A7A93-A44F-4155-
Oui
protection.
BDE3-A023C57C9431'
Heure de la prochaine sauvegarde.
Le format est « AAAA-MM-JJ HH:MM ».
agentVersion
Version de l'agent de protection
installé.
hostId
Pour obtenir l'identifiant de l'agent de
protection, sous Périphériques,
sélectionnez la machine, puis
Détails > Toutes les propriétés.
Utilisez la valeur "id" de la propriété
agent.
resourceType
Type de ressource.
resourceType = 'machine'
Valeurs possibles :
resourceType in ('mssql_aag_
l
'machine'
l
'virtual_machine.vmwesx'
l
'virtual_machine.mshyperv'
l
'virtual_machine.rhev'
l
'virtual_machine.kvm'
l
'virtual_machine.xen'
Oui
database', 'mssql_database')
Remarque
Si vous n'indiquez pas la valeur heure et minutes, la date et l'heure de début seront considérées
comme étant AAAA-MM-JJ 00:00, et la date et l'heure de fin seront considérées comme étant AAAAMM-JJ 23:59:59. Par exemple, dernièreHeuredeSauvegarde = 2020-02-20, signifie que les résultats
de recherche incluront toutes les sauvegardes de l'intervalle
dernièreHeuredeSauvegarde >= 2020-02-20 00:00 et dernièreHeuredeSauvegarde <= 2020-02-20
120
23:59:59
9.5.2 Opérateurs
Le tableau suivant résume les options disponibles.
Opérateur
AND
Signification
Opérateur de conjonction logique.
Exemples
name like 'en-00' AND tenant =
'Unit 1'
OR
Opérateur de disjonction logique.
state = 'backup' OR state =
'interactionRequired'
NOT
Opérateur de négation logique.
NOT(osProductType =
'workstation')
LIKE 'modèle
Cet opérateur est utilisé pour vérifier si une
de caractères
expression correspond au modèle de caractères
génériques'
génériques. Cet opérateur n'est pas sensible à la
name LIKE 'en-00'
name LIKE '*en-00'
casse.
name LIKE '*en-00*'
Les opérateurs de métacaractères suivants
name LIKE 'en-00_'
peuvent être utilisés :
l
* ou % L'astérisque et le symbole du
pourcentage représentent zéro, un ou plusieurs
caractères.
l
_ Le tiret bas représente un seul caractère.
IN
Cet opérateur est utilisé pour vérifier si une
osType IN ('windows', 'linux')
(<valeur1>,...
expression correspond à une valeur dans une liste
<valeurN>)
de valeurs. Cet opérateur est sensible à la casse.
RANGE(<valeur_
Cet opérateur est utilisé pour vérifier si une
ip RANGE
de_début>,
expression est comprise dans une fourchette de
('10.250.176.1','10.250.176.50')
<valeur_de_
valeurs (inclusive).
fin>)
<
Opérateur Inférieur à.
memorySize < 1024
>
Opérateur Supérieur à.
diskSize > 300 Go
<=
Opérateur Inférieur ou égal à.
lastBackupTime <= '2019-03-11
00:15'
>=
Opérateur Supérieur ou égal à.
nextBackupTime >= '2021-03-11'
= ou ==
Opérateur Égal à.
osProductType = 'server'
!= ou <>
Opérateur Différent de.
id != '4B2A7A93-A44F-4155-BDE3A023C57C9431'
121
9.6 Application d'un plan de protection à un groupe
1. Cliquez sur Périphériques, puis sélectionnez le groupe par défaut contenant le groupe auquel
appliquer un plan de protection.
Le logiciel affiche la liste des groupes enfants.
2. Sélectionnez le groupe auquel vous voulez appliquer un plan de protection.
3. Cliquez sur Sauvegarde de groupe.
Le logiciel affiche la liste des plans de protection pouvant être appliqués au groupe.
4. Effectuez l'une des actions suivantes :
l
Développez un plan de protection existant, plus cliquez sur Appliquer.
l
Cliquez sur Créer un nouveau, puis créez un nouveau plan de protection, comme décrit dans
« Plan de protection ».
122
10 Plan et modules de protection
Le plan de protection est un plan qui combine plusieurs modules de protection des données,
notamment les suivants :
l
Sauvegarde : vous permet de sauvegarder vos sources de données vers un stockage local ou dans
le Cloud.
l
"Reprise d'activité après sinistre" (p. 370) : vous permet de lancer les copies exactes de vos
machines sur le site dans le Cloud et basculer la charge de travail des machines d'origine
corrompues vers les serveurs de restauration dans le Cloud.
l
Protection contre les virus et les malwares : vous permet de vérifier vos machines grâce à la
solution anti-malware intégrée.
l
Filtrage d'URL : vous permet de protéger vos machines des menaces provenant d'Internet en
bloquant l'accès aux URL et contenus téléchargeables malveillants.
l
Antivirus Windows Defender : vous permet de gérer les paramètres de l'antivirus
Windows Defender afin de protéger votre environnement.
l
Microsoft Security Essentials : vous permet de gérer les paramètres de
Microsoft Security Essentials afin de protéger votre environnement.
l
Évaluation des vulnérabilités – vérifie automatiquement la présence de vulnérabilités dans les
produits Microsoft et tiers installés sur vos machines, et vous prévient le cas échéant.
l
Gestion des correctifs : vous permet d'installer des correctifs et des mises à jour pour les produits
Microsoft et tiers sur vos machines afin de corriger les vulnérabilités identifiées.
l
Carte de la protection des données : vous permet de découvrir les données afin de suivre l'état de
protection des fichiers importants.
Le plan de protection vous permet de protéger totalement vos sources de données contre les
menaces internes et externes. En activant et désactivant différents modules et en configurant leurs
paramètres, vous pouvez élaborer des plans flexibles permettant de répondre aux différents besoins
de votre entreprise.
123
10.1 Création d'un plan de protection
Un plan de protection peut être appliqué à plusieurs machines, soit au moment de sa création, soit
plus tard. Lorsque vous créez un plan, le système vérifie le système d'exploitation et le type de
périphérique (par exemple, poste de travail, machine virtuelle, etc.) et affiche uniquement les
modules de plan applicables à vos périphériques.
Un plan de protection peut être créé de deux manières différentes :
l
Dans la section Périphériques : vous sélectionnez le ou les appareils à protéger, puis créez un plan
pour eux.
l
Dans la section Plans : vous créez un plan, puis sélectionnez les machines auxquelles l'appliquer.
Choisissons la première possibilité.
Créer votre premier plan de protection
1. Dans la console de service, accédez à Périphériques > Tous les périphériques.
2. Sélectionnez les machines que vous souhaitez protéger.
3. Cliquez sur Protection, puis sur Création d'un plan.
Les paramètres par défaut du plan de protection s'affichent.
4. [Facultatif] Pour modifier le nom du plan de protection, cliquez sur l'icône en forme de crayon à
côté de son nom.
5. [Facultatif] Pour activer ou désactiver un module du plan, cliquez sur l'interrupteur à côté du nom
du module.
6. [Facultatif] Pour configurer les paramètres du module de sauvegarde, cliquez sur la section
correspondante du plan de protection.
7. Lorsque vous avez terminé, cliquez sur Créer.
Les modules Sauvegarde, Protection contre les virus et les malwares, Évaluation des vulnérabilités,
Gestion des correctifs et Carte de la protection des données peuvent être exécutés à la demande, en
cliquant sur Exécuter maintenant. Pour plus d'informations sur le module de reprise d'activité
après sinistre, voir la section "Créer un plan de protection de reprise d'activité après sinistre" (p. 373).
10.2 Plans de protection par défaut
Trois plans préconfigurés, disponibles par défaut, garantissent une protection rapide pour des
charges de travail spécifiques :
l
Employés de bureau (Antivirus Acronis)
Ce plan est optimisé pour les employés de bureau préférant utiliser le logiciel antivirus Acronis.
l
Employés de bureau (Antivirus tiers)
Ce plan est optimisé pour les employés de bureau préférant utiliser un logiciel antivirus tiers. La
principale différence est que dans ce plan, le module Protection contre les virus et les
malwares et Active Protection sont désactivés.
124
l
Employés en télétravail
Ce plan est optimisé spécifiquement pour les utilisateurs travaillant à distance. Il comporte des
tâches plus fréquentes (comme la sauvegarde, la protection contre les malwares, l'évaluation des
vulnérabilités), des actions de protection plus strictes, des performances optimisées et des options
d'alimentation.
Pour appliquer un plan de protection par défaut
1. Dans la console de service, accédez à Périphériques > Tous les périphériques.
2. Sélectionnez les machines que vous souhaitez protéger.
3. Cliquez sur Protection.
4. Sélectionnez l'un des plans par défaut, puis cliquez sur Appliquer.
Remarque
Vous pouvez également configurer votre propre plan de protection en cliquant sur Création
d'un plan.
Pour modifier un plan de protection par défaut déjà appliqué
1. Dans la console de service, accédez à Plans > Protection.
2. Sélectionnez le plan que vous souhaitez modifier, puis cliquez sur Modifier.
3. Modifiez les modules inclus dans ce plan, ou leurs options, puis cliquez sur Enregistrer.
Important
Certains paramètres ne peuvent pas être modifiés pour un plan de protection existant.
10.2.1 Options de plan par défaut
Les plans préconfigurés utilisent les options par défaut pour chaque module*, avec les modifications
suivantes :
125
Modules et
Employés de
Employés de
options/Plan
bureau (Antivirus
bureau
Acronis)
(Antivirus tiers)
Employés en télétravail
Sauvegarde
Quoi sauvegarder
Toute la machine
Toute la machine
Toute la machine
Protection
Désactivé
Désactivé
Activé
Stockage dans le
Stockage dans le
Stockage dans le Cloud
Cloud
Cloud
Modèle de
Toujours
Toujours
sauvegarde
incrémentielle
incrémentielle
(fichier unique)
(fichier unique)
Planification
Planification
quotidienne par
quotidienne par
défaut
défaut
continue des
données (CDP)
Où sauvegarder
Planification
Toujours incrémentielle (fichier unique)
Quotidienne : Du lundi au vendredi, à midi
En plus, options activées et conditions de
démarrage :
l
Si la machine est arrêtée, exécutez les
tâches ratées lors du démarrage de la
machine
l
Sortir du mode veille ou veille
prolongée pour démarrer une
sauvegarde planifiée
l
Économiser de la batterie : Ne pas
démarrer lors d’une alimentation sur
batterie
l
Ne pas démarrer pendant une
connexion mesurée
Durée de
conservation
Mensuelle : 12 mois
Hebdomadaire :
4 semaines
Quotidienne : 7
jours
Mensuelle :
12 mois
Hebdomadaire :
4 semaines
Mensuelle : 12 mois
Hebdomadaire : 4 semaines
Quotidienne : 7 jours
Quotidienne : 7
jours
Options de
sauvegarde
Options par défaut
Options par défaut
Options par défaut, plus :
Performance et créneau de sauvegarde
(l'ensemble vert) :
126
l
Priorité de CPU : Faible
l
Vitesse de sortie : 50 %
Protection contre les virus et les malwares
Planifier l'analyse
Type d'analyse :
N/D
Rapide
Type d'analyse : Complète
En plus, options activées et conditions de
démarrage :
l
Si la machine est arrêtée, exécutez les
tâches ratées lors du démarrage de la
machine
l
Sortir du mode veille ou veille
prolongée pour démarrer une
sauvegarde planifiée
l
Économiser de la batterie : Ne pas
démarrer lors d’une alimentation sur
batterie
Filtrage d'URL
Accès à des sites
Toujours demander
Toujours
Web malveillants
à l'utilisateur
demander à
Bloquer
l'utilisateur
Évaluation des vulnérabilités
Défaut
Défaut
Défaut
Défaut
Quotidienne : Du lundi au vendredi, à 14 h
Gestion des correctifs
Planification
Défaut
20
Sauvegarde pré-
Désactivée
Désactivée
Activée
Options par défaut
Options par défaut, plus :
mise à jour
Carte de la protection des données
Extensions
Options par défaut
Images :
127
l
.bmp
l
.png
l
.ico
l
.wbmp
l
.gif
l
.bmp
l
.xcf
l
.psd
l
.tiff
l
.jpeg, .jpg
l
.dwg
Audio :
l
.wav
l
.aif, .aifc, .aiff
l
.au, .snd
l
.mid, .midi
l
.mid
l
.mpga, .mp3
l
.oga
l
.flac
l
.oga
l
.oga
l
.opus
l
.oga
l
.spx
l
.oga
l
.ogg
l
.ogx
l
.ogx
l
.mp4
* Il se peut que le nombre de modules dans votre plan de protection par défaut varie selon les
différentes éditions du service Cyber Protection.
10.3 Résolution des conflits de plan
Un plan de protection peut avoir les états suivants :
l
Actif : un plan est attribué à des appareils et exécuté sur ces derniers.
l
Inactif : un plan est attribué à des appareils, mais désactivé et non exécuté sur ces derniers.
10.3.1 Application de plusieurs plans à un appareil
Vous pouvez appliquer plusieurs plans de protection à un seul appareil. Vous obtiendrez alors une
combinaison de différents plans de protection attribués à un seul appareil. Par exemple, vous pouvez
appliquer un plan pour lequel seul le module Protection contre les virus et les malwares est activé, et
un autre pour lequel seul le module Sauvegarde est activé. Les plans de protection peuvent être
combinés uniquement s'ils n'ont pas de modules en commun. Si les plans de protection appliqués
possèdent des modules en commun, vous devez résoudre les conflits entre ces modules.
128
10.3.2 Résolution des conflits de plan
Conflits de plans avec des plans déjà appliqués
Lorsque vous créez un nouveau plan sur un ou plusieurs périphériques qui présentent des plans qui
entrent en conflit avec le nouveau plan, vous devez résoudre le conflit de l'une des manières
suivantes :
l
Créez un nouveau plan, appliquez-le, puis désactivez tous les plans qui ont déjà été appliqués et qui
sont en conflit.
l
Créez un nouveau plan, puis désactivez-le.
Lorsque vous modifiez un plan sur un ou plusieurs périphériques qui présentent des plans qui
entrent en conflit avec la modification appliquée, vous devez résoudre le conflit de l'une des manières
suivantes :
l
Enregistrez les modifications appliquées au plan, puis désactivez tous les plans en conflit déjà
appliqués.
l
Enregistrez les modifications appliquées au plan, puis désactivez-le.
Plan de périphérique en conflit avec un plan de groupe
Si le périphérique fait partie d'un groupe de périphériques auquel un plan de groupe est attribué et
que vous essayez d'attribuer un nouveau plan au périphérique, le système vous demandera de
résoudre le conflit de l'une des manières suivantes :
l
Supprimez un périphérique du groupe, puis appliquez un nouveau plan au périphérique.
l
Appliquez un nouveau plan au groupe tout entier, ou modifiez le plan de groupe actuel.
Problème de licence
Le quota attribué à un périphérique doit être suffisant pour que le plan de protection puisse être
exécuté, mis à jour ou appliqué. Pour résoudre le problème de licence, effectuez l'une des actions
suivantes :
l
Désactivez les modules non pris en charge par le quota attribué et continuez à utiliser le plan de
protection.
l
Modifiez manuellement le quota attribué : accédez à Périphériques > <périphérique_
particulier> > Détails > Quota de service, puis retirez le quota existant et attribuez-en un
autre.
10.4 Opérations avec les plans de protection
Actions disponibles avec un plan de protection
Vous pouvez exécuter les opérations suivantes avec un plan de protection :
129
l
Renommer le plan.
l
Activer/désactiver des modules et modifiez les paramètres de chaque module.
l
Activer/désactiver un plan.
Un plan désactivé ne sera pas exécuté sur le périphérique sur lequel il est appliqué.
Cette action est utile pour les administrateurs qui prévoient de protéger le même périphérique
avec le même plan plus tard. Comme le plan n'est pas révoqué du périphérique, un administrateur
doit seulement réactiver le plan pour restaurer sa protection.
l
Appliquer un plan à un périphérique ou à des groupes de périphériques.
l
Retirer un plan d'un périphérique.
Un plan révoqué n'est plus appliqué à un périphérique.
Cette action est utile pour les administrateurs qui n'ont pas besoin de protéger rapidement le
même périphérique avec le même plan. Pour restaurer la protection d'un plan révoqué, un
administrateur doit connaître le nom du plan, le sélectionner dans la liste des plans disponibles et
ré-appliquer le plan au périphérique souhaité.
l
Importer/exporter un plan.
Remarque
Vous ne pouvez importer que les plans de protection créés dans Cyber Protection 9.0. Les plans
créés avec des versions précédentes du produit ne sont pas compatibles avec la version 9.0.
l
Supprimer un plan.
Appliquer un plan de protection existant
1. Sélectionnez les machines que vous souhaitez protéger.
2. Cliquez sur Protection. Si un plan de protection est déjà appliqué aux machines sélectionnées,
cliquez sur Ajouter un plan.
3. Le logiciel affiche les plans de protection existants.
4. Sélectionnez un plan de protection à appliquer, puis cliquez sur Appliquer.
Modifier un plan de protection
1. Si vous souhaitez modifier le plan de protection de toutes les machines auxquelles il est appliqué,
sélectionnez l'une d'entre elles. Sinon, sélectionnez les machines pour lesquelles vous souhaitez
modifier le plan de protection.
2. Cliquez sur Protection.
3. Sélectionnez le plan de protection que vous souhaitez modifier.
4. Cliquez sur l'icône en forme de points de suspension située à côté du nom du plan de protection,
puis cliquez sur Modifier.
5. Pour modifier les paramètres du plan, cliquez sur la section correspondante dans le volet du plan
de protection.
6. Cliquez sur Enregistrer les modifications.
130
7. Pour modifier le plan de protection pour toutes les machines auxquelles il est appliqué, cliquez sur
Appliquer les modifications à ce plan de protection. Sinon, cliquez sur Créer un plan de
protection pour les périphériques sélectionnés uniquement.
Pour retirer un plan de protection de plusieurs machines
1. Sélectionnez les machines desquelles vous voulez retirer le plan de protection.
2. Cliquez sur Protection.
3. Si plusieurs plans de protection sont appliqués aux machines, sélectionnez le plan de protection
que vous souhaitez retirer.
4. Cliquez sur l'icône en forme de points de suspension située à côté du nom du plan de protection,
puis cliquez sur Retirer.
Supprimer un plan de protection
1. Sélectionnez n'importe quelle machine à laquelle le plan de protection que vous voulez supprimer
est appliqué.
2. Cliquez sur Protection.
3. Si plusieurs plans de protection sont appliqués à la machine, sélectionnez le plan de protection
que vous souhaitez retirer.
4. Cliquez sur l'icône en forme de points de suspension située à côté du nom du plan de protection,
puis cliquez sur Supprimer.
Le plan de protection est alors retiré de toutes les machines et est totalement supprimé de
l'interface Web.
131
11 Score #CyberFit pour les machines
Le Score #CyberFit vous fournit un mécanisme d'évaluation et de notation de la sécurité qui évalue
l'état de la sécurité de votre machine. Il identifie les failles de sécurité de l'environnement
informatique et les vecteurs d'attaques ouvertes vers les terminaux, et recommande des actions
d'amélioration sous la forme d'un rapport. Cette option est uniquement disponible dans les
trois éditions de Cyber Protect.
La fonctionnalité Score #CyberFit est prise en charge sur :
l
Windows 7 (première version) et versions ultérieures
l
Windows Server 2008 R2 et versions ultérieures
11.1 Fonctionnement
L'agent de protection installé sur une machine procède à une évaluation de la sécurité et calcule le
Score #CyberFit de la machine. Le Score #CyberFit d'une machine est recalculé régulièrement de
façon automatique.
11.1.1 Mécanisme de notation #CyberFit
Le Score #CyberFit d'une machine est calculé sur la base des indicateurs suivants :
l
Protection contre les malwares 0-275
l
Protection des sauvegardes 0-175
l
Pare-feu 0-175
l
Réseau privé virtuel (VPN) 0-75
l
Chiffrement du disque intégral 0-125
l
Sécurité du réseau 0-25
Le Score #CyberFit maximum d'une machine est de 850.
Indicateur
Qu'est-ce qui
Recommandations aux utilisateurs
Score
est évalué ?
Anti-
L'agent vérifie
malware
si un logiciel
anti-malware
Résultats :
l
(+275 points)
est installé ou
non sur une
machine.
Votre protection contre les malwares est activée
l
Vous n'avez pas de protection contre les malwares ;
votre système pourrait courir un risque (0 point)
Recommandations fournies par le Score #CyberFit :
logiciel antimalware est
installé sur
une machine
0 : aucun
logiciel anti-
Vous devriez avoir une solution anti-malware installée et
malware
activée sur votre machine, afin qu'elle reste protégée
n'est installé
contre les risques en matière de sécurité.
sur une
Nous vous invitons à consulter des sites tels que AV-Test
132
275 : un
machine
ou AV-Comparatives pour obtenir une liste des solutions
anti-malware recommandées.
Sauvegarde
L'agent vérifie
Résultats :
qu'une solution
de sauvegarde
l
données (+175 points)
est installée sur
une machine.
Vous avez une solution de sauvegarde qui protège vos
l
Aucune solution de sauvegarde n'a été trouvée ; vos
données pourraient courir un risque (0 point)
Recommandations fournies par le Score #CyberFit :
175 : une
solution de
sauvegarde
est installée
sur une
machine
0 : aucune
Il est recommandé de sauvegarder vos données
solution de
régulièrement afin d'éviter la perte de données ou les
sauvegarde
attaques par ransomware. Vous trouverez ci-dessous des
n'est
solutions de sauvegarde à envisager :
installée sur
l
Acronis Cyber Protect/Cyber Backup/True Image
l
Sauvegarde de serveur Windows
une machine
(Windows Server 2008 R2 et versions ultérieures)
Pare-feu
L'agent vérifie
Résultats :
si un pare-feu
est disponible
l
et privés, ou une solution de pare-feu tierce a été
et activé dans
trouvée (+175 points)
votre
environnement.
L'agent
l
l
effectue les
actions
suivantes :
1. Vérifie le
Vous avez un pare-feu activé pour les réseaux publics
l
Vous avez un pare-feu activé uniquement pour les
pare-feu
public
Windows est
activé
réseaux publics (+100 points)
75 : un pare-
Vous avez un pare-feu activé uniquement pour les
feu privé
réseaux privés (+75 points)
Windows est
Vous n'avez pas de pare-feu activé ; vos connexions
activé
réseau ne sont pas sécurisées (0 point)
175 : des
Recommandations fournies par le Score #CyberFit :
pare-feu
pare-feu
publics et
Windows et la
Il est recommandé d'activer un pare-feu pour vos réseaux
privés
protection du
publics et privés afin d'améliorer votre protection contre
Windows
réseau pour
les attaques malveillantes envers votre système. Voici des
sont activés
savoir si un
guides détaillés sur la configuration de votre Pare-feu
OU
pare-feu public
Windows, en fonction de vos besoins de sécurité et de
une solution
est activé.
votre architecture réseau :
de pare-feu
2. Vérifie le
Guides pour les utilisateurs finaux / employés :
tierce est
pare-feu
Comment configurer le Pare-feu Windows Defender sur
Windows et la
votre PC
activée
protection du
0 : aucun
pare-feu
réseau pour
Comment configurer le Pare-feu Windows sur votre PC
Windows ni
savoir si un
Guides pour les administrateurs et ingénieurs système :
solution de
pare-feu privé
est activé.
133
100 : un
pare-feu
Comment déployer le Pare-feu Windows Defender avec la
tierce n'est
sécurité avancée
activé
3. Vérifie la
Comment créer des règles avancées dans le Pare-feu
solution/l'agent
Windows
de pare-feu
tiers pour
savoir si des
pare-feu
publics ou
privés sont
désactivés.
Réseau
L'agent vérifie
privé virtuel
si une solution
(VPN)
VPN est
Résultats :
l
envoyer des données en toute sécurité sur les réseaux
installée sur
publics et partagés (+75 points)
une machine et
si le VPN est
l
activé et en
cours
d'exécution.
Vous avez une solution VPN, et pouvez recevoir et
75 : un VPN
est activé et
en cours
d'exécution
Aucune solution VPN n'a été trouvée ; votre connexion
0 : aucun
aux réseaux publics et partagés n'est pas sécurisée
VPN n'est
(0 point)
activé
Recommandations fournies par le Score #CyberFit :
Il est recommandé d'utiliser un VPN pour accéder à votre
réseau d'entreprise et à vos données confidentielles. Il est
essentiel d'utiliser un VPN pour que vos communications
restent sécurisées et privées, en particulier si vous utilisez
la connexion Internet gratuite d'un café, d'une
bibliothèque, d'un aéroport ou autre. Vous trouverez cidessous des solutions de VPN à envisager :
Chiffrement
L'agent vérifie
de disque
si le
134
l
VPN Acronis Business
l
OpenVPN
l
Cisco AnyConnect
l
NordVPN
l
TunnelBear
l
ExpressVPN
l
PureVPN
l
CyberGhost VPN
l
Perimeter 81
l
VyprVPN
l
IPVanish VPN
l
Hotspot Shield VPN
l
Fortigate VPN
l
ZYXEL VPN
l
SonicWall GVPN
l
LANCOM VPN
Résultats :
125 : tous les
disques sont
chiffrement du
l
Votre chiffrement complet de disque est activé ; votre
disque est
machine est protégée contre l'altération physique
activé sur une
(+125 points)
machine.
l
machine pourrait courir un risque d'altération physique
L'agent vérifie
(+75 points)
si Windows
BitLocker est
Seuls certains disques durs sont chiffrés ; votre
l
activé.
chiffrés
75 : au
moins un de
vos disques
est chiffré,
mais il existe
Aucun chiffrement de disque n'a été trouvé ; votre
également
machine court un risque d'altération physique (0 point)
des disques
Recommandations fournies par le Score #CyberFit :
non chiffrés
Il est recommandé d'activer Windows BitLocker afin
0 : aucun
d'améliorer la protection de vos données et fichiers.
disque n'est
chiffré
Guide : Comment activer un périphérique de chiffrement
dans Windows
Sécurité du
L'agent vérifie
réseau
si le trafic
(trafic
NTLM sortant
NTLM
d'une machine
sortant vers
est restreint
des
vers des
serveurs
serveurs
distants)
distants.
Résultats :
l
Le trafic NTLM sortant vers des serveurs distants est
refusé ; vos identifiants sont protégés (+25 points)
l
Le trafic NTLM sortant vers des serveurs distants n'est
pas refusé ; vos identifiants pourraient être exposés
(0 point)
Recommandations fournies par le Score #CyberFit :
25 : le trafic
NTLM
sortant est
défini sur
ToutRefuser
0 : le trafic
NTLM
sortant est
Il est recommandé de refuser tout le trafic NTLM sortant
défini sur
vers des serveurs distants pour une meilleure protection.
une autre
Vous pouvez trouver des informations sur la façon dont
valeur
modifier les paramètres NTLM et ajouter des exceptions
en cliquant sur le lien ci-dessous.
Guide : Restreindre le trafic NTLM sortant vers des
serveurs distants
Sur la base des points cumulés attribués à chaque indicateur, le Score #CyberFit total d'une machine
peut correspondre à l'une des notations suivantes, qui reflète le niveau de protection du terminal :
l
0 - 579 : Mauvais
l
580 - 669 : Passable
l
670 - 739 : Bon
l
740 - 799 : Très bon
l
800 - 850 : Excellent
Vous pouvez consulter le Score #CyberFit de vos machines dans la console de service : accédez à
Périphériques > Tous les périphériques. Dans la liste des périphériques, vous pouvez voir la
colonne Score #CyberFit. Vous pouvez également exécuter l'analyse du Score #CyberFit d'une
machine pour vérifier sa posture en matière de sécurité.
135
Vous pouvez également obtenir des informations concernant le Score #CyberFit sur les pages de
widget et de rapport correspondantes.
11.2 Lancer une analyse du Score #CyberFit
Pour lancer une analyse du Score #CyberFit
1. Dans la console de service, accédez à Périphériques.
2. Sélectionnez la machine, puis cliquez sur Score #CyberFit.
3. Si la machine n'a jamais été analysée, cliquez sur Exécuter une première analyse.
4. Une fois l'analyse terminée, vous verrez le Score #CyberFit total de la machine, ainsi que les scores
de chacun des six indicateurs évalués : Anti-malware, Sauvegarde, Pare-feu, Réseau privé virtuel
(VPN), Chiffrement de disque et Trafic sortant NT LAN Manager (NTLM).
136
5. Pour vérifier comment améliorer le score de chaque indicateur pour lequel les configurations de
sécurité pourraient être améliorées, développez la section correspondante et lisez les
recommandations.
6. Après mis les recommandations en place, vous pouvez toujours recalculer le Score #CyberFit de la
machine en cliquant sur le bouton flèche juste en dessous du Score #CyberFit total.
137
12 Sauvegarde et restauration
Le module de sauvegarde permet la sauvegarde et la restauration de machines physiques et
virtuelles, de fichiers et de bases de données vers un système de stockage local ou dans le Cloud.
12.1 Sauvegarde
Un plan de protection avec module de sauvegarde activé est un ensemble de règles qui définissent la
manière dont les données en question seront protégées sur une machine spécifique.
Un plan de protection peut être appliqué à plusieurs machines, soit au moment de sa création, soit
plus tard.
Créer votre premier plan de protection avec module de sauvegarde activé
1. Sélectionnez les machines que vous voulez sauvegarder.
2. Cliquez sur Protection.
Le logiciel affiche les plans de protection appliqués à la machine. Si aucun plan n'est encore
appliqué à la machine, vous verrez le plan de protection par défaut qui peut être appliqué. Vous
pouvez modifier les paramètres le cas échéant et appliquer ce plan ou en créer un nouveau.
3. Pour créer un plan, cliquez sur Création d'un plan. Activez le module Sauvegarde et dévoilez les
paramètres.
138
4. [Facultatif] Pour modifier le nom du plan de protection, cliquez sur le nom par défaut.
5. [Facultatif] Pour modifier les paramètres du module de sauvegarde, cliquez sur la section
correspondante du volet du plan de protection.
6. [Facultatif] Pour modifier les options de sauvegarde, cliquez sur Modifier à côté d'Options de
sauvegarde.
7. Cliquez sur Créer.
Appliquer un plan de protection existant
1. Sélectionnez les machines que vous voulez sauvegarder.
2. Cliquez sur Protection. Si un plan de protection courant est déjà appliqué aux machines
sélectionnées, cliquez sur Ajouter un plan.
Le logiciel affiche les plans de protection existants.
139
3. Sélectionnez un plan de protection à appliquer.
4. Cliquez sur Appliquer.
12.2 Aide-mémoire pour plan de protection
Le tableau suivant résume les paramètres de plan de protection disponibles. Aidez-vous du tableau
pour créer le plan de protection qui correspond au mieux à vos besoins.
ÉLÉMENTS A
PLANIFICATION
SAUVEGARDER
OÙ
Méthodes de
SAUVEGARDER
QUOI SAUVEGARDER
physiques1)
Toujours
Cloud
directe
Disques/volumes (machines
Dossier local
Règles de
stratégie
Dossier réseau
Filtres de
NFS*
Par âge des
incrémentielle
sauvegardes
(fichier unique)
(règle unique/par
Toujours
lot de
complète
sauvegarde)
1Une machine sauvegardée par un agent installé sur le système d'exploitation.
140
CONSERVATION
sauvegarde
sélection
Sélection
DURÉE DE
Modèles de
fichiers
Règles de
Secure Zone**
Cloud
Disques/volumes (machines
stratégie
Dossier local
virtuelles1)
Filtres de
Dossier réseau
fichiers
NFS*
Complète hebdo.,
incrémentielle
journ.
Complète mens.,
différentielle
hebdo.,
incrémentielle
journ.
(GFS)
Toujours
Sélection
directe
Fichiers (machines physiques
Règles de
uniquement2)
stratégie
Filtres de
fichiers
Cloud
incrémentielle(CPersonnalisée
(fichier
D-I)
Dossier local
unique)****
Dossier réseau
Toujours
Par nombre de
sauvegardes
complète
Par volume total
Complète hebdo.,
sauvegardes
incrémentielle
****
NFS*
Secure Zone**
de
journ.
Conserver
Complète mens.,
indéfiniment
différentielle
Dossier local
Configuration ESXi
Sélection
directe
Dossier réseau
NFS*
hebdo.,
incrémentielle
journ. (GFS)
Personnalisée (CD-I)
Sites Web (fichiers et bases
Sélection
de données MySQL)
directe
Cloud
—
Toujours
Etat du système
complète
Cloud
Bases de données SQL
Sélection
directe
Dossier local
Dossier réseau
Sauvegarde
complète
hebdomadaire,
incrémentielle
quotidienne
Personnalisée (C-
Bases de données Exchange
I)
Microsoft
Boîtes aux lettres
Sélection
Cloud
Toujours
Office
(Agent local pour
directe
Dossier local
incrémentielle
1Une machine virtuelle sauvegardée au niveau de l'hyperviseur par un agent externe tel que l'agent pour VMware ou
l'agent pour Hyper-V. Une machine virtuelle avec un agent interne est traitée comme une machine physique au
niveau de la sauvegarde.
2Une machine sauvegardée par un agent installé sur le système d'exploitation.
141
Office 365)
Dossier réseau
(fichier unique)
Cloud
—
Cloud
—
Boîtes aux lettres
(Agent Cloud
pour Office 365)
Sélection
directe
365
Dossiers publics
Teams
Fichiers OneDrive
G Suite
Sélection
directe
Données
Règles de
SharePoint Online
stratégie
Boîtes aux lettres
Sélection
Gmail
directe
Fichiers Google
Sélection
Drive
directe
Fichiers de Drive
Règles de
partagés
stratégie
* La sauvegarde vers des partages NFS n'est pas disponible sous Windows.
** Il est impossible de créer Secure Zone sur un Mac.
*** L'option Toujours incrémentielle (fichier unique) est disponible uniquement si la destination de
sauvegarde primaire est le Cloud.
**** La règle de rétention Par volume total de sauvegardes n'est pas disponible avec le modèle
de sauvegarde Toujours incrémentielle (fichier unique) ni lors de la sauvegarde dans le stockage
dans le Cloud.
12.3 Sélection des données à sauvegarder
12.3.1 Sélection de disques/volumes
Une sauvegarde de niveau disque contient une copie d'un disque ou d'un volume sous forme
compacte. Vous pouvez restaurer des disques individuels, des volumes ou des fichiers depuis une
sauvegarde de niveau disque. La sauvegarde d'une machine dans son intégralité correspond à une
sauvegarde de tous ses disques non amovibles.
Les disques connectés à une machine physique via le protocole iSCSI peuvent également être
sauvegardés, bien qu'il existe des limites si vous utilisez l'agent pour VMware ou l'agent pour Hyper-V
pour sauvegarder les disques connectés à iSCSI.
142
Il existe deux façons de sélectionner des disques/volumes : directement sur chaque machine ou à
l'aide de règles de stratégie. Vous avez la possibilité d'exclure des fichiers d'une sauvegarde de disque
en paramétrant les filtres de fichiers.
Sélection directe
La sélection directe n'est disponible que pour les machines physiques.
1. Dans Quoi sauvegarder, sélectionnez Disques/volumes.
2. Cliquez sur Éléments à sauvegarder.
3. Dans Sélectionner les éléments à sauvegarder, sélectionnez Directement.
4. Pour chacune des machines comprises dans le plan de protection, cochez les cases à côté des
disques ou des volumes à sauvegarder.
5. Cliquez sur Valider.
Utilisation des règles de stratégie
1. Dans Quoi sauvegarder, sélectionnez Disques/volumes.
2. Cliquez sur Éléments à sauvegarder.
3. Dans Sélectionner les éléments à sauvegarder, choisissez Utilisation des règles de
stratégie.
4. Sélectionnez n'importe quelle règle prédéfinie, créez les vôtres ou combinez les deux.
Les règles de stratégie seront appliquées à l'ensemble des machines du plan de protection. Si
parmi les données d'une machine, aucune ne répond à au moins l'une des règles au moment où la
sauvegarde commence, cette dernière échouera.
5. Cliquez sur Valider.
Règles pour Windows, Linux et macOS
l
[Tous les volumes] sélectionne tous les volumes des machines exécutant Windows et tous les
volumes montés sur les machines exécutant Linux ou macOS.
Règles pour Windows
l
Lettre de lecteur (par exemple, C:\) sélectionne le volume correspondant à la lettre de lecteur
indiquée.
l
[Volumes fixes (machines physiques)] sélectionne l'ensemble des volumes des machines
physiques, autres que les supports amovibles. Les volumes fixes incluent les volumes sur les
périphériques SCSI, ATAPI, ATA, SSA, SAS et SATA, et sur les matrices RAID.
l
[DÉMARRAGE+SYSTÈME] sélectionne les volumes système et les volumes de démarrage. Cette
combinaison correspond à l'ensemble de données minimum nécessaire à la restauration du
système d'exploitation depuis la sauvegarde.
l
[Disque 1] sélectionne le premier disque de la machine, en prenant en compte l'ensemble de ses
volumes. Pour sélectionner un autre disque, saisissez son numéro correspondant.
143
Règles pour Linux
l
/dev/hda1 sélectionne le premier volume du premier disque dur IDE.
l
/dev/sda1 sélectionne le premier volume du premier disque dur SCSI.
l
/dev/md1 sélectionne le premier logiciel de disque dur RAID.
Pour sélectionnez d'autres volumes de base, spécifiez /dev/xdyN, où :
l
« x » correspond au type de disque
l
« y » correspond au numéro de disque (a pour le premier disque, b pour le second, etc.)
l
« N » étant le nombre de volumes.
Pour sélectionner un volume logique, indiquez son chemin tel qu'il apparaît après l'exécution de la
commande ls /dev/mapper sous le compte racine. Par exemple :
[root@localhost ~]# ls /dev/mapper/
control vg_1-lv1 vg_1-lv2
Cette sortie montre deux volumes logiques, lv1 et lv2, qui appartiennent au groupe de volumes vg_
1. Pour sauvegarder ces volumes, saisissez :
/dev/mapper/vg_1-lv1
/dev/mapper/vg-l-lv2
Règles pour macOS
l
[Disque 1] sélectionne le premier disque de la machine, en prenant en compte l'ensemble de ses
volumes. Pour sélectionner un autre disque, saisissez son numéro correspondant.
Que stocke une sauvegarde de disque ou de volume ?
Une sauvegarde de disque ou de volume stocke le système de fichiers d'un disque ou d'un volume
en entier et inclut toutes les informations nécessaires pour le démarrage du système d'exploitation. Il
est possible de restaurer des disques ou volumes entiers à partir de telles sauvegardes de même que
des fichiers ou dossiers individuels.
Avec l'option secteur-par-secteur (mode nu)activée, une sauvegarde de disque stocke tous les
secteurs du disque. L'option secteur-par-secteur peut être utilisée pour la sauvegarde de disques avec
systèmes de fichiers non-reconnus ou non-supportés ainsi que d'autres formats de données
propriétaires.
Windows
Une sauvegarde de volume stocke tous les fichiers et dossiers du volume sélectionné
indépendemment de leurs attributs (y compris fichiers cachés et système), secteur de démarrage,
tableau d'allocation de fichiers (FAT) s'il existe, fichier racine et la piste zéro du disque dur avec le
secteur de démarrage principal (MBR).
144
Une sauvegarde de disque stocke tous les volumes du disque sélectionné (incluant les volumes
cachés tels que les partitions de maintenance du fabricant) et la piste zéro avec la zone d'amorce
maître.
Les éléments suivants ne sont pas inclus dans une sauvegarde de disque ou de volume (de même
que dans une sauvegarde de niveau fichier) :
l
Le fichier d'échange (pagefile.sys) et le fichier qui maintient le contenu de la RAM quand la machine
se met en veille (hiberfil.sys). Après la restauration, les fichiers seront re-créés dans leur
emplacement approprié avec une taille zéro.
l
Si la sauvegarde est effectuée sous le système d'exploitation (par opposition au support de
démarrage ou à la sauvegarde de machines virtuelles au niveau hyperviseur) :
o
Stockage Windows shadow. Le chemin vers cet emplacement de stockage est déterminé par la
valeur de registre VSS Default Provider qui peut être trouvée dans la clé de registre HKEY_
LOCAL_
MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToBackup. Ceci
signifie que dans les systèmes d'exploitation démarrant avec Windows Vista, les points de
restauration Windows ne sont pas sauvegardés.
o
Si l'option de sauvegarde service de cliché instantané des volumes (VSS) est activée, les
fichiers et les dossiers qui ont été indiqués dans la clé de la base de registre HKEY_LOCAL_
MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot .
Linux
Une sauvegarde de volume stocke tous les fichiers et répertoires du volume sélectionné
indépendemment de leurs attributs, du secteur de démarrage, et le système de fichiers super bloc.
Une sauvegarde de disque stocke tous les volumes des disques ainsi que la piste zéro avec la zone
d'amorce maître.
Mac
Un disque ou une sauvegarde de volume stocke tous les fichiers et répertoires du disque ou volume
sélectionné, plus une description de la disposition du volume.
Les éléments suivants sont exclus :
l
Métadonnées de système, telles que le journal du système de fichiers et l'index Spotlight
l
La poubelle
l
Chronométrez les sauvegardes de la machine
Physiquement, les disques et volumes d'un Mac sont sauvegardés au niveau du fichier. La
restauration à froid à partir des sauvegardes de disque et de volume est possible, mais le mode de
sauvegarde secteur par secteur n'est pas disponible.
145
12.3.2 Sélection de fichiers/dossiers
La sauvegarde de niveau fichier est disponible pour les machines physiques et les machines virtuelles
sauvegardées par un agent installé dans le système invité. Les fichiers et dossiers situés sur des
disques connectés à une machine physique via le protocole iSCSI peuvent également être
sauvegardés, bien qu'il existe des limites si vous utilisez l'agent pour VMware ou l'agent pour Hyper-V
pour sauvegarder les données sur des disques connectés à iSCSI.
Une sauvegarde de niveau fichier n'est pas suffisante pour restaurer le système d'exploitation.
Choisissez la sauvegarde de fichiers si vous planifiez de ne protéger que certaines données (le projet
en cours, par exemple). Ceci réduira la taille de la sauvegarde, économisant ainsi de l'espace de
stockage.
Il existe deux façons de sélectionner des fichiers : directement sur chaque machine ou à l'aide de
règles de stratégie. Ces deux méthodes vous permettent d'affiner votre sélection en paramétrant les
filtres de fichiers.
Sélection directe
1. Dans Quoi sauvegarder, sélectionnez Fichiers/dossiers.
2. Spécifiez les éléments à sauvegarder.
3. Dans Sélectionner les éléments à sauvegarder, sélectionnez Directement.
4. Pour chacune des machines du plan de protection :
a. Cliquez sur Sélectionner les fichiers et dossiers.
b. Cliquez sur Dossier local ou sur Dossier réseau.
Le partage doit être accessible depuis la machine sélectionnée.
c. Naviguez vers les fichiers/dossiers partagés souhaités ou indiquez leur chemin, puis cliquez sur
la flèche. Si vous y êtes invité, spécifiez le nom d'utilisateur et le mot de passe requis pour
accéder au dossier partagé.
La sauvegarde d'un dossier avec accès anonyme n'est pas prise en charge.
d. Sélectionnez les fichiers/dossiers souhaités.
e. Cliquez sur Valider.
Utilisation des règles de stratégie
1. Dans Quoi sauvegarder, sélectionnez Fichiers/dossiers.
2. Spécifiez les éléments à sauvegarder.
3. Dans Sélectionner les éléments à sauvegarder, choisissez Utilisation des règles de
stratégie.
4. Sélectionnez n'importe quelle règle prédéfinie, créez les vôtres ou combinez les deux.
Les règles de stratégie seront appliquées à l'ensemble des machines du plan de protection. Si
parmi les données d'une machine, aucune ne répond à au moins l'une des règles au moment où la
146
sauvegarde commence, cette dernière échouera.
5. Cliquez sur Valider.
Règles de sélection pour Windows
l
Chemin complet vers le fichier ou dossier, par exemple D:\Work\Text.doc ou C:\Windows.
l
Modèles :
o
[All Files] sélectionne tous les fichiers sur tous les volumes de la machine.
o
[All Profiles Folder] sélectionne le dossier où se trouvent tous les profils des utilisateurs
(généralement, C:\Users ou C:\Documents and Settings).
l
Variables d'environnement :
o
%ALLUSERSPROFILE% sélectionne le dossier où se trouvent les données communes à tous les
profils des utilisateurs (généralement, C:\ProgramData ou C:\Documents and Settings\All
Users).
o
%PROGRAMFILES% sélectionne le dossier des fichiers programmes (par exemple, C:\Program
Files).
o
%WINDIR% sélectionne le dossier sélectionne le dossier où se trouve Windows (par exemple,
C:\Windows).
Vous pouvez utiliser d'autres variables d'environnement ou une combinaison de variables
d'environnement et de texte. Par exemple, pour sélectionner le dossier Java dans le dossier des
fichiers programmes, saisissez : %PROGRAMFILES%\Java.
Règles de sélection pour Linux
l
Chemin complet vers un fichier ou un répertoire. Par exemple, pour sauvegarder file.txt sur le
volume /dev/hda3 monté sur /home/usr/docs, spécifiez /dev/hda3/file.txt ou
/home/usr/docs/file.txt.
l
o
/home sélectionne le répertoire personnel des utilisateurs courants.
o
/root sélectionne le répertoire personnel de l'utilisateur racine.
o
/usr sélectionne le répertoire de tous les programmes liés aux utilisateurs.
o
/etc sélectionne le répertoire des fichiers de configuration du système.
Modèles :
o
[Tous les dossiers profils] sélectionne /home. Dossier où se trouvent par défaut tous les
profils des utilisateurs.
Règles de sélection pour macOS
l
Chemin complet vers un fichier ou un répertoire.
l
Modèles :
o
[Tous les dossiers profils] sélectionne /Users. Dossier où se trouvent par défaut tous les
profils des utilisateurs.
Exemples :
147
l
Pour sauvegarder file.txt sur votre bureau, spécifiez /Users/<nom
d'utilisateur>/Desktop/file.txt, où <nom d'utilisateur> correspond à votre nom d'utilisateur.
l
Pour sauvegarder l'ensemble des répertoires personnels de tous les utilisateurs, indiquez /Users.
l
Pour sauvegarder le répertoire dans lequel les applications sont installées, indiquez /Applications.
12.3.3 Sélection de l'état du système
La sauvegarde de l'état du système est disponible pour les machines exécutant Windows Vista et
versions ultérieures.
Pour sauvegarder l'état du système, dans Quoi sauvegarder, sélectionnez Etat du système.
Une sauvegarde de l'état du système se compose des fichiers suivants :
l
Configuration du planificateur de tâches
l
VSS Metadata Store
l
Informations de configuration du compteur de performances
l
Service MSSearch
l
Service de transfert intelligent en arrière-plan (BITS)
l
Le registre
l
Windows Management Instrumentation (WMI)
l
Bases de données d'enregistrement des services de composants
12.3.4 Sélection de la configuration ESXi
La sauvegarde d'une configuration d'hôte ESXi vous permet de restaurer un hôte ESXi de manière
complète. La restauration est exécutée sous un support de démarrage.
Les machines virtuelles s'exécutant sur l'hôte ne sont pas incluses dans la sauvegarde. Elles peuvent
être sauvegardées et restaurées séparément.
La sauvegarde d'une configuration d'hôte ESXi inclut :
l
Le chargeur de démarrage et les partitions de banque de démarrage de l'hôte
l
L'état de l'hôte (informations relatives à la configuration de la mise en réseau et du stockage
virtuels, aux clés SSL, aux paramètres réseau du serveur, et à l'utilisateur local)
l
Les extensions et correctifs installés ou préconfigurés sur l'hôte
l
Les fichiers journaux
Prérequis
l
SSH doit être activé dans le Profil de sécurité de la configuration de l'hôte ESXi.
l
Vous devez connaître le mot de passe du compte « racine » sur l'hôte ESXi.
148
Limites
l
La sauvegarde de la configuration ESXi n'est pas prise en charge pour VMware vSphere 6.7.
l
Une configuration ESXi ne peut pas être sauvegardée sur le stockage dans le Cloud.
Pour sélectionner une configuration ESXi
1. Cliquez sur Périphériques > Tous les périphériques, puis sélectionnez les hôtes ESXi que vous
voulez sauvegarder.
2. Cliquez sur Protection.
3. Dans Quoi sauvegarder, sélectionnez Configuration ESXi.
4. Dans Mot de passe « racine » ESXi, spécifiez un mot de passe pour le compte « racine » pour
chacun des hôtes sélectionnés ou appliquez le même mot de passe pour tous les hôtes.
12.4 Protection continue des données (CDP)
Les sauvegardes sont généralement effectuées de manière régulière, mais à des intervalles plutôt
longs, pour des questions de performance. Si le système est soudainement endommagé, les
modifications des données qui ont eu lieu entre la dernière sauvegarde et la panne du système seront
perdues.
La fonctionnalité protection continue des données vous permet de sauvegarder les modifications
apportées aux données sélectionnées entre les sauvegardes planifiées, et ce de manière continue :
l
En suivant les modifications apportées à des fichiers/dossiers spécifiques
l
En suivant les modifications apportées à des fichiers par des applications spécifiques
Vous pouvez sélectionner des fichiers particuliers pour une protection continue des données, à partir
des données sélectionnées pour une sauvegarde. Le système sauvegardera toute modification
apportée à ces fichiers. Vous pourrez récupérer ces fichiers comme ils étaient lors de leur dernière
modification.
Pour le moment, la fonctionnalité de protection continue des données n'est prise en charge que
pour les systèmes d'exploitation suivants :
l
Windows 7 et versions ultérieures
l
Windows Server 2008 R2 et versions ultérieures
Système de fichiers pris en charge : NTFS uniquement, dossier local uniquement (les dossiers partagés
ne sont pas pris en charge).
L'option Protection continue des données n'est pas compatible avec l'option Sauvegarde
d'applications.
Fonctionnement
Choisissons d'appeler la sauvegarde créée de manière continue « Sauvegarde CDP ». Pour que la
sauvegarde CDP soit créée, une sauvegarde complète ou incrémentielle doit avoir été créée au
149
préalable.
Lorsque vous exécutez le plan de protection avec module de sauvegarde pour la première fois et que
l'option protection continue des données est activée, une sauvegarde complète est d'abord
créée. Juste après cela, la sauvegarde CDP pour les fichiers/dossiers sélectionnés ou modifiés sera
créée. La sauvegarde CDP contient toujours les données que vous avez sélectionnées, dans leur
dernier état. Lorsque vous apportez des modifications aux fichiers/dossiers sélectionnés, aucune
nouvelle sauvegarde CDP n'est créée. Toutes les modifications sont enregistrées dans la même
sauvegarde CDP.
Lorsque vient le moment d'effectuer une sauvegarde incrémentielle planifiée, la sauvegarde CDP est
abandonnée, et une nouvelle sauvegarde CDP est créée juste après la sauvegarde incrémentielle.
Par conséquent, la sauvegarde CDP est toujours la dernière sauvegarde de la chaîne de sauvegarde
qui dispose de la version la plus à jour des fichiers/dossiers protégés.
Si vous disposez déjà d'un plan de protection avec module de sauvegarde activé et que vous décidez
d'activer la protection continue des données, la sauvegarde CDP sera créée juste après avoir
activé l'option, car la chaîne de sauvegarde possède déjà des sauvegardes complètes.
Sources et destinations de données prises en charge pour la protection
continue des données
Pour que la protection continue des données fonctionne correctement, vous devez spécifier les
éléments suivants pour les sources de données suivantes :
Quoi
sauvegarder
150
Éléments à sauvegarder
Toute la machine
Vous devez spécifier des fichiers/dossiers ou des applications.
Disques/volumes
Vous devez spécifier des disques/volumes, ainsi que des fichiers/dossiers ou des
applications.
Fichiers/dossiers
Vous devez spécifier des fichiers/dossiers.
Vous pouvez spécifier des applications (facultatif).
Les destinations de sauvegarde suivantes sont prises en charge pour la protection continue des
données :
l
Dossier local
l
Dossier réseau
l
Emplacement défini par un script
l
Stockage dans le Cloud
l
Acronis Cyber Infrastructure
Protéger les périphériques avec la protection continue des données
1. Dans la console de service, créez un plan de protection avec module de sauvegarde activé.
2. Activez l'option Protection continue des données (CDP).
3. Spécifiez les Éléments à protéger continuellement :
l
Applications (tout fichier modifié par les applications sélectionnées sera sauvegardé). Nous
vous recommandons d'utiliser cette option pour protéger vos documents Office avec la
sauvegarde CDP.
151
l
Vous pouvez sélectionner les applications à partir des catégories prédéfinies ou spécifier d'autres
applications en définissant le chemin d'accès à leur fichier exécutable. Utilisez l'un des formats
suivants :
C:\Program Files\Microsoft Office\Office16\WINWORD.EXE
OU
152
*:\Program Files (x86)\Microsoft Office\Office16\WINWORD.EXE
o
Fichiers/dossiers (tout fichier modifié dans le ou les emplacements spécifiés sera sauvegardé).
Nous vous recommandons d'utiliser cette option pour protéger les fichiers et dossiers qui sont
modifiés de manière continue.
153
1. Machine à parcourir : spécifiez la machine dont vous souhaitez sélectionner les fichiers/dossiers
pour la protection continue des données.
Cliquez sur Sélectionner les fichiers et dossiers pour sélectionner les fichiers/dossiers sur la
machine spécifiée.
Important
Si vous spécifiez manuellement un dossier entier dont les fichiers seront sauvegardés de manière
continue, utilisez un masque, par exemple :
Chemin correct : D:\Data\*
Chemin incorrect : D:\Data\
Dans le champ de texte, vous pouvez également spécifier des règles pour la sélection des
fichiers/dossiers à sauvegarder. Pour en savoir plus sur la définition de règles, reportez-vous à la
section « Sélection de fichiers/dossiers ». Lorsque vous avez terminé, cliquez sur Terminé.
2. Cliquez sur Créer.
Le plan de protection avec protection continue des données activée sera alors assigné à la machine
sélectionnée. Après la première sauvegarde régulière, les sauvegardes contenant la version la plus à
jour des données protégées par CDP seront créées de manière continue. Les données définies via
Applications, tout comme celles définies via Fichiers/Dossiers, seront sauvegardées.
Les données sauvegardées de manière continue sont conservées conformément à la règle de
rétention définie pour le module de sauvegarde.
Distinguer les sauvegardes protégées de manière continue
Les sauvegardes qui sont sauvegardées de manière continue disposent du préfixe CDP.
154
Restaurer votre machine à son état le plus récent
Si vous souhaitez pouvoir restaurer votre machine à son état le plus récent, vous pouvez vous servir
de l'option Protection continue des données (CDP) dans le module de sauvegarde d'un plan de
protection.
À partir d'une sauvegarde CDP, vous pouvez restaurer une machine tout entière, ou des
fichiers/dossiers spécifiques. Dans le premier cas, vous rétablirez l'état le plus récent d'une machine
tout entière. Dans l'autre, vous rétablirez l'état le plus récent de fichiers/dossiers.
12.5 Sélection d'une destination
Cliquez sur Où sauvegarder, puis sélectionnez l'une des options suivantes :
l
Stockage dans le Cloud
Les sauvegardes seront stockées dans le centre de données du Cloud.
l
Dossiers locaux
Si une seule machine est sélectionnée, naviguez jusqu'au dossier souhaité ou indiquez son chemin
sur cette même machine.
Si plusieurs machines sont sélectionnées, saisissez le chemin du dossier. Les sauvegardes seront
stockées dans ce dossier, sur chacune des machines sélectionnées ou sur la machine où l'agent
pour machines virtuelles est installé. Si le dossier n'existe pas, il sera créé.
l
Dossier réseau
Il s'agit d'un dossier partagé via SMB/CIFS/DFS.
Naviguez vers le dossier partagé souhaité ou indiquez son chemin au format suivant :
o
Pour les partages SMB/CIFS : \\<nom d'hôte>\<chemin>\ ou smb://<nom d'hôte>/<chemin>/
o
Pour les partages DFS : \\<nom de domaine DNS complet>\<racine DFS>\<chemin>
Par exemple, \\exemple.entreprise.com\partage\fichiers
Cliquez ensuite sur la flèche. Si vous y êtes invité, spécifiez le nom d'utilisateur et le mot de passe
requis pour accéder au dossier partagé. Vous pouvez modifier ces identifiants à tout moment en
cliquant sur l'icône en forme de clé à côté du nom de dossier.
La sauvegarde dans un dossier avec accès anonyme n'est pas prise en charge.
l
Dossier NFS (disponible uniquement sur les machines sous Linux ou macOS)
Vérifiez que le package nfs-utils est installé sur le serveur Linux sur lequel l'agent pour Linux est
installé.
Naviguez vers le dossier NFS souhaité ou indiquez son chemin au format suivant :
nfs://<nom d'hôte>/<dossier exporté>:/<sous-dossier>
Cliquez ensuite sur la flèche.
Remarque
Il est impossible de sauvegarder un dossier NFS protégé par mot de passe.
l
Secure Zone (disponible uniquement s'il est présent sur chacune des machines sélectionnées)
155
Secure Zone est une partition sécurisée sur un disque de la machine sauvegardée. Cette partition
doit être créée manuellement, avant de configurer une sauvegarde. Pour en savoir plus sur la
manière de créer Secure Zone, ses avantages et ses limites, consultez la section « À propos de
Secure Zone ».
12.5.1 Option de stockage avancée
Remarque
Cette fonctionnalité est disponible uniquement dans l'édition avancée du service Cyber Protection.
Défini par un script (disponible sur les machines fonctionnant sous Windows)
Vous pouvez stocker les sauvegardes de chaque machine dans un dossier défini par un script. Le
logiciel prend en charge les scripts écrits en JScript, VBScript ou Python 3.5. Lors du déploiement du
plan de protection, le logiciel exécute le script sur chaque machine. La sortie de script pour chaque
ordinateur doit être un chemin de dossier local ou réseau. Si un dossier n'existe pas, il sera créé
(limite : les scripts écris dans Python ne peuvent pas créer des dossiers sur des partages réseau). Dans
l'onglet Stockage de sauvegarde, chaque dossier est affiché comme un emplacement de
sauvegarde distinct.
Dans Type de script, sélectionnez le type de script (JScript, VBScript ou Python), puis importez, ou
copiez et collez le script. Pour les dossiers réseau, spécifiez les informations d'identification avec les
autorisations de lecture/écriture.
Exemple. Le script JScript suivant fournit l'emplacement de sauvegarde pour un ordinateur au
format \\bkpsrv\<nom de la machine> :
WScript.echo("\\\\bkpsrv\\" + WScript.CreateObject
("WScript.Network").ComputerName);
De ce fait, les sauvegardes de chaque ordinateur sont sauvegardées dans un dossier du même nom
sur le serveur bkpsrv.
12.5.2 À propos de Secure Zone
Secure Zone est une partition sécurisée sur un disque de la machine sauvegardée. Cette partition
peut stocker des sauvegardes de disques ou de fichiers sur cette machine.
Si une panne du disque devait se produire, les sauvegardes situées dans Secure Zone pourraient être
perdues. C'est pourquoi Secure Zone ne devrait pas être le seul emplacement où une sauvegarde est
stockée. Dans un environnement d'entreprise, Secure Zone peut être considérée comme un
emplacement intermédiaire utilisé pour la sauvegarde quand un emplacement ordinaire est
momentanément indisponible ou connecté sur un canal lent ou occupé.
Pourquoi utiliser Secure Zone ?
Secure Zone :
156
l
Permet la restauration d'un disque sur le même disque où la sauvegarde du disque est située.
l
Offre une méthode rentable et pratique pour la protection de données contre les
dysfonctionnements logiciels, les virus et les erreurs humaines.
l
Élimine le besoin d'un support séparé ou d'une connexion réseau pour sauvegarder ou restaurer
les données. Ceci est particulièrement utile pour les utilisateurs itinérants.
l
Peut servir en tant que destination primaire lors de l'utilisation de la réplication des sauvegardes.
Limites
l
Secure Zone ne peut pas être organisée sur un Mac.
l
Secure Zone est une partition sur un disque de base. Cette partition ne peut pas être organisée sur
un disque dynamique ou créé en tant que volume logique (géré par LVM).
l
Secure Zone est formatée avec le système de fichiers FAT32. FAT32 ayant une limite de taille par
fichier de 4 Go, les sauvegardes plus volumineuses sont fractionnées lorsqu'elles sont enregistrées
sur Secure Zone. Cela n'affecte pas la procédure ni la vitesse de restauration.
l
Secure Zone ne prend pas en charge le format de sauvegarde sous forme d'un fichier unique1.
Lorsque vous modifiez la destination sur Secure Zone dans un plan de protection qui dispose du
modèle de sauvegarde Toujours incrémentielle (fichier unique), le modèle devient Complète
hebdomadaire, incrémentielle quotidienne.
Comment la création de Secure Zone transforme le disque
l
Secure Zone est toujours créée à la fin d'un disque dur.
l
S'il n'y a pas ou pas assez d'espace non alloué à la fin du disque, mais s'il y a de la place entre les
volumes, les volume sont déplacés pour ajouter plus d'espace non-alloué vers la fin du disque.
l
Lorsque tout l'espace non alloué est collecté mais que ce n'est toujours pas assez, le logiciel prend
de l'espace libre dans les volumes que vous sélectionnez, proportionnellement à la taille des
volumes.
l
Cependant, il doit toujours y avoir de l'espace libre sur un volume, de façon à ce que le système
d'exploitation et les opérations puissent fonctionner ; par exemple, pour la création de fichiers
temporaires. Le logiciel ne réduira pas un volume où l'espace libre occupe ou occupera moins de
25 % de la taille totale du volume. Le logiciel continuera la réduction proportionnelle des volumes
seulement quand tous les volumes sur le disque auront 25 % d'espace libre ou moins.
Comme il apparaît clairement ci-dessus, spécifier la taille de Secure Zone la plus grande possible n'est
pas conseillé. Vous finirez avec aucun espace libre restant sur les volumes ce qui pourrait causer des
1Format de sauvegarde, pour lequel les sauvegardes complètes et incrémentielles suivantes sont enregistrées sous
forme d'un fichier .tibx unique. Ce format accélère la vitesse de la méthode de sauvegarde incrémentielle, tout en
évitant ses principaux inconvénients et la suppression complexe de sauvegardes ayant expiré. Le logiciel définit les
blocs de sauvegarde utilisés par des sauvegardes ayant expiré comme étant « libres » et y inscrit les nouvelles
sauvegardes. Ce procédé permet un nettoyage extrêmement rapide et une consommation minimale des ressources.
Le format de sauvegarde sous forme de fichier unique n'est pas disponible lorsque la sauvegarde est effectuée sur
des emplacements qui ne prennent pas en charge les lectures et écritures en accès aléatoire.
157
problèmes sur le système d'exploitation ou les applications, tels qu'un fonctionnement instable, voire
un échec du démarrage.
Important
Le déplacement ou le redimensionnement d'un volume à partir duquel le système a été démarré
nécessite un redémarrage.
Comment créer Secure Zone
1. Sélectionnez la machine sur laquelle vous voulez créer Secure Zone.
2. Cliquez sur Détails > Créer Secure Zone.
3. Sous disque Secure Zone, cliquez sur Sélectionner, puis choisissez un disque dur (s'il en existe
plusieurs) sur lequel vous voulez créer la zone.
Le logiciel calcule la taille maximale possible de Secure Zone.
4. Entrez la taille de Secure Zone ou utilisez le curseur pour sélectionner n'importe quelle taille entre
les tailles minimales et maximales.
La taille minimale est d'environ 50 Mo, en fonction de la géométrie du disque dur. La taille
maximale est égale à l'espace non alloué du disque plus l'espace libre total sur tous les volumes du
disque.
5. Lorsque l'espace non alloué n'est pas suffisant pour la taille spécifiée, le logiciel prend de l'espace
libre dans les volumes existants. Par défaut, tous les volumes sont sélectionnés. Si vous souhaitez
exclure certains volumes, cliquez sur Sélectionner volumes. Sinon, ignorez cette étape.
158
6. [Facultatif] Activez la Protection par mot de passe et définissez un mot de passe.
Ce mot de passe sera nécessaire pour accéder aux sauvegardes situées dans Secure Zone. La
sauvegarde sur Secure Zone ne nécessite pas de mot de passe, sauf si elle est effectuée via un
support de démarrage.
7. Cliquez sur Créer.
Le logiciel affiche la structure de partition attendue. Cliquez sur OK.
8. Patientez pendant que le logiciel crée Secure Zone.
Vous pouvez à présent choisir Secure Zone sous Où sauvegarder lors de la création d'un plan de
protection.
Comment supprimer Secure Zone
1. Sélectionnez une machine avec Secure Zone.
2. Cliquez sur Détails.
3. Cliquez sur l'icône en forme d'engrenage située à côté de Secure Zone, puis cliquez sur
Supprimer.
4. [Facultatif] Sélectionnez les volumes auxquels ajouter l'espace libéré par la zone. Par défaut, tous
les volumes sont sélectionnés.
L'espace est réparti équitablement sur chaque volume sélectionné. Si vous ne sélectionnez aucun
volume, l'espace libéré devient non alloué.
159
Le redimensionnement d'un volume à partir duquel le système a été démarré nécessite un
redémarrage.
5. Cliquez sur Supprimer.
Secure Zone est alors supprimée avec toutes les sauvegardes qu'elle contient.
12.6 Planification
La planification utilise les mêmes paramètres de temps (y compris le fuseau horaire) que le système
d'exploitation sur lequel l'agent est installé. Le fuseau horaire de l'agent pour VMware (matériel
virtuel) peut être configuré dans l'interface de l'agent.
Par exemple, si un plan de protection est planifié pour s'exécuter à 21h00 et appliqué à plusieurs
machines situées dans des fuseaux horaires différents, la sauvegarde commencera sur chaque
machine à 21h00, heure locale.
12.6.1 Modèles de sauvegarde
Vous pouvez choisir l'un des modèles de sauvegarde prédéfinis ou créer un modèle personnalisé. Le
modèle de sauvegarde fait partie du plan de protection, qui inclut le calendrier et les méthodes de
sauvegarde.
Dans Modèle de sauvegarde, sélectionnez l'une des options suivantes :
l
Toujours incrémentielle (fichier unique)
Par défaut, les sauvegardes s'effectuent de manière quotidienne, du lundi au vendredi. Vous
pouvez sélectionner l'heure de démarrage de la sauvegarde.
Si vous souhaitez modifier la fréquence des sauvegardes, faites glisser le curseur, puis indiquez la
planification des sauvegardes.
Les sauvegardes utilisent le format de sauvegarde sous forme d'un fichier unique1.
La première sauvegarde sera complète, et prendra donc plus de temps. Les sauvegardes suivantes
seront incrémentielles et dureront beaucoup moins longtemps.
Ce modèle est fortement recommandé si la sauvegarde se trouve dans le stockage dans le Cloud.
D'autres modèles de sauvegarde peuvent inclure des sauvegardes complètes qui consomment
beaucoup de temps et de trafic réseau.
Ce format n'est pas disponible lors de la sauvegarde vers Secure Zone.
l
Toujours complète
1Format de sauvegarde, pour lequel les sauvegardes complètes et incrémentielles suivantes sont enregistrées sous
forme d'un fichier .tibx unique. Ce format accélère la vitesse de la méthode de sauvegarde incrémentielle, tout en
évitant ses principaux inconvénients et la suppression complexe de sauvegardes ayant expiré. Le logiciel définit les
blocs de sauvegarde utilisés par des sauvegardes ayant expiré comme étant « libres » et y inscrit les nouvelles
sauvegardes. Ce procédé permet un nettoyage extrêmement rapide et une consommation minimale des ressources.
Le format de sauvegarde sous forme de fichier unique n'est pas disponible lorsque la sauvegarde est effectuée sur
des emplacements qui ne prennent pas en charge les lectures et écritures en accès aléatoire.
160
Par défaut, les sauvegardes s'effectuent de manière quotidienne, du lundi au vendredi. Vous
pouvez sélectionner l'heure de démarrage de la sauvegarde.
Si vous souhaitez modifier la fréquence des sauvegardes, faites glisser le curseur, puis indiquez la
planification des sauvegardes.
Toutes les sauvegardes sont complètes.
l
Complète hebdo., incrémentielle journ.
Par défaut, les sauvegardes s'effectuent de manière quotidienne, du lundi au vendredi. Vous
pouvez modifier les jours de la semaine et l'heure des sauvegardes.
Une sauvegarde complète est créée une fois par semaine. Toutes les autres sauvegardes sont
incrémentielles. Le jour au cours duquel la sauvegarde complète est créée dépend de l'option
Sauvegarde hebdomadaire (cliquez sur l'icône en forme d'engrenage, puis sur Options de
sauvegarde > Sauvegarde hebdomadaire).
l
Complète mens., différentielle hebdo., incrémentielle journ. (GFS)
Par défaut, les sauvegardes incrémentielles s’effectuent de manière quotidienne, du lundi au
vendredi, les sauvegardes différentielles tous les samedis, et les sauvegardes complètes le premier
de chaque mois. Vous pouvez modifier ces planifications et l’heure des sauvegardes.
Ce modèle de sauvegarde est affiché en tant que sauvegarde Personnalisée dans le volet du plan
de protection.
l
Personnalisée
Spécifiez les planifications pour les sauvegardes complètes, différentielles et incrémentielles.
Les sauvegardes différentielles ne sont pas disponibles pour les données SQL, Exchange ou d'état
du système.
Grâce à un modèle de sauvegarde, vous pouvez planifier la sauvegarde pour qu’elle s’exécute en
fonction d’événements, plutôt qu’en fonction d’une heure. Pour ce faire, sélectionnez le type
d’événement dans le sélecteur de planification. Pour plus d'informations, consultez l'article « Planifier
par événements ».
12.6.2 Options de planification supplémentaires
Vous pouvez procéder comme suit pour toutes les destinations :
l
Indiquez les conditions de démarrage de la sauvegarde, afin qu’une sauvegarde planifiée s’exécute
uniquement si les conditions sont remplies. Pour plus d’informations, consultez l’article
« Conditions de démarrage ».
l
Définir une période au cours de laquelle la planification sera effective. Cochez la case Exécuter le
plan dans une plage de dates, puis indiquez la plage de dates.
l
Désactiver la planification. Lorsque la planification est désactivée, les règles de rétention ne sont
pas appliquées, sauf en cas de lancement manuel d'une sauvegarde.
l
Introduire un délai à l'heure planifiée. La valeur de délai pour chaque machine est sélectionnée de
façon aléatoire et comprise entre zéro et la valeur maximale que vous spécifiez. Il se peut que vous
souhaitiez utiliser ce paramètre lors de sauvegarde de machines multiples sur un emplacement
réseau, pour éviter une charge excessive du réseau.
161
Dans le plan de protection situé dans les paramètres du module de sauvegarde, accédez à Options
de sauvegarde > Planification. Sélectionnez Répartir les heures de démarrage de
sauvegarde dans une fenêtre de temps, puis spécifiez le délai maximal. La valeur du délai
pour chaque machine est déterminée quand le plan de protection est appliqué à la machine, et
reste la même tant que vous n'avez pas modifié le plan de protection et changé la valeur de délai
maximal.
Remarque
Cette option est activée par défaut, avec un délai maximal de 30 minutes.
l
Cliquez sur Afficher plus pour accéder aux options suivantes :
o
Si la machine est arrêtée, exécutez les tâches ratées lors du démarrage de la
machine (désactivée par défaut)
o
Empêcher l’activation du mode veille ou veille prolongée pendant la sauvegarde
(désactivée par défaut)
Cette option fonctionne uniquement pour les machines sous Windows.
o
Sortir du mode veille ou veille prolongée pour démarrer une sauvegarde planifiée
(désactivée par défaut)
Cette option fonctionne uniquement pour les machines sous Windows pour lesquelles le
paramètre Autoriser les minuteurs de sortie de veille est activé dans le mode de gestion
de l'alimentation.
162
Cette option ne fonctionne pas lorsque la machine est éteinte, c'est-à-dire l'option n'utilise pas la
fonctionnalité Wake-on-LAN.
12.6.3 Planifier par événement
Lors de la création d'une planification pour le module de sauvegarde du plan de protection, vous
pouvez sélectionner le type d'événement dans le sélecteur de planification. La sauvegarde sera lancée
aussitôt que l'un des événements se produira.
Vous pouvez choisir l'un des événements suivants :
l
Lors du temps écoulé depuis la dernière sauvegarde
Il s'agit du temps écoulé depuis la fin de la dernière sauvegarde réussie dans le même plan de
protection. Vous pouvez spécifier la durée.
Remarque
Comme la planification se base sur un événement de sauvegarde réussi, si une sauvegarde échoue,
163
le planificateur n'exécutera pas le travail tant qu'un opérateur n'aura pas exécuté le plan
manuellement et que ce dernier n'aura pas été exécuté avec succès.
l
Lorsqu'un utilisateur se connecte au système
Par défaut, la connexion d'un utilisateur lancera une sauvegarde. Vous pouvez remplacer tout
utilisateur par un compte d'utilisateur spécifique.
l
Lorsqu'un utilisateur se déconnecte du système
Par défaut, se déconnecter de tout utilisateur lancera une sauvegarde. Vous pouvez remplacer
tout utilisateur par un compte d'utilisateur spécifique.
Remarque
La sauvegarde ne fonctionnera pas à l'arrêt d'un système, car un arrêt est différent d'une
déconnexion.
l
Au démarrage du système
l
À l'arrêt du système
l
Lors d'un événement du journal des événements Windows
Vous devez spécifier les propriétés de l'événement.
Le tableau ci-dessous affiche les événements disponibles pour diverses données sous les systèmes
d'exploitation Windows, Linux et macOS.
QUOI
SAUVEGARDER
Disques/volumes
ou fichiers
Lors du
Lorsqu’un
Lorsqu’un
Au
À l’arrêt
Lors d’un
temps
utilisateur
utilisateur
démarrage
du
événement
écoulé
se
se
du
système
du Journal
depuis la
connecte
déconnecte
système
du système
dernière
au
sauvegarde
système
Windows,
Windows
des
événements
Windows
Windows
Linux, macOS
Windows,
Windows
Windows
Linux,
(machines
macOS
physiques)
Disques/volumes
(machines
Windows,
–
–
–
–
–
–
–
–
–
–
Windows
–
–
–
–
Windows
Windows
–
–
–
–
Windows
Linux
virtuelles)
Configuration
ESXi
Boîtes aux
Windows,
Linux
lettres Office 365
Bases de
données et
boîtes aux lettres
164
Exchange
Bases de
Windows
–
–
–
–
Windows
données SQL
Lors d’un événement du Journal des événements Windows
Vous pouvez planifier le démarrage d'une sauvegarde lorsqu'un événement Windows a été enregistré
dans l'un des journaux d'événements, comme les journaux des applications, de sécurité ou
système.
Par exemple, vous pouvez définir un plan de protection qui exécutera automatiquement une
sauvegarde complète d'urgence de vos données aussitôt que Windows découvre que votre disque
dur est sur le point de tomber en panne.
Pour parcourir les événements et voir leurs propriétés, utilisez le composant logiciel Observateur
d'événements disponible sur la console Gestion d'ordinateur. Pour ouvrir le journal de sécurité,
vous devez être membre du groupe Administrateurs.
Propriétés des événements
Nom du journal
Spécifie le nom du journal. Sélectionnez le nom d'un journal standard (Application,
Sécurité, ou Système) dans la liste, ou saisissez un nom de journal, par exemple :
Microsoft Office Sessions
Source d'événement
Spécifie la source de l'événement, qui constitue généralement le programme ou le composant
système qui a causé l'événement, par exemple : disque.
Toute source d'événement contenant la chaîne spécifiée déclenchera la sauvegarde planifiée.
Cette option n'est pas sensible à la casse. Par conséquent, si vous spécifiez la chaîne service, les
sources d'événement gestionnaire de contrôle du Service et Time-service déclencheront tous
les deux une sauvegarde.
Type d'événement
Spécifiez le type d'événement : Erreur, Avertissement, Information, Succès de l'audit ou
Échec de l'audit.
Identifiant d'événement
Spécifie le numéro de l'événement, lequel identifie généralement la sorte d'événement
particulier parmi les événements de la même source.
Par exemple, un événement Erreur avec la source d'événement disque et
l'identifiant d'événement 7 se produit lorsque Windows découvre un bloc défectueux sur le disque,
alors qu'un événement Erreur avec la source d'événement disque et l'identifiant d'événement 15 se
produit quand un disque n'est pas encore prêt à l'accès.
165
Exemple : Sauvegarde d'urgence « Bloc défectueux »
Un ou plusieurs blocs défectueux qui sont soudainement apparus sur le disque dur indiquent
habituellement que le lecteur de disque dur est sur le point de tomber en panne. Supposons que
vous voulez créer un plan de protection qui sauvegarde les données du disque dur aussitôt qu'une
situation de ce genre se produit.
Lorsque Windows détecte un mauvais bloc sur le disque dur, il enregistre un événement avec le
disque de source d'événement et le numéro d'événement 7 dans le journal de Système ; ce type
d'événement est Erreur.
Lors de la création du plan, saisissez ou sélectionnez les informations suivantes dans la section
Planification :
l
Nom de journal : Système
l
Source d'événement : disque
l
Type d'événement : Erreur
l
ID d'événement : 7
Important
Pour garantir qu'une telle sauvegarde se terminera malgré la présence de mauvais blocs, vous devez
indiquer à la sauvegarde de les ignorer. Pour ce faire, dans les Options de sauvegarde, allez dans
Traitement d'erreur, puis sélectionnez la case Ignorer mauvais secteurs.
12.6.4 Conditions de démarrage
Ces paramètres ajoutent plus de flexibilité au planificateur, permettant l'exécution d'une sauvegarde
selon certaines conditions. En cas de conditions multiples, toutes seront remplies simultanément
pour permettre à la sauvegarde de se lancer. Les conditions de démarrage ne sont pas prises en
compte lorsqu'une sauvegarde est lancée manuellement.
Pour accéder à ces paramètres, cliquez sur Afficher plus lors de la création d'une planification pour
un plan de protection.
Le comportement du planificateur, dans le cas où l'événement (ou n'importe laquelle des conditions
s'il y en a plusieurs) n'est pas rempli, est défini dans l'option de sauvegarde Conditions de démarrage
de sauvegarde. Pour gérer la situation lorsque les conditions ne sont pas remplies pendant trop
longtemps et qu'il devient trop risqué de retarder la sauvegarde, vous pouvez définir l'intervalle de
temps à l’issue duquel la sauvegarde sera exécutée, quelle que soit la condition.
Le tableau ci-dessous affiche les conditions de démarrage disponibles pour diverses données sous les
systèmes d'exploitation Windows, Linux et macOS.
QUOI
Disques/volume
Disques/volume
Configuratio
SAUVEGARDE
s ou fichiers
s (machines
n ESXi
R
(machines
virtuelles)
physiques)
166
Boîtes
Bases de
aux
données
de
lettres
et boîtes
donnée
Office
Bases
s SQL
365
aux
lettres
Exchang
e
L'utilisateur
Windows
–
–
–
–
–
Windows, Linux,
Windows, Linux
Windows,
Window
Windows
Window
Linux
s
est inactif
L'hôte de
l'emplacement
macOS
s
de la
sauvegarde
est disponible
Utilisateurs
Windows
–
–
–
–
–
Windows, Linux,
Windows, Linux
–
–
–
–
Windows
–
–
–
–
–
Windows
–
–
–
–
–
Windows
–
–
–
–
–
Windows
–
–
–
–
–
déconnectés
Tient dans
l'intervalle de
macOS
temps
Économiser de
la batterie
Ne pas
démarrer
pendant une
connexion
mesurée
Ne pas
démarrer
pendant une
connexion aux
réseaux Wi-Fi
suivants
Vérifier
l’adresse IP du
périphérique
L'utilisateur est inactif
« L'utilisateur est inactif » signifie qu'un écran de veille s'exécute sur la machine ou que la machine est
verrouillée.
Exemple
Exécuter la sauvegarde sur la machine tous les jours à 21h00, de préférence lorsque l'utilisateur est
inactif. Si l'utilisateur est toujours actif à 23h00, exécutez quand même la sauvegarde.
167
l
Planification : Quotidiennement, exécuter tous les jours. Démarrage à : 21h00.
l
Condition : L'utilisateur est inactif.
l
Conditions de démarrage de la sauvegarde : Patienter jusqu'à ce que les conditions soient
remplies, Lancer quand même la sauvegarde après 2 heure(s).
En conséquence,
(1) Si l'utilisateur devient inactif avant 21h00, la sauvegarde débutera à 21h00.
(2) Si l'utilisateur devient inactif entre 21h00 et 23h00, la sauvegarde démarrera immédiatement
après que l'utilisateur sera devenu inactif.
(3) Si l'utilisateur est toujours actif à 23h00, la sauvegarde débutera à 23h00.
L’hôte de l’emplacement de la sauvegarde est disponible
« L'hôte de l'emplacement de la sauvegarde est disponible » signifie que la machine hébergeant la
destination pour le stockage des sauvegardes est disponible sur le réseau.
Cette condition est efficace pour des dossiers de réseau, le stockage sur le Cloud et les emplacements
gérés par un nœud de stockage.
Cette condition ne couvre pas la disponibilité de l'emplacement en soi, seulement la disponibilité de
l'hôte. Par exemple, si l'hôte est disponible, mais que le dossier du réseau sur cet hôte n'est pas
partagé ou que les accréditations pour ce dossier ne sont plus valides, la condition est toujours
considérée comme étant remplie.
Exemple
Les données sont sauvegardées dans un dossier tous les jours ouvrés à 21h00. Si la machine qui
héberge le dossier n'est pas disponible en ce moment, (par exemple à cause d'un travail de
maintenance), sautez la sauvegarde et attendez le démarrage planifié du prochain jour ouvré.
l
Planification : Tous les jours, exécuter de lundi à vendredi. Démarrage à : 21h00.
l
Condition : L'hôte de l'emplacement de la sauvegarde est disponible.
l
Conditions de démarrage de la sauvegarde : Ignorer la sauvegarde planifiée.
En conséquence :
(1) S'il est 21h00 et que l'hôte est disponible, la sauvegarde démarrera immédiatement.
(2) S'il est 21h00 mais que l'hôte est indisponible, la sauvegarde démarrera le jour ouvré suivant si
l'hôte est disponible.
(3) Si l'hôte n'est jamais disponible à 21h00, la tâche ne démarre jamais.
Utilisateurs déconnectés
Vous permet de mettre une sauvegarde en attente jusqu'à ce que tous les utilisateurs se
déconnectent de Windows.
168
Exemple
Exécuter la sauvegarde à 20h00 tous les vendredis, de préférence lorsque tous les utilisateurs sont
déconnectés. Si l'un des utilisateurs est toujours connecté à 23h00, lancer quand même la
sauvegarde.
l
Planification : Hebdomadaire, les vendredis. Démarrage à : 20h00.
l
Condition : Utilisateurs déconnectés.
l
Conditions de démarrage de la sauvegarde : Patienter jusqu'à ce que les conditions soient
remplies, Lancer quand même la sauvegarde après 3 heure(s).
En conséquence :
(1) Si tous les utilisateurs sont déconnectés à 20h00, la sauvegarde débutera à 20h00.
(2) Si le dernier utilisateur se déconnecte entre 20h00 et 23h00, la sauvegarde démarrera
automatiquement lorsque l'utilisateur se sera déconnecté.
(3) Si l'un des utilisateurs est toujours connecté à 23h00, la sauvegarde débute à 23h00.
Tient dans l’intervalle de temps
Limite l'heure de début d'une sauvegarde à un intervalle spécifié.
Exemple
Une société utilise différents emplacements sur la même unité de stockage rattachée au réseau pour
sauvegarder les données des utilisateurs et des serveurs. Le jour ouvré débute à 08h00 et se termine
à 17h00. Les données d'utilisateur doivent être sauvegardées à la déconnexion de l'utilisateur, mais
pas avant 16h30. Tous les jours à 23h00, les serveurs de la société sont sauvegardés. Donc, toutes les
données des utilisateurs doivent être de préférence sauvegardées avant cette heure afin de libérer la
bande passante du réseau. On considère que la sauvegarde des données d'un utilisateur ne prend
pas plus d'une heure. L'heure de début de la dernière sauvegarde est 22h00. Si un utilisateur est
toujours connecté lors de l'intervalle de temps spécifié ou se déconnecte à n'importe quel moment,
ne sauvegardez pas les données de l'utilisateur, c'est-à-dire ignorez l'exécution de la sauvegarde.
l
Événement : Lorsqu'un utilisateur se déconnecte du système. Spécifiez le compte
utilisateur : Tout utilisateur.
l
Condition : Tient dans l'intervalle de temps de 16h30 à 22h00.
l
Conditions de démarrage de la sauvegarde : Ignorer la sauvegarde planifiée.
En conséquence :
(1) si l'utilisateur se déconnecte entre 16h30 et 22h00, la tâche de sauvegarde démarre
automatiquement à la déconnexion.
(2) si l'utilisateur se déconnecte à n'importe quel autre moment, la sauvegarde sera ignorée.
169
Économiser de la batterie
Empêche une sauvegarde si le périphérique (un ordinateur portable ou une tablette) n'est pas
connecté à une source d'alimentation. En fonction de la valeur de l'option de sauvegarde Conditions
de démarrage de la sauvegarde, la sauvegarde ignorée démarrera ou non après la connexion du
périphérique à une source d'alimentation. Les options suivantes sont disponibles :
l
Ne pas démarrer lors d’une alimentation sur batterie
Une sauvegarde démarrera seulement si le périphérique est connecté à une source d'alimentation.
l
Démarrer pendant l’alimentation sur batterie si le niveau de batterie est supérieur à
Une sauvegarde démarrera si le périphérique est connecté à une source d'alimentation ou si le
niveau de la batterie est supérieur à la valeur spécifiée.
Exemple
Les données sont sauvegardées dans un dossier réseau tous les jours ouvrés à 21h00. Si le
périphérique est connecté à une source d'alimentation (par exemple : l'utilisateur participe à une
réunion tardive), il est préférable d'ignorer la sauvegarde pour économiser de la batterie et d'attendre
que l'utilisateur connecte son périphérique à une source d'alimentation.
l
Planification : Tous les jours, exécuter de lundi à vendredi. Démarrage à : 21h00.
l
Condition : Économiser de la batterie, Ne pas démarrer lors d’une alimentation sur
batterie.
l
Conditions de démarrage de la sauvegarde : Attendre que les conditions soient satisfaites.
En conséquence :
(1) S'il est 21h00 et que le périphérique est connecté à une source d'alimentation, la sauvegarde
démarrera immédiatement.
(2) S'il est 21h00 et que le périphérique fonctionne sur batterie, la sauvegarde démarrera dès que le
périphérique sera connecté à une source d'alimentation.
Ne pas démarrer pendant une connexion mesurée
Empêche une sauvegarde (y compris une sauvegarde sur un disque local) si le périphérique est
connecté à Internet via une connexion mesurée dans Windows. Pour plus d'informations sur les
connexions mesurées dans Windows, consultez l'article https://support.microsoft.com/enus/help/17452/windows-metered-internet-connections-faq.
Mesure supplémentaire pour empêcher les sauvegardes via une connexion mobile : lorsque vous
activez la condition Ne pas démarrer pendant une connexion mesurée, la condition Ne pas
démarrer pendant une connexion aux réseaux Wi-Fi suivants est activée automatiquement.
Les noms de réseaux suivants sont spécifiés par défaut : « Android », « téléphone », « mobile » et
« modem ». Vous pouvez supprimer ces noms de la liste en cliquant sur le symbole X.
170
Exemple
Les données sont sauvegardées dans un dossier réseau tous les jours ouvrés à 21h00. Si l'appareil est
connecté à Internet via une connexion mesurée (par exemple : l'utilisateur est voyage d'affaires), il est
préférable d'ignorer la sauvegarde pour économiser du trafic réseau et d'attendre le démarrage
programmé le prochain jour ouvré.
l
Planification : Tous les jours, exécuter de lundi à vendredi. Démarrage à : 21h00.
l
Condition : Ne pas démarrer pendant une connexion mesurée.
l
Conditions de démarrage de la sauvegarde : Ignorer la sauvegarde planifiée.
En conséquence :
(1) S'il est 21h00 et que le périphérique n'est pas connecté à Internet via une connexion mesurée, la
sauvegarde démarrera immédiatement.
(2) S'il est 21h00 et que le périphérique est connecté à Internet via une connexion mesurée, la
sauvegarde démarrera le prochain jour ouvré.
(3) Si le périphérique est toujours connecté à Internet via une connexion mesurée à 21h00, la
sauvegarde ne démarre jamais.
Ne pas démarrer pendant une connexion aux réseaux Wi-Fi suivants
Empêche une sauvegarde (y compris une sauvegarde sur un disque local) si le périphérique est
connecté à l'un des réseaux sans fil spécifiés. Vous pouvez spécifier les noms des réseaux Wi-Fi,
également connus sous le nom de Service Set Identifiers (SSID).
La restriction s'applique à tous les réseaux qui contiennent le nom spécifié comme chaîne dans leur
nom, quelle que soit la casse. Par exemple, si utilisez « téléphone » comme nom de réseau, la
sauvegarde ne démarrera pas lorsque le périphérique est connecté à l'un des réseaux suivants :
« Téléphone de John », « téléphone_wifi » ou « mon_wifi_TÉLÉPHONE ».
Cette condition est pratique pour empêcher les sauvegardes lorsque le périphérique est connecté à
Internet via une connexion mobile.
Mesure supplémentaire pour empêcher les sauvegardes via une connexion mobile : la condition Ne
pas démarrer pendant une connexion aux réseaux Wi-Fi suivants est automatiquement
activée lorsque vous activez la condition Ne pas démarrer pendant une connexion mesurée.
Les noms de réseaux suivants sont spécifiés par défaut : « Android », « téléphone », « mobile » et
« modem ». Vous pouvez supprimer ces noms de la liste en cliquant sur le symbole X.
Exemple
Les données sont sauvegardées dans un dossier réseau tous les jours ouvrés à 21h00. Si le
périphérique est connecté à Internet via une connexion mobile (par exemple : un ordinateur portable
est connecté en mode affilié), il est préférable d'ignorer la sauvegarde et d'attendre le démarrage
programmé le prochain jour ouvré.
171
l
Planification : Tous les jours, exécuter de lundi à vendredi. Démarrage à : 21h00.
l
Condition : Ne pas démarrer pendant une connexion aux réseaux Wi-Fi suivants, Nom
du réseau : <SSID du réseau>.
l
Conditions de démarrage de la sauvegarde : Ignorer la sauvegarde planifiée.
En conséquence :
(1) S'il est 21h00 et que le périphérique n'est pas connecté au réseau spécifié, la sauvegarde
démarrera immédiatement.
(2) S'il est 21h00 et que le périphérique est connecté au réseau spécifié, la sauvegarde démarrera le
prochain jour ouvré.
(3) Si le périphérique est toujours connecté au réseau spécifié à 21h00, la sauvegarde ne démarre
jamais.
Vérifier l’adresse IP du périphérique
Empêche une sauvegarde (y compris une sauvegarde sur un disque local) si l'une des adresses IP du
périphérique est située dans ou en dehors de la plage d'adresses IP spécifiée. Les options suivantes
sont disponibles :
l
Démarrer si en dehors de la plage d’adresses IP
l
Démarrer si dans la plage d’adresses IP
Quelle que soit l'option, vous pouvez spécifier plusieurs plages. Prend en charge uniquement les
adresses IPv4.
Cette condition est utile si un utilisateur est à l'étranger, elle permet d'éviter des frais élevés de transit
de données. De plus, elle permet également d'éviter les sauvegardes via une connexion VPN (réseau
virtuel privé).
Exemple
Les données sont sauvegardées dans un dossier réseau tous les jours ouvrés à 21h00. Si l'appareil est
connecté au réseau de l'entreprise via un tunnel VPN (par exemple : l'utilisateur fait du télétravail), il
est préférable d'ignorer la sauvegarde et d'attendre que l'utilisateur revienne avec son appareil au
bureau.
l
Planification : Tous les jours, exécuter de lundi à vendredi. Démarrage à : 21h00.
l
Condition : Vérifier l'adresse IP du périphérique, Démarrer si en dehors de la plage
d’adresses IP, De : <début de la plage d'adresses IP VPN>, À : <fin de la plage
d'adresses IP VPN>.
l
Conditions de démarrage de la sauvegarde : Attendre que les conditions soient satisfaites.
En conséquence :
(1) S'il est 21h00 et que l'adresse IP de la machine se situe en dehors de la plage spécifiée, la
sauvegarde démarrera immédiatement.
172
(2) S'il est 21h00 et que l'adresse IP de la machine se situe dans la plage spécifiée, la sauvegarde
démarrera dès que le périphérique obtiendra une adresse IP non VPN.
(3) Si l'adresse de la machine se situe toujours dans la plage spécifiée à 21h00, la sauvegarde ne
démarre jamais.
12.7 Règles de rét.
1. Cliquez sur Durée de conservation.
2. Dans Nettoyage, sélectionnez l'une des options suivantes :
l
Par âge des sauvegardes (par défaut)
Indiquez la durée de conservation des sauvegardes créées à partir du plan de protection. Par
défaut, les règles de rétention sont spécifiées séparément pour chaque jeu de sauvegarde1. Si
vous souhaitez utiliser une règle unique pour toutes les sauvegardes, cliquez sur Passer à une
règle unique pour tous les ensembles de sauvegarde.
l
Par nombre de sauvegardes
Indiquez le nombre maximum de sauvegardes devant être conservées.
l
Par volume total de sauvegardes
Indiquez la taille maximale de sauvegardes devant être conservées.
Ce paramètre n'est pas disponible avec le modèle de sauvegarde Toujours incrémentielle
(fichier unique) ni lors de la sauvegarde dans le Cloud.
l
Conserver les sauvegardes indéfiniment
3. Sélectionnez quand débuter la tâche de nettoyage :
l
Après la sauvegarde (par défaut)
Les règles de rétention seront appliquées après la création d'une nouvelle sauvegarde.
l
Avant la sauvegarde
Les règles de rétention seront appliquées avant la création d'une nouvelle sauvegarde.
Ce paramètre n'est pas disponible lors de la sauvegarde de clusters Microsoft SQL Server ou
Microsoft Exchange Server.
1Il s'agit d'un groupe de sauvegardes auquel il est possible d'appliquer une règle individuelle de rétention. Pour le
modèle de sauvegarde Personnalisé, les jeux de sauvegardes correspondent aux méthodes de sauvegarde
(Complète, Différentielle et Incrémentielle). Dans tous les autres cas de figure, les jeux correspondent à une
sauvegarde : Mensuelle, Quotidienne, Hebdomadaire et Par heure. Une sauvegarde mensuelle correspond à la
première sauvegarde créée dès qu'un mois commence. Une sauvegarde hebdomadaire correspond à la première
sauvegarde créée le jour de la semaine sélectionné dans l'option Sauvegarde hebdomadaire (cliquez sur l'icône en
forme d'engrenage, puis sur Options de sauvegarde > Sauvegarde hebdomadaire). Si une sauvegarde hebdomadaire
correspond à la première sauvegarde créée dès qu'un mois commence, cette sauvegarde est considérée comme étant
mensuelle. Dans ce cas, une sauvegarde hebdomadaire sera créée lors du jour de la semaine sélectionné. Une
sauvegarde quotidienne correspond à la première sauvegarde créée dès qu'un jour commence, sauf si elle répond à
la définition d'une sauvegarde mensuelle ou hebdomadaire. Une sauvegarde par heure correspond à la première
sauvegarde créée dès qu'une heure commence, sauf si elle répond à la définition d'une sauvegarde mensuelle,
hebdomadaire ou quotidienne.
173
12.7.1 Autres choses à savoir
l
Si, en fonction du modèle et du format de sauvegarde, chaque sauvegarde est stockée sous forme
de fichier indépendant, ce fichier ne peut pas être supprimé tant que toutes ses sauvegardes
(incrémentielle ou différentielle) n'ont pas expiré. Cela implique un espace de stockage
supplémentaire pour les sauvegardes dont la suppression est différée. En outre, l'âge, le nombre
ou la taille des sauvegardes peuvent être supérieurs aux valeurs que vous avez indiquées.
Ce comportement peut être modifié à l'aide de l'option de sauvegarde « Consolidation de la
sauvegarde ».
l
Les règles de rétention font partie d'un plan de protection. Elles ne fonctionnent plus pour les
sauvegardes d'une machine dès lors que le plan de protection est retiré de la machine ou
supprimé, ou que la machine elle-même est supprimée du service Cyber Protection. Si vous n'avez
plus besoin des sauvegardes créées par le plan, supprimez-les comme décrit dans « Suppression de
sauvegardes ».
12.8 Réplication
Si vous activez la réplication de sauvegardes, chaque sauvegarde est copiée vers un autre
emplacement immédiatement après sa création. Si les sauvegardes antérieures n'étaient pas
reproduites (par exemple, si la connexion réseau a été perdue), le logiciel reproduit également toutes
les sauvegardes qui sont apparues après la dernière réplication réussie. Si la réplication de sauvegarde
est interrompue en plein milieu d'un processus, au prochain démarrage de la réplication, les données
déjà répliquées ne seront pas répliquées à nouveau, ce qui réduit la perte de temps.
Les sauvegardes répliquées ne dépendent pas des sauvegardes de l'emplacement d'origine et vice
versa. Vous pouvez restaurer des données à partir de n'importe quelle sauvegarde sans avoir accès à
d'autres emplacements.
12.8.1 Exemples d'utilisation
l
Reprise d'activité après sinistre sûre
Stocker vos sauvegardes sur site (pour restauration immédiate) et hors site (pour sécuriser les
sauvegardes en cas de défaillance du stockage local ou d'un désastre naturel).
l
Utilisation du stockage sur le Cloud pour protéger les données en cas de catastrophe
naturelle
Répliquer les sauvegardes vers le stockage sur le Cloud en transférant uniquement les
modifications de données.
l
Conserver seulement les points de restauration les plus récents
Supprimez les anciennes sauvegardes du stockage rapide conformément aux règles de rétention
afin de ne pas abuser de l'espace de stockage dispendieux.
12.8.2 Emplacements pris en charge
Vous pouvez répliquer une sauvegarde à partir de n'importe lequel de ces emplacements :
174
l
Un dossier local
l
Un dossier réseau
l
Secure Zone
Vous pouvez répliquer une sauvegarde vers n'importe lequel de ces emplacements :
l
Un dossier local
l
Un dossier réseau
l
Le stockage sur le Cloud
Pour activer la réplication des sauvegardes
1. Dans le volet du plan de protection, cliquez sur Ajouter un emplacement.
La commande Ajouter un emplacement s'affiche uniquement si la réplication est prise en
charge depuis le dernier emplacement sélectionné.
2. Spécifiez l'emplacement où les sauvegardes seront répliquées.
3. [Facultatif] Dans Durée de conservation, modifiez les règles de rétention de l'emplacement
sélectionné, comme décrit dans la section « Règles de rétention ».
4. [Facultatif] Cliquez sur l'icône en forme d'engrenage > Performance et créneau de
sauvegarde, puis définissez le créneau de sauvegarde pour l'emplacement choisi, comme décrit
dans « Performance et créneau de sauvegarde ». Ces paramètres définiront la performance de
réplication.
5. [Facultatif] Répétez les étapes 1 à 4 pour tous les emplacements où vous souhaitez répliquer les
sauvegardes. Jusqu'à cinq emplacements sont pris en charge, y compris le principal.
12.9 Chiffrement
Nous vous recommandons de chiffrer toutes les sauvegardes stockées dans le stockage sur le Cloud,
en particulier si votre société est soumise à la conformité réglementaire.
Avertissement !
Il est impossible de restaurer les sauvegardes chiffrées si vous perdez ou oubliez le mot de passe.
12.9.1 Chiffrement dans un plan de protection
Pour activer le chiffrement, indiquez les paramètres de chiffrement lors de la création d'un plan de
protection. Une fois un plan de protection appliqué, les paramètres de chiffrement ne peuvent pas
être modifiés. Pour utiliser des paramètres de chiffrement différents, créez un nouveau plan de
protection.
Spécification des paramètres de chiffrement dans un plan de protection
1. Dans le volet de plan de protection situé dans les paramètres du module de sauvegarde, activez le
commutateur Chiffrement.
2. Indiquez et confirmez le mot de passe de chiffrement.
3. Sélectionnez l'un des algorithmes de chiffrement suivants :
175
l
AES 128 – les sauvegardes sont chiffrées à l'aide de l’algorithme du standard de chiffrement
avancé (AES) avec une clé de 128 bits.
l
AES 192 – les sauvegardes sont chiffrées à l'aide de l’algorithme du standard de chiffrement
avancé (AES) avec une clé de 192 bits
l
AES 256 – les sauvegardes sont chiffrées à l'aide de l’algorithme du standard de chiffrement
avancé (AES) avec une clé de 256 bits
4. Cliquez sur OK.
12.9.2 Chiffrement en tant que propriété de machine
Vous pouvez activer le chiffrement des sauvegardes ou définir un mot de passe de chiffrement
unique pour une machine, quels que soient les paramètres de son plan de protection. Les
sauvegardes sont chiffrées à l'aide de l'algorithme AES avec une clé de 256 bits.
L'enregistrement des paramètres de chiffrement sur une machine affecte les plans de protection
comme suit :
l
Plans de protection déjà appliqués à la machine. Si les paramètres de chiffrement d'un plan
de protection sont différents, les sauvegardes échouent.
l
Plans de protection qui seront appliqués ultérieurement à la machine. Les paramètres de
chiffrement enregistrés sur une machine ont priorité sur les paramètres de chiffrement d'un plan
de protection. Toute sauvegarde sera donc chiffrée, même si le chiffrement est désactivé dans les
paramètres du plan de protection.
Cette option peut également être utilisée sur une machine exécutant l'agent pour VMware. Toutefois,
soyez prudent si vous avez plus d'un agent pour VMware connecté au même vCenter Server. Il est
obligatoire d'utiliser les mêmes paramètres de chiffrement pour l'ensemble des agents, parce qu'ils
sont soumis à un type d'équilibrage de charge.
Important
Modifiez les paramètres de chiffrement sur une machine uniquement avant que son plan de
protection ne crée la moindre sauvegarde. Si vous modifiez les paramètres de chiffrement
ultérieurement, le plan de protection échouera et vous devrez créer un nouveau plan de protection
pour continuer à sauvegarder cette machine.
Après leur enregistrement, les paramètres de chiffrement peuvent être modifiés ou réinitialisés
comme indiqué ci-dessous.
Enregistrement des paramètres de chiffrement sur une machine
1. Connectez-vous en tant qu'administrateur (sous Windows) ou utilisateur racine (sous Linux).
2. Exécutez le script suivant :
l
Sous Windows : <chemin_installation>\PyShell\bin\acropsh.exe -m manage_creds --setpassword <mot de passe_chiffrement>
Dans ce cas, <chemin_installation> est le chemin d'installation de l'agent de protection. Par
défaut il s'agit de :%ProgramFiles%\BackupClient.
176
l
Sous Linux : /usr/sbin/acropsh -m manage_creds --set-password <mot de passe_
chiffrement>
Réinitialisation des paramètres de chiffrement sur une machine
1. Connectez-vous en tant qu'administrateur (sous Windows) ou utilisateur racine (sous Linux).
2. Exécutez le script suivant :
l
Sous Windows : <chemin_installation>\PyShell\bin\acropsh.exe -m manage_creds -reset
Dans ce cas, <chemin_installation> est le chemin d'installation de l'agent de protection. Par
défaut il s'agit de :%ProgramFiles%\BackupClient.
l
Sous Linux : /usr/sbin/acropsh -m manage_creds --reset
Modifier les paramètres de chiffrement à l'aide du composant Moniteur Cyber Protect
1. Connectez-vous en tant qu’administrateur sous Windows ou macOS.
2. Cliquez sur l'icône du Moniteur Cyber Protect dans la zone de notification (sous Windows) ou dans
la barre des menus (sous macOS).
3. Cliquez sur l’icône en forme d’engrenage.
4. Cliquez sur Chiffrement.
5. Effectuez l'une des actions suivantes :
l
Sélectionnez Définir un mot de passe spécifique pour cette machine. Indiquez et
confirmez le mot de passe de chiffrement.
l
Sélectionnez Utiliser les paramètres de chiffrement spécifiés dans le plan de
protection.
6. Cliquez sur OK.
12.9.3 Fonctionnement du chiffrement
L'algorithme de chiffrement AES fonctionne en mode Enchaînement des blocs (CBC) et utilise une clé
générée de manière aléatoire avec une taille définie par l'utilisateur de 128, 192 ou 256 bits. Plus la
taille de la clé est importante, plus le programme mettra de temps à chiffrer les sauvegardes et plus
vos données seront sécurisées.
La clé de chiffrement est ensuite chiffrée avec AES-256 en utilisant un hachage SHA-256 du mot de
passe en tant que clé. Le mot de passe lui-même n'est stocké nulle part sur le disque ou dans les
sauvegardes ; le hachage du mot de passe est utilisé à des fins de vérification. Avec cette sécurité à
deux niveaux, les données de sauvegarde sont protégées de tout accès non autorisé, mais il n'est pas
possible de restaurer un mot de passe perdu.
12.10 Notarisation
Remarque
Cette fonctionnalité est disponible uniquement dans l'édition avancée du service Cyber Protection.
177
La notarisation vous permet de prouver qu'un fichier est authentique et inchangé depuis sa
sauvegarde. Nous vous recommandons d'activer la notarisation lors de la sauvegarde de vos fichiers
juridiques ou tout autre fichier requérant une authentification.
La notarisation est disponible uniquement pour les sauvegardes au niveau du fichier. Les fichiers avec
une signature numérique sont ignorés, car ils n'ont pas besoin d'être notariés.
La notarisation n'est pas disponible :
l
Si le format de sauvegarde est défini sur Version 11
l
Si la destination de sauvegarde est Secure Zone
12.10.1 Comment utiliser la notarisation
Pour activer la notarisation de tous les fichiers sélectionnés pour la sauvegarde (à l'exception des
fichiers avec une signature numérique), activez le commutateur Notarisation lors de la création d'un
plan de protection.
Lors de la configuration de la restauration, les fichiers notariés seront marqués d'une icône spéciale.
Vous pourrez ainsi vérifier l'authenticité du fichier.
12.10.2 Fonctionnement
Lors d'une sauvegarde, l'agent calcule les code de hachage des fichiers sauvegardés, crée un arbre de
hachage (basé sur la structure du dossier), enregistre l'arbre dans la sauvegarde, puis envoie la racine
de l'arbre de hachage au service Notary. Le service Notary enregistre la racine de l'arbre de hachage
dans la base de données Blockchain Ethereum pour s'assurer que cette valeur ne change pas.
Lors de la vérification de l'authenticité d'un fichier, l'agent calcule le hachage du fichier, puis le
compare avec le hachage stocké dans l'arbre de hachage sauvegardé. Si ces hachages ne
correspondent pas, le fichier n’est pas authentique. Sinon, l'authenticité du fichier est garantie par
l'arbre de hachage.
Pour vérifier que l'arbre de hachage n'a pas été compromis, l'agent envoie la racine de l'arbre de
hachage au service Notary. Le service Notary la compare avec celle stockée dans la base de données
blockchain. Si les hachages correspondent, le fichier sélectionné est authentique. Sinon, le logiciel
affiche un message indiquant que le fichier n’est pas authentique.
12.11 Démarrage manuel d'une sauvegarde
1. Sélectionnez une machine sur laquelle au moins un plan de protection est appliqué.
2. Cliquez sur Protection.
3. Si plus d'un plan de protection est appliqué, sélectionnez le plan de protection souhaité.
4. Effectuez l'une des actions suivantes :
l
178
Cliquez sur Exécuter maintenant. Une sauvegarde incrémentielle sera créée.
l
Si le modèle de sauvegarde comprend plusieurs méthodes de sauvegarde, vous pouvez choisir
la méthode à utiliser. Cliquez sur la flèche du bouton Exécuter maintenant, puis sélectionnez
Complète, Incrémentielle ou Différentielle.
La première sauvegarde créée par un plan de protection est toujours complète.
La progression de la sauvegarde s'affiche dans la colonne Statut de la machine.
12.12 Options de sauvegarde par défaut
Les valeurs par défaut des options de sauvegarde existent aux niveaux de la société, de l'unité et de
l'utilisateur. Lorsqu'une unité ou un compte utilisateur sont créés au sein d'une société ou d'une
unité, ils héritent des valeurs par défaut pour la société ou l'unité.
Les administrateurs de la société, les administrateurs de l'unité et tous les utilisateurs ne disposant
pas de droits d'administrateur peuvent modifier une valeur d'option par défaut en utilisant la valeur
prédéfinie. La nouvelle valeur sera utilisée par défaut pour tous les plans de protection que vous
créerez à leur niveau respectif après la prise d'effet de la modification.
Lors de la création d'un plan de protection, un utilisateur peut remplacer une valeur par défaut par
une valeur personnalisée qui sera spécifique à ce plan.
Pour changer une valeur d'option par défaut
1. Effectuez l'une des actions suivantes :
l
Pour modifier la valeur par défaut pour la société, connectez-vous à la console de service en
tant qu'administrateur de la société.
l
Pour modifier la valeur par défaut d'une unité, connectez-vous à la console de service en tant
qu'administrateur de l'unité.
l
Pour modifier la valeur par défaut pour vous-même, connectez-vous à la console de service à
l'aide d'un compte qui ne dispose pas des droits d'administrateur.
2. Cliquez sur Paramètres > Paramètres système.
3. Développez la section Options de sauvegarde par défaut.
4. Sélectionnez l'option, puis effectuez les modifications nécessaires.
5. Cliquez sur Enregistrer.
12.13 Options de sauvegarde
Pour modifier les options de sauvegarde, cliquez sur Modifier à côté d'Options de sauvegarde
dans le module de sauvegarde du plan de protection.
12.13.1 Disponibilité des options de sauvegarde
L'ensemble des options de sauvegarde disponibles dépendent des éléments suivants :
179
l
l’environnement dans lequel l’agent fonctionne (Windows, Linux, macOS) ;
l
le type de données en cours de sauvegarde (disques, fichiers, machines virtuelles, données
d'application) ;
l
la destination de la sauvegarde (dossier réseau, local ou stockage sur le Cloud).
Le tableau suivant résume la disponibilité des options de sauvegarde.
Sauvegarde au
Sauvegarde au
Machines
SQL et
niveau disque
niveau fichier
virtuelles
Exchang
e
Windo
Lin
mac
Windo
Lin
mac
ES
Hyp
Virtuo
Window
ws
ux
OS
ws
ux
OS
Xi
er-V
zzo
s
Alertes
+
+
+
+
+
+
+
+
+
+
Consolidation de
+
+
+
+
+
+
+
+
+
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
-
-
-
-
-
+
+
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
-
-
-
-
-
-
-
+
+
+
-
sauvegarde
Nom du fichier de
sauvegarde
Format de la
sauvegarde
Validation de la
sauvegarde
Changed Block
Tracking (CBT)
Mode de sauvegarde
de cluster
Niveau de
compression
Gestion erreurs
Réessayer si une
erreur se produit
Ne pas afficher les
messages et
dialogues pendant le
traitement (mode
silencieux)
Ignorer les secteurs
défectueux
Réessayer si une
180
erreur se produit lors
de la création
d'instantané de MV
Sauvegarde
+
+
+
-
-
-
-
-
-
-
-
-
-
+
+
+
-
-
-
-
Filtres de fichiers
+
+
+
+
+
+
+
+
+
-
Données
+
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
-
SQL
incrémentielle/différe
ntielle rapide
Instantané de
sauvegarde de
niveau fichier
d'investigation
Troncation de journal
uniquem
ent
Prise d'instantanés
-
+
-
-
-
-
-
-
-
-
Points de montage
-
-
-
+
-
-
-
-
-
-
Snapshot Multi-
+
+
-
+
+
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
-
Commandes Pré/Post
+
+
+
+
+
+
+
+
+
+
Commandes de
+
+
+
+
+
+
-
-
-
+
+
+
+
+
+
+
+
+
+
+
-
-
-
-
-
-
+
+
+
-
+
+
-
-
-
-
+
+
+
-
LWM
volume
Performance et
créneau de
sauvegarde
Envoi de données
physiques
capture de données
Pré/Post
Planification
Répartir les heures
de démarrage dans
une fenêtre de temps
Limiter le nombre de
sauvegardes
simultanées
Sauvegarde secteur
181
par secteur
Fractionnement
+
+
+
+
+
+
+
+
+
+
Traitement de l'échec
+
+
+
+
+
+
+
+
+
+
+
+
-
+
+
-
+
+
+
+
+
-
-
+
-
-
-
+
-
+
-
-
-
-
-
-
+
+
-
-
Sauvegarde hebdo.
+
+
+
+
+
+
+
+
+
+
Journal des
+
-
-
+
-
-
+
+
-
+
de tâche
Conditions de
démarrage de tâche
Service de cliché
instantané des
volumes
Service de cliché
instantané des
volumes (VSS) pour
les machines
virtuelles
événements Windows
12.13.2 Alertes
Aucune sauvegarde réussie sur plusieurs jours d'affilée
Le préréglage est le suivant : Désactivé.
Cette option permet de déterminer s'il faut ou non générer une alerte lorsque le plan de protection
n'a créé aucune sauvegarde pendant une période définie. Outre les échecs de sauvegarde, le logiciel
fait le compte des sauvegardes qui n'ont pas été exécutées à l'heure prévue (sauvegardes manquées).
Les alertes sont générées sur une base « par machine » et sont affichées sous l'onglet Alertes.
Vous pouvez spécifier le nombre de jours consécutifs sans sauvegarde après lesquels l'alerte est
générée.
12.13.3 Consolidation de sauvegarde
Cette option définit s'il faut consolider les sauvegardes durant le nettoyage ou supprimer les chaînes
de sauvegarde entières.
Le préréglage est le suivant : Désactivé.
La consolidation est un processus qui associe deux sauvegardes subséquentes ou plus dans une
même sauvegarde.
182
Si cette option est activée, une sauvegarde qui devrait être supprimée pendant le nettoyage est
consolidée avec la sauvegarde dépendante suivante (incrémentielle ou différentielle).
Dans le cas contraire, la sauvegarde est conservée jusqu'à ce que toutes les autres sauvegardes
dépendantes puissent également être supprimées. Cela permet d'éviter la consolidation qui pourrait
nécessiter un temps considérable, mais il nécessite de l'espace supplémentaire pour le stockage des
sauvegardes dont la suppression est différée. L'âge ou le nombre de sauvegardes peut dépasser les
valeurs spécifiées dans les règles de rétention.
Important
Sachez que la consolidation n'est qu'une méthode de suppression et non une alternative à la
suppression. La sauvegarde obtenue ne contiendra pas les données qui étaient présentes dans la
sauvegarde supprimée et absentes de la sauvegarde incrémentielle ou différentielle conservée.
Elle n'est pas effective si l'une des conditions suivantes est remplie :
l
La destination de la sauvegarde est le stockage sur le Cloud.
l
Le modèle de sauvegarde est défini sur Toujours incrémentielle (fichier unique).
l
Le format de sauvegarde est défini sur Version 12.
Les sauvegardes stockées sur le Cloud, ainsi que les sauvegardes sous forme d'un fichier unique
(formats Version 11 et 12), sont toujours consolidées, car leur structure interne permet une
consolidation rapide et facile.
Toutefois, si le format Version 12 est utilisé et que plusieurs chaînes de sauvegarde sont présentes
(chaque chaîne étant stockée dans un fichier .tibx séparé), la consolidation ne fonctionne qu'avec la
dernière chaîne. Toute autre chaîne est supprimée en bloc, à l'exception de la première, qui est
réduite à la taille minimum pour conserver les méta-informations (environ 12 Ko). Ces métainformations sont requises pour assurer la cohérence des données lors d'opérations de lecture et
écriture simultanées. Les sauvegardes incluses dans ces chaînes disparaissent de l'interface graphique
dès que la règle de rétention est appliquée, même si elles existent physiquement tant que la chaîne
entière n'est pas supprimée.
Dans tous les autres cas, les sauvegardes dont la suppression est différée sont marquées de l'icône
d'une corbeille (
) dans l'interface utilisateur graphique. Si vous supprimez une telle sauvegarde en
cliquant sur le signe X, la consolidation sera exécutée.
12.13.4 Nom de fichier de sauvegarde
Cette option définit le nom des fichiers de sauvegarde créés par le plan de protection.
Ces noms s'affichent dans le gestionnaire de fichiers lorsque vous parcourez l'emplacement de
sauvegarde.
183
Qu'est-ce qu'un fichier de sauvegarde ?
Chaque plan de protection crée un ou plusieurs fichiers à l'emplacement de sauvegarde, selon le
modèle et le format de sauvegarde utilisés. Le tableau suivant répertorie les fichiers qui peuvent être
créés par machine ou par boîte aux lettres.
Format de
Toujours incrémentielle (fichier unique)
Autres modèles de sauvegarde
Un fichier .tib et un fichier de métadonnées
Plusieurs fichiers .tib et un fichier de
.xml
métadonnées .xml
sauvegarde
Version 11
Format de
Un fichier .tibx par chaîne de sauvegarde (une sauvegarde complète ou différentielle et
sauvegarde
toutes les sauvegardes incrémentielles qui en dépendent). Si la taille d'un fichier stocké
Version 12
dans un dossier local ou réseau (SMB) dépasse 200 Go, le fichier est divisé par défaut en
fichiers de 200 Go.
Tous les fichiers ont le même nom, avec ou sans ajout d'une estampille ou d'un numéro séquentiel.
Vous pouvez définir ce nom (appelé nom de fichier de sauvegarde) lors de la création ou de la
modification d'un plan de protection.
Remarque
La date et l'heure sont ajoutées au nom de fichier de la sauvegarde uniquement dans la Version 11
du format de sauvegarde.
Après avoir changé le nom d'un fichier de sauvegarde, la sauvegarde suivante sera une sauvegarde
complète, sauf si vous spécifiez le nom d'une sauvegarde existante de la même machine. Dans ce cas,
une sauvegarde complète, incrémentielle ou différentielle sera créée selon la planification des plans
de protection.
Notez qu'il est possible de définir des noms de fichier de sauvegarde pour des emplacements qui ne
peuvent être parcourus par un gestionnaire de fichiers (tel que le stockage dans le Cloud). Cela est
utile si vous souhaitez que les noms personnalisés s'affichent dans l'onglet Stockage de
sauvegarde.
Où puis-je voir les noms des fichiers de sauvegarde ?
Sélectionnez l'onglet Stockage de sauvegarde, puis sélectionnez le groupe de sauvegardes.
l
Le nom de fichier de sauvegarde par défaut s'affiche dans le volet Détails.
l
Si vous définissez un nom de fichier de sauvegarde non par défaut, il s'affichera directement dans
l'onglet Stockage de sauvegarde, dans la colonne Nom.
184
Limites des noms de fichier de sauvegarde
l
Un nom de fichier de sauvegarde ne peut pas se terminer par un numéro.
La lettre A est ajoutée à la fin du nom de fichier de sauvegarde par défaut afin d'éviter qu'il se
termine par un numéro. Si vous créez un nom personnalisé, assurez-vous toujours qu'il ne se
termine pas par un numéro. Si vous utilisez des variables, le nom ne doit pas se terminer par une
variable, car cette dernière peut finir par un numéro.
l
Un nom de fichier de sauvegarde ne peut pas contenir les symboles suivants : ()&?*$<>":\|/#,
renvoi à la ligne (\n) et tabulations (\t).
Nom de fichier de sauvegarde par défaut
Le nom du fichier de sauvegarde par défaut pour les sauvegardes de machines physiques et virtuelles
intégrales, disques/volumes, fichiers/dossiers, base de données Microsoft SQL Server, bases de
données Microsoft Exchange Server et configuration ESXi est [Machine Name]-[Plan ID]-[Unique
ID]A.
Le nom par défaut des sauvegardes de boîte aux lettres Exchange et de sauvegardes de boîte aux
lettres Office 365 créées par un Agent local pour Office 365 est [Mailbox ID]_mailbox_[Plan ID]A.
Le nom par défaut pour les sauvegardes d'application Cloud créées par les agents dans le Cloud est
[Resource Name]_[Resource Type]_[Resource Id]_[Plan Id]A.
Le nom par défaut est constitué des variables suivantes :
l
[Machine Name] Cette variable est remplacée par le nom de la machine (celui qui est affiché dans la
console de service).
l
[Plan ID], [Plan Id] Ces variables sont remplacées par l'identifiant unique du plan de
protection. Cette valeur ne change pas si le plan est renommé.
l
[Unique ID] Cette variable est remplacée par l'identificateur unique de la machine sélectionnée.
Cette valeur ne change pas si la machine est renommée.
l
[Mailbox ID] Cette variable est remplacée par le nom principal de l'utilisateur (UPN) de la boîte
aux lettres.
l
[Resource Name] Cette variable est remplacée par le nom de la source de données Cloud, comme
le nom principal de l'utilisateur (UPN), l'URL du site SharePoint ou le nom du Drive partagé.
l
[Resource Type] Cette variable est remplacée par le type de source des données Cloud, comme
mailbox, O365Mailbox, O365PublicFolder, OneDrive, SharePoint, GDrive.
l
[Resource ID] Cette variable est remplacée par l'identificateur unique de la source de données
Cloud. Cette valeur ne change pas si la source de données Cloud est renommée.
l
« A » est une lettre de protection ajoutée à la fin du nom de fichier de sauvegarde afin d'éviter
qu'il se termine par un numéro.
Le diagramme ci-dessous affiche le nom de fichier de sauvegarde par défaut.
185
Le diagramme ci-dessous affiche le nom de fichier de sauvegarde par défaut pour les sauvegardes de
boîte aux lettres Office 365 réalisées par un agent local.
Noms sans variables
Si vous remplacez le nom du fichier de sauvegarde par MyBackup, les fichiers de sauvegarde
ressembleront aux exemples suivants. Dans les deux exemples, on suppose des sauvegardes
incrémentielles quotidiennes planifiées à 14h40 à partir du 13 septembre 2016.
Pour le format Version 12 avec le modèle de sauvegarde « Toujours incrémentielle (fichier
unique) » :
MyBackup.tibx
Pour le format Version 12 avec un autre modèle de sauvegarde :
MyBackup.tibx
MyBackup-0001.tibx
MyBackup-0002.tibx
...
Utilisation de variables
Outre les variables utilisées par défaut, vous pouvez utiliser les variables suivantes :
l
La variable [Plan name], qui est remplacée par le nom du plan de protection.
l
La variable [Virtualization Server Type], qui est remplacée par « vmwesx » si les machines
virtuelles sont sauvegardées par l'agent pour VMware ou par « mshyperv » si les machines
virtuelles sont sauvegardées par l'agent pour Hyper-V.
Si plusieurs machines ou boîtes aux lettres sont sélectionnées pour la sauvegarde, le nom du fichier
de sauvegarde doit contenir la variable [Machine Name], [Unique ID], [Mailbox ID], [Resource
Name], la variable [Resource Id].
186
Exemples d'utilisation
l
Afficher des noms de fichier conviviaux
Vous voulez distinguer facilement les sauvegardes en parcourant l'emplacement de sauvegarde
avec un gestionnaire de fichiers.
l
Continuer une série de sauvegardes existante
Supposons qu'un plan de protection soit appliqué à une machine unique et que vous deviez
supprimer cette dernière de la console de service ou désinstaller l'agent avec ses paramètres de
configuration. Lorsque la machine a été rajoutée ou que l'agent a été réinstallé, vous pouvez forcer
le plan de protection à continuer les sauvegardes vers la même sauvegarde ou série de
sauvegardes. Il suffit d'aller à cette option, de cliquer sur Sélectionner et de sélectionner la
sauvegarde requise.
Le bouton Sélectionner montre les sauvegardes à l'emplacement sélectionné dans la section Où
sauvegarder du panneau du plan de protection. Il ne peut rien parcourir en dehors de cet
emplacement.
Remarque
Le bouton Sélectionner n'est disponible que pour les plans de protection créés pour et appliqués
à un seul appareil.
12.13.5 Format de sauvegarde
L'option Format de sauvegarde définit le format des sauvegardes créées par le plan de protection.
Cette option est disponible uniquement pour les plans de protection qui utilisent déjà le format de
sauvegarde Version 11. Si tel est le cas, vous pouvez modifier le format de sauvegarde en Version
12. Après le passage du format de sauvegarde en version 12, l'option deviendra indisponible.
l
Version 11
Le format hérité conservé pour une compatibilité descendante.
187
Remarque
Vous ne pouvez pas sauvegarder de groupes Database Availability Groups (DAG) à l'aide du
format d'archive Version 11. La sauvegarde de groupes DAG est prise en charge uniquement dans
le format d'archive Version 12.
l
Version 12
Le format de sauvegarde qui a été introduit dans Acronis Backup 12 pour une sauvegarde et une
restauration plus rapide. Chaque chaîne de sauvegarde (une sauvegarde complète ou différentielle
et toutes les sauvegardes incrémentielles qui en dépendent) est enregistrée dans un fichier .tibx
unique.
Format et fichiers de sauvegarde
Pour les emplacements de sauvegarde qui peuvent être parcourus avec un gestionnaire de fichiers
(comme les dossiers locaux et réseau), le format de sauvegarde détermine le nombre de fichiers et
leur extension. Le tableau suivant répertorie les fichiers qui peuvent être créés par machine ou par
boîte aux lettres.
Format de
sauvegarde
Toujours incrémentielle (fichier unique)
Autres modèles de sauvegarde
Un fichier .tib et un fichier de métadonnées
Plusieurs fichiers .tib et un fichier de
.xml
métadonnées .xml
Version 11
Format de
Un fichier .tibx par chaîne de sauvegarde (une sauvegarde complète ou différentielle et
sauvegarde
toutes les sauvegardes incrémentielles qui en dépendent). Si la taille d'un fichier stocké
Version 12
dans un dossier local ou réseau (SMB) dépasse 200 Go, le fichier est divisé par défaut en
fichiers de 200 Go.
Modification du format de sauvegarde en version 12 (.tibx)
Si vous faites passer le format de sauvegarde de la version 11 (format .tib) à la version 12 (format
.tibx) :
l
La sauvegarde suivante sera complète.
l
Dans les emplacements de sauvegarde qui peuvent être parcourus avec un gestionnaire de fichiers
(comme les dossiers locaux et réseau), un nouveau fichier .tibx sera créé. Le nouveau fichier aura le
même nom que l'original, avec le suffixe _v12A.
l
Les règles de rétention et de réplication seront appliquées uniquement aux nouvelles sauvegardes.
l
Les anciennes sauvegardes ne seront pas supprimées et resteront disponibles dans l'onglet
Stockage de sauvegarde. Vous pouvez les supprimer manuellement.
l
Les anciennes sauvegardes dans le Cloud ne consommeront pas le quota de stockage dans le
Cloud.
l
Les anciennes sauvegardes locales consommeront le quota de sauvegarde locale jusqu'à ce que
vous les supprimiez manuellement.
188
Déduplication dans l'archive
Le format de sauvegarde de la version 12 est compatible avec la déduplication dans l'archive, qui
offre les avantages suivants :
l
Taille des sauvegardes divisée par 10, avec déduplication intégrée au niveau bloc pour n'importe
quel type de données.
l
Une gestion efficace des liens directs garantit l'absence de doublons de stockage.
l
Segmentation basée sur le hachage
Remarque
La déduplication dans l'archive est activée par défaut pour toutes les sauvegardes au format .tibx. Il
n'est pas nécessaire que vous l'activiez dans les options de sauvegarde, et vous ne pouvez pas la
désactiver.
12.13.6 Validation de la sauvegarde
La validation est une opération qui vérifie la possibilité de restauration de données à partir d'une
sauvegarde. Lorsque cette option est activée, chaque sauvegarde créée par le plan de protection est
validée immédiatement après sa création. Cette opération est effectuée par l'agent de protection.
Le préréglage est le suivant : Désactivé.
La validation calcule une somme de contrôle pour chaque bloc de données restauré depuis la
sauvegarde. La seule exception est la validation des sauvegardes de niveau fichier se trouvant dans le
stockage sur le Cloud. Ces sauvegardes sont validées en vérifiant la cohérence des métadonnées
enregistrées dans la sauvegarde.
La validation est un processus très long, même pour les petites sauvegardes incrémentielles ou
différentielles. Cette opération valide en effet les données physiques de la sauvegarde ainsi que
toutes les données récupérables par la sélection de cette sauvegarde. Cela nécessite un accès aux
sauvegardes précédemment créées.
Même si une validation réussie signifie une forte probabilité de restauration réussie, elle ne vérifie pas
tous les facteurs ayant une incidence sur le processus de restauration. Si vous sauvegardez le
système d'exploitation, nous vous recommandons d'effectuer une restauration d'essai avec le
support de démarrage vers un disque dur de secours ou d'exécuter une machine virtuelle depuis la
sauvegarde dans l'environnement ESXi ou Hyper-V.
Remarque
Selon les paramètres choisis par votre fournisseur de services, il se peut que la validation ne soit pas
disponible lors d'une sauvegarde sur le stockage dans le Cloud.
189
12.13.7 Changed Block Tracking (CBT)
Cette option est effective pour les sauvegardes de niveau disque pour les machines virtuelles et
physiques sous Windows. Cette option est également effective pour les sauvegardes de bases de
données de Microsoft SQL Server et de Microsoft Exchange Server.
Le préréglage est le suivant : Activé.
Cette option détermine l'utilisation du suivi des blocs modifiés (CBT) lors de l'exécution d'une
sauvegarde incrémentielle ou différentielle.
La technologie CBT accélère le processus de sauvegarde. Les modifications apportées au disque ou à
la base de données sont continuellement suivies au niveau des blocs. Lorsqu'une sauvegarde
commence, les modifications peuvent être immédiatement enregistrées sur la sauvegarde.
12.13.8 Mode de sauvegarde de cluster
Remarque
Cette fonctionnalité est disponible uniquement dans l'édition avancée du service Cyber Protection.
Ces options sont effectives pour les sauvegardes de niveau base de données de Microsoft SQL Server
et de Microsoft Exchange Server.
Ces options ne sont effectives que si le cluster lui-même (groupes de disponibilité AlwaysOn (AAG) de
Microsoft SQL Server ou groupe de disponibilité de la base de données (DAG) de Microsoft Exchange
Server) est sélectionné pour la sauvegarde plutôt que les nœuds ou bases de données qu'il
contient.Si vous sélectionnez des éléments individuels au sein du cluster, la sauvegarde ne prendra
pas en charge le cluster et seules les copies sélectionnées des éléments seront sauvegardées.
Microsoft SQL Server
Cette option détermine le mode de sauvegarde des groupes de disponibilité AlwaysOn (AAG) de
Microsoft SQL Server. Pour que cette option prenne effet, l'agent pour SQL doit être installé sur tous
les nœuds AAG. Pour plus d'informations sur la sauvegarde des groupes de disponibilité AlwaysOn,
consultez la section « Protection des groupes de disponibilité AlwaysOn (AAG) ».
Le préréglage est le suivant : Réplica secondaire si possible.
Vous pouvez choisir l'une des options suivantes:
l
Réplica secondaire si possible.
Si tous les réplicas secondaires sont hors ligne, le réplica principal est sauvegardé. La sauvegarde du
réplica principal peut ralentir les performances de SQL Server, mais les données seront
sauvegardées dans leur état le plus récent.
l
Secondaire réplica
Si tous les réplicas secondaires sont hors ligne, la sauvegarde échouera. La sauvegarde des réplicas
secondaires n'affecte pas les performances de SQL Server et vous permet d'agrandir le créneau de
190
sauvegarde. Toutefois, les réplicas passifs peuvent contenir des informations qui ne sont pas à jour
parce qu'ils sont souvent configurés pour être mis à jour de façon asynchrone (décalée).
l
Réplica principal
Si le réplica principal est hors ligne, la sauvegarde échouera. La sauvegarde du réplica principal peut
ralentir les performances de SQL Server, mais les données seront sauvegardées dans leur état le
plus récent.
Quelle que soit la valeur de cette option, afin d'assurer la cohérence de la base de données, le logiciel
ignore les bases de données qui ne sont pas dans l'état SYNCHRONISÉ ou SYNCHRONISATION au
démarrage de la sauvegarde. Si toutes les bases de données sont ignorées, la sauvegarde échoue.
Microsoft Exchange Server
Cette option détermine le mode de sauvegarde des groupe de disponibilité de la base de données
(DAG) Exchange Server. Afin que cette option prenne effet, l'agent pour Exchange doit être installé
sur tous les nœuds DAG. Pour plus d'informations sur la sauvegarde des groupes de disponibilité de
la base de données, consultez la section « Protection des groupes de disponibilité de la base de
données (DAG) ».
Le préréglage est le suivant : Copie passive si possible
Vous pouvez choisir l'une des options suivantes:
l
Copie passive si possible
Si toutes les copies passives sont hors ligne, la copie active est sauvegardée. La sauvegarde de la
copie active peut ralentir les performances d'Exchange Server, mais les données seront
sauvegardées dans leur état le plus récent.
l
Copie passive
Si toutes les copies passives sont hors ligne, la sauvegarde échouera. La sauvegarde des copies
passives n'affecte pas les performances du serveur Exchange et vous permet d'agrandir le créneau
de sauvegarde. Toutefois, les copies passives peuvent contenir des informations qui ne sont pas à
jour parce que ces copies sont souvent configurées pour être mises à jour de façon asynchrone
(décalées).
l
Copie active
Si la copie active est hors ligne, la sauvegarde échouera. La sauvegarde de la copie active peut
ralentir les performances d'Exchange Server, mais les données seront sauvegardées dans leur état
le plus récent.
Quelle que soit la valeur de cette option, afin d'assurer la cohérence de la base de données, le logiciel
ignore les bases de données qui ne sont pas dans l'état SAIN ou ACTIF au démarrage de la
sauvegarde. Si toutes les bases de données sont ignorées, la sauvegarde échoue.
12.13.9 Niveau de compression
L'option définit le niveau de compression appliqué aux données sauvegardées. Les niveaux
disponibles sont les suivants : Aucune, Normale, Élevée, Maximale.
191
Le préréglage est le suivant : Normale.
Un niveau de compression supérieur signifie que le processus de sauvegarde prend plus de temps,
mais que la sauvegarde en résultant occupe moins d'espace. Pour le moment, le fonctionnement des
niveaux Élevée et Maximale est identique.
Le niveau de compression des données optimal dépend du type de données en cours de sauvegarde.
Par exemple, même une compression maximale ne réduira pas de manière significative la taille de la
sauvegarde si cette dernière contient essentiellement des fichiers comprimés tels que des fichiers .jpg,
.pdf ou .mp3. Cependant, des formats tels que .doc ou .xls seront bien comprimés.
12.13.10 Gestion erreurs
Ces options vous permettent de spécifier comment traiter des erreurs qui peuvent se produire
pendant la restauration.
Réessayer si une erreur se produit
Le préréglage est le suivant : Activé. Nombre de tentatives : 30. Intervalle entre les
tentatives : 30 secondes.
Lorsqu'une erreur récupérable se produit, le programme essaie à nouveau d'effectuer l'opération qui
a échoué. Vous pouvez définir l'intervalle de temps ainsi que le nombre de tentatives. Les tentatives
s'arrêteront dès que l'opération réussira OU que le nombre de tentatives sera atteint, le premier de
ces deux cas prévalant.
Par exemple, si la destination de sauvegarde sur le réseau devient inaccessible ou inatteignable, le
programme essayera d'atteindre la destination toutes les 30 secondes, mais pas plus de 30 fois. Les
tentatives s'arrêteront dès que la connexion sera rétablie OU que le nombre de tentatives sera
atteint, suivant lequel de ces deux cas de figure se produit en premier.
Stockage dans le Cloud
Si le stockage sur le Cloud est sélectionné en tant qu'emplacement de sauvegarde, la valeur de
l'option est automatiquement définie sur Activé. Nombre de tentatives : 300. Intervalle entre
les tentatives : 30 secondes.
Dans ce cas, le nombre de tentatives est illimité, mais le délai avant l'échec de la sauvegarde est calculé
comme suit : (300 secondes + Intervalle entre les tentatives) * (Nombre de tentatives + 1).
Exemples :
l
Avec les valeurs par défaut, la sauvegarde échouera après (300 secondes + 30 secondes) * (300 +
1) = 99 330 secondes, soit environ 27,6 heures.
l
Si vous définissez Nombre de tentatives à 1 et Intervalle entre les tentatives à 1 seconde, la
sauvegarde échouera après (300 secondes + 1 seconde) * (1 + 1) = 602 secondes, soit environ
10 minutes.
192
Si le délai calculé dépasse 30 minutes et que le transfert des données n'a pas encore commencé, le
délai réel est défini à 30 minutes.
Ne pas afficher les messages et dialogues pendant le traitement (mode
silencieux)
Le préréglage est le suivant : Activé.
Avec le mode silencieux activé, le programme gérera automatiquement les situations qui nécessitent
l'intervention de l'utilisateur (sauf pour le traitement des secteurs défectueux, qui est défini comme
une option séparée). Si une opération ne peut pas se poursuivre sans l'intervention de l'utilisateur,
elle échouera. Les détails de l'opération, y compris les erreurs, le cas échéant, apparaissent dans le
journal des opérations.
Ignorer les secteurs défectueux
Le préréglage est le suivant : Désactivé.
Lorsque cette option est désactivée, chaque fois que le programme rencontre un secteur défectueux,
l'activité de sauvegarde présente l'état Intervention nécessaire. Afin de pouvoir sauvegarder les
informations valides d'un disque se détériorant rapidement, activez la fonction ignorer les secteurs
défectueux. Le programme continuera de sauvegarder les autres données et vous pourrez monter la
sauvegarde de disque en résultant et extraire les fichiers valides vers un autre disque.
Réessayer si une erreur se produit lors de la création d'instantané de MV
Le préréglage est le suivant : Activé. Nombre de tentatives : 3. Intervalle entre les
tentatives : 5 minutes.
Lorsque la prise d'un instantané de machine virtuelle échoue, le programme essaie à nouveau
d'effectuer l'opération qui a échoué. Vous pouvez définir l'intervalle de temps ainsi que le nombre de
tentatives. Les tentatives s'arrêteront dès que l'opération réussira OU que le nombre de tentatives
sera atteint, le premier de ces deux cas prévalant.
12.13.11 Sauvegarde incrémentielle/différentielle rapide
Cette option est effective pour une sauvegarde incrémentielle et différentielle de niveau disque.
Cette option n'est pas efficace (toujours désactivée) pour les volumes formatés avec les systèmes de
fichiers JFS, ReiserFS3, ReiserFS4, ReFS ou XFS.
Le préréglage est le suivant : Activé.
Une sauvegarde incrémentielle ou différentielle capture uniquement des modifications de données.
Pour accélérer le processus de sauvegarde, le programme détermine si un fichier a été modifié ou non
grâce à la taille du fichier et à la date / l'heure à laquelle le fichier a été modifié pour la dernière fois. Si
cette fonctionnalité est désactivée, le programme comparera les contenus entiers des fichiers à ceux
stockés dans la sauvegarde.
193
12.13.12 Filtres de fichiers
Les filtres de fichiers définissent les fichiers et dossiers qui ne seront pas traités lors du processus de
sauvegarde.
Sauf indication contraire, les filtres de fichiers sont disponibles à la fois pour les sauvegardes de
niveau disque, de la machine entière et de niveau fichier.
Pour activer les filtres de fichiers
1. Sélectionnez les données à sauvegarder.
2. Cliquez sur Modifier à côté d'Options de sauvegarde.
3. Sélectionnez Filtres de fichiers.
4. Choisissez les options parmi celles décrites ci-dessous.
Excluez les fichiers répondant à des critères spécifiques
Il existe deux options qui fonctionnent de manière inversée.
l
Ne sauvegardez que les fichiers répondant aux critères suivants
Exemple : Si vous choisissez de sauvegarder l'ensemble de la machine en indiquant C:\File.exe
dans les critères de filtre, seul ce fichier sera sauvegardé.
Remarque
Ce filtre ne fonctionne pas pour les sauvegardes de niveau fichier si la version 11 est sélectionnée
dans Format de la sauvegarde et si la destination de sauvegarde n'est pas le stockage dans le
Cloud.
l
Ne sauvegardez pas les fichiers répondant aux critères suivants
Exemple : Si vous choisissez de sauvegarder l'ensemble de la machine en indiquant C:\File.exe
dans les critères de filtre, seul ce fichier sera ignoré.
Vous avez la possibilité de choisir ces deux options à la fois. La dernière option prime sur la première,
c'est-à-dire que si vous indiquez C:\File.exe dans les deux champs, ce fichier sera ignoré lors de la
sauvegarde.
Critères :
l
Chemin complet
Spécifiez le chemin d'accès complet au fichier ou dossier, en commençant par la lettre du lecteur
(lors de la sauvegarde de Windows) ou le répertoire racine (lors de la sauvegarde de Linux ou
macOS).
Sous Windows et Linux/macOS, vous pouvez utiliser une barre oblique dans le chemin du dossier
ou du fichier (comme dans C:/Temp/fichier.tmp). Sous Windows, vous pouvez également utiliser
la barre oblique inverse traditionnelle (comme dans C:\Temp\fichier.tmp).
l
Nom
194
Spécifiez le nom du fichier ou du dossier, comme Document.txt. Tous les fichiers et dossiers
portant ce nom seront sélectionnés.
Les critères ne sont pas sensibles à la casse. Par exemple, lorsque vous spécifiez C:\Temp, cela revient
à sélectionner également C:\TEMP, C:\temp, , etc.
Vous pouvez utiliser un ou plusieurs caractères génériques (*, ** et ?) dans le critère. Ces caractères
peuvent être utilisés à la fois dans le chemin d'accès complet et le nom du fichier ou du dossier.
L'astérisque (*) remplace zéro ou plusieurs caractères dans un nom de fichier. Par exemple, le critère
Doc*.txt englobe les fichiers tels que Doc.txt et Document.txt.
[Uniquement pour le format Version 12] Le double astérisque (**) remplace zéro ou plusieurs
caractères dans un nom de fichier et de chemin d'accès, y compris le caractère barre oblique. Par
exemple, le critère **/Docs/**.txt correspond à tous les fichiers txt dans tous les sous-dossiers de
tous les dossiers Docs.
Le point d'interrogation (?) remplace exactement un seul caractère dans un nom de fichier. Par
exemple, le critère Doc?.txt englobe les fichiers tels que Doc1.txt et Docs.txt, mais pas les fichiers
Doc.txt ou Doc11.txt.
Exclure fichiers et dossiers masqués
Cochez cette case pour ignorer les fichiers et les dossiers qui ont l'attribut Caché (pour les systèmes
de fichiers qui sont pris en charge par Windows) ou qui commencent par un point (.) (pour les
systèmes de fichiers de Linux tels que Ext2 et Ext3). Si un dossier est caché, tout son contenu (y
compris les fichiers qui ne sont pas cachés) sera exclu.
Exclure tous fich. et doss. système
Cette option est effective uniquement pour les systèmes de fichiers qui sont pris en charge par
Windows. Sélectionnez cette case à cocher pour ignorer les fichiers et dossiers possédant l'attribut
Système. Si un dossier a l'attribut Système, tout son contenu (y compris les fichiers qui n'ont pas
l'attribut Système) sera exclu.
Remarque
Vous pouvez afficher les attributs de fichier ou dossier dans les propriétés du fichier/dossier ou en
utilisant la commande attrib. Pour plus d'informations, consultez le Centre d'aide et de support dans
Windows.
12.13.13 Instantané de sauvegarde de niveau fichier
Cette option est effective uniquement pour une sauvegarde de niveau fichier.
Cette option définit s'il faut sauvegarder des fichiers un par un ou en prenant une image statique
instantanée des données.
195
Remarque
Les fichiers situés sur des réseaux partagés sont toujours sauvegardés un à la fois.
Le préréglage est le suivant :
l
Si des machines sous Linux uniquement sont sélectionnées pour la sauvegarde : Ne pas créer
d'instantané.
l
Sinon : Créer un instantané si cela est possible.
Vous pouvez sélectionner l'une des options suivantes :
l
Créer un instantané si cela est possible
Sauvegarder directement les fichiers s'il n'est pas possible de prendre une image statique.
l
Toujours créer un instantané
Utiliser une image statique permet la sauvegarde de tous les fichiers, y compris les fichiers ouverts
en accès exclusif. Les fichiers seront sauvegardés au même point dans le temps. Choisissez ce
paramètre uniquement si ces facteurs sont critiques, c'est à dire que sauvegarder des fichiers sans
image statique ne sert à rien. Si une image statique ne peut pas être prise, la sauvegarde échoue.
l
Ne pas créer d'instantané
Toujours sauvegarder les fichiers directement. Essayer de sauvegarder des fichiers qui sont ouverts
en accès exclusif entraînera une erreur de lecture. Les fichiers dans la sauvegarde peuvent ne pas
être constants dans le temps.
12.13.14 Données d'investigation
Des activités malveillantes peuvent être menées sur une machine par des virus, des malware et des
ransomware. Un autre cas nécessitant des investigations est le vol ou la modification de données sur
une machine au moyen de divers programmes. Il se peut que de telles activités doivent être
examinées, mais cela est possible uniquement si vous conservez une preuve numérique sur la
machine que vous examinez. Malheureusement, il se peut que les preuves (fichiers, traces, etc.) soient
supprimées ou qu'une machine devienne indisponible.
L'option de sauvegarde intitulée Données d'investigation vous permet de recueillir des preuves
pouvant être utilisées dans les enquêtes d'investigation. Les éléments suivants peuvent servir de
preuve numérique : un instantané d'un espace disque inutilisé, des vidages mémoire et un instantané
de processus en cours d'exécution. La fonctionnalité Données d'investigation est disponible pour
la sauvegarde d'une machine entière.
Actuellement, l'option Données d'investigation est disponible uniquement pour les machines
Windows exécutant les versions de système d'exploitation suivantes :
l
Windows 8.1, Windows 10
l
Windows Server 2012 R2 – Windows Server 2019
196
Remarque
l
Une fois un plan de protection appliqué à une machine avec un module de sauvegarde, les
paramètres des données d'investigation ne peuvent pas être modifiés. Pour utiliser des
paramètres de données d'investigation différents, créez un nouveau plan de protection.
l
Les sauvegardes contenant un recueil de données d'investigation ne sont pas prises en charge
pour les machines connectées à votre réseau via VPN et n'ont pas d'accès direct à Internet.
Les emplacements pris en charge pour les sauvegardes avec données d'investigation sont les
suivants :
l
Stockage dans le Cloud
l
Dossier local
Remarque
1. Le dossier local est pris en charge uniquement sur un disque dur externe connecté via USB.
2. Les disques dynamiques locaux ne sont pas pris en charge en tant qu'emplacement pour les
sauvegardes d'investigation.
l
Dossier réseau
Les sauvegardes avec données d'investigation sont automatiquement notarisées. Les sauvegardes
d'investigation permettent aux enquêteurs d'analyser les zones de disque qui ne sont généralement
pas incluses dans une sauvegarde de disque habituelle.
Processus de sauvegarde d'investigation
Le système effectue les opérations suivantes lors d'un processus de sauvegarde d'investigation :
1. Collecte le vidage mémoire brut et la liste des processus en cours d'exécution.
2. Redémarre automatiquement une machine dans le support de démarrage.
3. Crée la sauvegarde qui inclut aussi bien l'espace occupé que l'espace non alloué.
4. Notarise les disques sauvegardés.
5. Redémarre dans le système d'exploitation en ligne et poursuit l'exécution du plan (par exemple,
réplication, rétention, validation et autre).
Pour configurer un recueil de données d'investigation
1. Dans la console de service, accédez à Périphériques > Tous les périphériques. Le plan de
protection peut également être créé depuis l'onglet Plans.
2. Sélectionnez le périphérique et cliquez sur Protéger.
3. Dans le plan de protection, activez le module Sauvegarde.
4. Dans Quoi sauvegarder, sélectionnez Toute la machine.
5. Dans Options de sauvegarde, cliquez sur Modifier.
6. Trouvez l'option Données d'investigation.
197
7. Activez Collecter des données d'investigation. Le système recueillera automatiquement un
vidage de mémoire et créera un instantané des processus en cours d'exécution.
Remarque
Il se peut que le vidage mémoire complet contienne des données sensibles telles que des mots de
passe.
8. Précisez l'emplacement.
9. Cliquez sur Exécuter maintenant pour exécuter immédiatement une sauvegarde avec données
d'investigation, ou attendez que la sauvegarde ait été créée selon la planification.
10. Accédez à Tableau de bord > Activités, vérifiez que la sauvegarde avec données d'investigation
a bien été créée.
Par conséquent, les sauvegardes incluront les données d'investigation que vous pourrez récupérer et
analyser. Les sauvegardes avec données d'investigation sont identifiées et peuvent être filtrées parmi
d'autres sauvegardes dans Stockage de sauvegarde > Emplacements à l'aide de l'option
Uniquement avec les données d'investigation.
Comment récupérer des données d'investigation à partir d'une
sauvegarde ?
1. Dans la console de service, accédez à Stockage de sauvegarde et sélectionnez l'emplacement
avec les sauvegardes contenant des données d'investigation.
2. Sélectionnez la sauvegarde avec données d'investigation et cliquez sur Afficher les
sauvegardes.
3. Cliquez sur Restaurer pour la sauvegarde avec données d'investigation.
l
Pour obtenir uniquement les données d'investigation, cliquez sur Données d'investigation.
Le système affichera un dossier avec données d'investigation. Sélectionnez un fichier de vidage
mémoire ou tout autre fichier d'investigation, et cliquez sur Télécharger.
198
l
Pour restaurer une sauvegarde d'investigation, cliquez sur Machine complète. Le système
restaurera la sauvegarde sans mode de démarrage. Il sera donc possible de vérifier que le
disque n'a pas été modifié.
Vous pouvez utiliser le vidage mémoire fourni avec plusieurs logiciels d'investigation tiers ; utilisez par
exemple Volatility Framework sur https://www.volatilityfoundation.org/ pour une analyse plus
complète de la mémoire.
Notarisation des sauvegardes avec les données d'investigation
Pour garantir qu'une sauvegarde avec données d'investigation est exactement l'image qui a été prise
et qu'elle n'a pas été compromise, le module de sauvegarde fournit la notarisation des sauvegardes
avec données d'investigation.
Fonctionnement
La notarisation vous permet de prouver qu'un disque contenant des données d'investigation est
authentique et inchangé depuis sa sauvegarde.
Lors d'une sauvegarde, l'agent calcule les codes de hachage des disques sauvegardés, crée un arbre
de hachage, enregistre l'arbre dans la sauvegarde, puis envoie la racine de l'arbre de hachage au
service Notary. Le service Notary enregistre la racine de l'arbre de hachage dans la base de données
Blockchain Ethereum pour s'assurer que cette valeur ne change pas.
Lors de la vérification de l'authenticité d'un disque contenant des données d'investigation, l'agent
calcule le hachage du disque, puis le compare avec le hachage stocké dans l'arbre de hachage
sauvegardé. Si ces hachages ne correspondent pas, le disque n'est pas authentique. Sinon,
l'authenticité du disque est garantie par l'arbre de hachage.
Pour vérifier que l'arbre de hachage n'a pas été compromis, l'agent envoie la racine de l'arbre de
hachage au service Notary. Le service Notary la compare avec celle stockée dans la base de données
199
blockchain. Si les hachages correspondent, le disque sélectionné est authentique. Sinon, le logiciel
affiche un message indiquant que le disque n'est pas authentique.
Le schéma ci-dessous montre brièvement le processus de notarisation pour les sauvegardes avec
données d'investigation.
Pour vérifier manuellement la sauvegarde de disque notarisée, vous pouvez en obtenir le certificat et
suivre la procédure de vérification affichée avec le certificat, en utilisant l'outil tibxread.
Obtenir le certificat pour les sauvegardes avec données d'investigation
Pour obtenir le certificat pour une sauvegarde avec données d'investigation, procédez comme suit :
1. Accédez à Stockage de sauvegarde et sélectionnez la sauvegarde avec données d'investigation.
2. Restaurez la machine entière.
3. Le système ouvre la vue Mappage de disque.
4. Cliquez sur l'icône Obtenir certificat pour le disque.
5. Le système génèrera le certificat et ouvrira une nouvelle fenêtre dans votre navigateur, avec le
certificat. Sous le certificat s'afficheront les instructions concernant la vérification manuelle de la
sauvegarde de disque notarisée.
L'outil « tibxread » pour obtenir les données sauvegardées
Cyber Protection fournit l'outil, intitulé tibxread, pour la vérification manuelle de l'intégrité du disque
sauvegardé. L'outil vous laisse toujours obtenir les données d'une sauvegarde et calcule le hachage
du disque indiqué. L'outil est installé automatiquement avec les composants suivants : Agent pour
Windows, agent pour Linux et agent pour Mac.
Le chemin d'installation : le même dossier que celui que détient l'agent (par exemple, C:\Program
Files\BackupClient\BackupAndRecovery).
Les emplacements pris en charge sont les suivants :
200
l
Le disque local
l
Le dossier réseau (CIFS/SMB) auquel vous pouvez accéder sans identifiants.
En cas de dossier réseau protégé par mot de passe, vous pouvez monter le dossier réseau sur le
dossier local à l'aide des outils OS, puis le dossier local comme source pour cet outil.
l
Le stockage sur le Cloud
Vous devez fournir l'URL, le port et le certificat. Vous pouvez obtenir l'URL et le port à partir de la
clé de registre Windows ou des fichiers de configuration sur les machines Linux/Mac.
Pour Windows :
HKEY_LOCAL_
MACHINE\SOFTWARE\Acronis\BackupAndRecovery\Settings\OnlineBackup\FesAddressCach
e\Default\<tenant_login>\FesUri
Pour Linux :
/etc/Acronis/BackupAndRecovery.config
Pour macOS :
/Library/Application Support/Acronis/Registry/BackupAndRecovery.config
Vous pouvez trouver le certificat dans les emplacements suivants :
Pour Windows :
%allusersprofile%\Acronis\BackupAndRecovery\OnlineBackup\Default
Pour Linux :
/var/lib/Acronis/BackupAndRecovery/OnlineBackup/Default
Pour macOS :
/Library/Application Support/Acronis/BackupAndRecovery/OnlineBackup/Default
L'outil contient les commandes suivantes :
l
list backups
l
list content
l
obtenir le contenu
l
calculer le hachage
list backups
Répertorie les points de récupérations dans une sauvegarde.
SYNOPSIS :
tibxread list backups --loc=URI --arc=BACKUP_NAME --raw
201
Options
--loc=URI
--arc=BACKUP_NAME
--raw
--utc
--log=PATH
Modèle de sortie :
GUID
Date
Horodatage
--------- -------------<guid> <date> <timestamp>
<guid> – un GUID de sauvegarde.
<date> – une date de création de la sauvegarde. Le format est « JJ.MM.AAAA HH24:MM:SS ». En
fuseau horaire local par défaut (peut être modifié à l'aide de l'option --utc).
Exemple de sortie :
GUID
Date
Horodatage date
--------- -------------516FCE73-5E5A-49EF-B673-A9EACB4093B8 18.12.2019 16:01:05 1576684865
516FCE73-5E5A-49EF-B673-A9EACB4093B9 18.12.2019 16:02:05 1576684925
list content
Répertorie le contenu dans un point de restauration.
SYNOPSIS :
tibxread list content --loc=URI --arc=BACKUP_NAME --password --backup=RECOVERY_
POINT_ID --raw --log=PATH
Options
--loc=URI
--arc=BACKUP_NAME
--password
--backup=RECOVERY_POINT_ID
--raw
--log=PATH
Modèle de sortie :
Disque
Taille
Statut de notarisation
-------- ------ --------------------<number> <size> <notarization_status>
202
<numéro> – identificateur du disque.
<taille> – taille in octets.
<statut_de_notarisation> – les statuts suivants sont possibles : Sans notarisation, Notarisé, Prochaine
sauvegarde.
Exemple de sortie :
Disque
Taille
Statu de notarisation
-------- ------ -------------1
123123465798 notarisé
2
123123465798 notarisé
obtenir le contenu
Écrit le contenu du disque indiqué dans le point de récupération sur la sortie standard (stdout).
SYNOPSIS :
tibxread get content --loc=URI --arc=BACKUP_NAME --password --backup=RECOVERY_
POINT_ID --disk=DISK_NUMBER --raw --log=PATH --progress
Options
--loc=URI
--arc=BACKUP_NAME
--password
--backup=RECOVERY_POINT_ID
--disk=DISK_NUMBER
--raw
--log=PATH
--progress
calculer le hachage
Calcule le hachage du disque indiqué dans le point de récupération à l'aide de l'algorithme SHA-256 et
l'écrit sur le stdout.
SYNOPSIS :
tibxread calculate hash --loc=URI --arc=BACKUP_NAME --password --backup=RECOVERY_
POINT_ID --disk=DISK_NUMBER --raw --log=PATH --progress
Options
--loc=URI
--arc=BACKUP_NAME
--password
--backup=RECOVERY_POINT_ID
--disk=DISK_NUMBER
203
--raw
--log=PATH
Description des options
Option
Description
--arc=BACKUP_
Le nom du fichier de sauvegarde que vous pouvez obtenir depuis les propriétés de
NAME
sauvegarde de la console Web. Le fichier de sauvegarde doit être indiqué par l'extension
.tibx.
--
L'identificateur du point de restauration
backup=RECOV
ERY_POINT_ID
--disk=DISK_
Numéro de disque (le même que celui écrit sur la sortie de la commande « Obtenir le
NUMBER
contenu »)
--loc=URI
Une URI d'emplacement de sauvegarde. Les formats possibles de l'option « --loc » sont :
l
Nom du chemin local (Windows)
c:/téléchagement/sauvegardes
l
Nom du chemin local (Linux)
/var/tmp
l
SMB/CIFS
\\serveur\fichier
l
Stockage dans le Cloud
--loc=<IP_address>:443 --cert=<path_to_certificate> [--storage_path=/1]
<IP_address> – vous le trouverez dans la clé de registre dans Windows : HKEY_LOCAL_
MACHINE\SOFTWARE\Acronis\BackupAndRecovery\Settings\OnlineBackup\FesAddre
ssCache\Default\<tenant_login>\FesUri
<path_to_certificate> – un chemin vers le fichier du certificat, pour accéder à
Cyber Cloud. Par exemple, sous Windows, ce certificat est situé dans
C:\ProgramData\Acronis\BackupAndRecovery\OnlineBackup\Default\<nomd'utilisateur
>.crt où <nomd'utilisateur> – est le nom de compte nécessaire pour accéder à
Cyber Cloud.
--log=PATH
Permet d'écrire les journaux via le chemin indiqué (chemin local uniquement, le format
est le même que pour le paramètre --loc=URI). Le niveau de journalisation est
DÉBOGAGE.
--
Un mot de passe de chiffrement pour votre sauvegarde. Si la sauvegarde n'est pas
password=MO
chiffrée, laissez cette valeur vierge.
T_DE_PASSE
--raw
Masque l'en-tête (deux premières lignes) dans la sortie de commande. Ceci est utilisé
lorsque la sortie de commande doit être analysée.
Exemple de sortie sans « --raw » :
204
GUID Date Horodatage date
---- ------ -------------516FCE73-5E5A-49EF-B673-A9EACB4093B8 18.12.2019 16:01:05 1576684865
516FCE73-5E5A-49EF-B673-A9EACB4093B9 18.12.2019 16:02:05 1576684925
Sortie avec « --raw » :
516FCE73-5E5A-49EF-B673-A9EACB4093B8 18.12.2019 16:01:05 1576684865
516FCE73-5E5A-49EF-B673-A9EACB4093B9 18.12.2019 16:02:05 1576684925
--utc
Affiche les dates en UTC
--progress
Affiche la progression de l'opération.
Par exemple :
1 %
2 %
3 %
4 %
...
100 %
12.13.15 Troncation de journal
Cette option est effective pour la sauvegarde des bases de données backup Microsoft SQL Server et
la sauvegarde de niveau disque avec la sauvegarde de l'application Microsoft SQL Server activée.
Cette option définit si les journaux de transaction SQL Server sont tronqués après la réussite d'une
sauvegarde.
Le préréglage est le suivant : Activé.
Lorsque cette option est activée, une base de données peut être restaurée uniquement à un point
dans le temps d'une sauvegarde créée par ce logiciel. Désactivez cette option si vous sauvegardez les
journaux de transaction en utilisant le moteur de sauvegarde natif de Microsoft SQL Server. Vous
pourrez appliquer les journaux de transaction après une restauration et ainsi restaurer une base de
données à n'importe quel point dans le temps.
12.13.16 Prise d'instantanés LWM
Cette option est effective uniquement pour les machines physiques.
Cette option est effective pour la sauvegarde de volumes de niveau disque gérée par Linux Logical
Volume Manager (LVM). Ces volumes sont également appelés volumes logiques.
Cette option définit comment prendre un instantané d'un volume logique. Le logiciel de sauvegarde
peut effectuer cette opération ou la confier à Linux Logical Volume Manager (LVM).
Le préréglage est le suivant : Par le logiciel de sauvegarde.
205
l
Par le logiciel de sauvegarde. Les données de l'instantané sont principalement conservées dans
RAM. La sauvegarde est plus rapide et l'espace non alloué sur le groupe de volume n'est pas requis.
Aussi, il est recommandé de ne modifier le préréglage que si vous rencontrez des problèmes avec la
sauvegarde de volumes logiques.
l
Par LVM. L'instantané est stocké dans un espace non alloué du groupe de volumes. Si l'espace
non alloué est manquant, l'instantané sera pris par le logiciel de sauvegarde.
12.13.17 Points de montage
Cette option est efficace uniquement sous Windows, pour la sauvegarde de niveau fichier d'une
source de données qui inclut des volumes montés ou des volumes partagés de cluster.
Cette option est efficace seulement lorsque vous sélectionnez un dossier à sauvegarder qui est
supérieur au point de montage dans l'arborescence des dossiers. (Un point de montage est un
dossier sur lequel un volume supplémentaire est logiquement attaché.)
l
Si un tel dossier (un dossier parent) est sélectionné pour la sauvegarde, et que l'option Points de
montage est activée, tous les fichiers situés sur le volume monté seront inclus dans la sauvegarde.
Si l'option Points de montage est désactivée, le point de montage dans la sauvegarde sera vide.
Pendant la restauration d'un dossier parent, le contenu du point de montage est ou n'est pas
restauré, selon que l'option Points de montage pour la restauration est activée ou désactivée.
l
Si vous sélectionnez directement le point de montage, ou sélectionnez n'importe quel dossier dans
le volume monté, les dossiers sélectionnés seront considérés comme des dossiers ordinaires. Ils
seront sauvegardés, peu importe l'état de l'option Points de montage, et restaurés peu importe
l'état de l'option Points de montage pour la restauration.
Le préréglage est le suivant : Désactivé.
Remarque
Vous pouvez sauvegarder des machines virtuelles Hyper-V résidant sur un volume partagé de cluster
en sauvegardant les fichiers nécessaires ou l'ensemble du volume avec une sauvegarde de niveau
fichier. Mettez simplement les machines virtuelles hors tension afin de vous assurer qu'elles sont
sauvegardées dans un état cohérent.
Exemple
Supposons que le dossier C:\Data1\ est un point de montage pour le volume monté. Le volume
contient les dossiers Folder1 et Folder2. Vous créez un plan de protection pour la sauvegarde de
niveau fichier de vos données.
Si vous cochez la case pour le volume C et activez l'option Points de montage, le dossier C:\Data1\
dans votre sauvegarde contiendra les dossiers Folder1 et Folder2. Lorsque vous restaurez les
données sauvegardées, soyez conscient de la bonne utilisation de l'option Points de montage pour
la restauration.
Si vous cochez la case pour le volume C et désactivez l'option Points de montage, le dossier
C:\Data1\ dans votre sauvegarde sera vide.
206
Si vous cochez la case pour les dossiers Data1, Folder1 ou Folder2, les dossiers cochés seront inclus
dans la sauvegarde comme des dossiers ordinaires, peu importe l'état de l'option Points de
montage.
12.13.18 Snapshot Multi-volume
Cette option est effective pour les sauvegardes des machines physiques sous Windows ou Linux.
Cette option s'applique à une sauvegarde de niveau disque. Cette option s'applique également à une
sauvegarde de niveau fichier lorsque la sauvegarde de niveau fichier est effectuée en réalisant un
instantané. (L'option « Image statique de sauvegarde de niveau fichier » détermine si un instantané
est pris pendant la sauvegarde de niveau fichier).
Cette option détermine si des instantanés de plusieurs volumes doivent être pris simultanément ou
un par un.
Le préréglage est le suivant :
l
Si au moins une machine sous Windows est sélectionnée pour la sauvegarde : Activé.
l
Sinon : Désactivé.
Lorsque cette option est activée, des instantanés de tous les volumes en cours de sauvegarde sont
créés simultanément. Utilisez cette option pour créer une sauvegarde cohérente dans le temps de
données éparpillées sur plusieurs volumes, par exemple pour une base de données Oracle.
Lorsque cette option est désactivée, les instantanés des volumes sont pris l'un après l'autre. Par
conséquent, si les données sont éparpillées sur plusieurs volumes, la sauvegarde en résultant peut ne
pas être cohérente.
12.13.19 Performance et créneau de sauvegarde
Cette option vous permet de définir l'un de trois niveaux de performances de sauvegarde (faibles,
élevées, interdites) pour chaque heure au cours d'une semaine. Ainsi, vous pouvez définir une fenêtre
de temps pendant laquelle les sauvegardes seront autorisées à démarrer et s'exécuter. Les
performances faibles et élevées sont configurables sur le plan de la priorité du processus et de la
vitesse de sortie.
Cette option n'est pas disponible pour les sauvegardes exécutées par les agents Cloud, telles que les
sauvegardes de sites Web ou celles de serveurs situés sur le site de reprise du Cloud.
Vous pouvez configurer cette option séparément pour chaque emplacement spécifié dans le plan de
protection. Afin de configurer cette option pour un emplacement de réplication, cliquez sur l'icône en
forme d'engrenage située à côté du nom de l'emplacement, puis cliquez sur Performance et
créneau de sauvegarde.
Cette option est effective uniquement pour les processus de sauvegarde et de réplication de
sauvegarde. Les commandes post-sauvegarde et d'autres opérations incluses dans un plan de
protection (par exemple, la validation) s'exécuteront en dépit de cette option.
Le préréglage est le suivant : Désactivé.
207
Quand cette option est désactivée, les sauvegardes sont autorisées à s'exécuter à tout moment, avec
les paramètres suivants (cela n'a pas d'importance si les paramètres ont été modifiés par rapport à la
valeur préréglée) :
l
Priorité de CPU : Basse (sous Windows, correspond à Inférieure à la normale).
l
Vitesse de sortie : Illimitée.
Quand cette option est activée, les sauvegardes prévues sont autorisées ou bloquées en fonction des
paramètres de performance précisés pour l'heure en cours. Au début d'une heure où les sauvegardes
sont bloquées, un processus de sauvegarde s'arrête automatiquement et une alerte est générée.
Même si les sauvegardes planifiées sont bloquées, une sauvegarde peut être démarrée
manuellement. Cela utilisera les paramètres de performance de l'heure la plus récente où les
sauvegardes sont autorisées.
Créneau de sauvegarde
Chaque rectangle représente une heure au cours d'un jour de semaine. Cliquez sur un rectangle pour
parcourir les états suivants :
l
Vert : la sauvegarde est autorisée avec les paramètres spécifiés dans la section verte ci-dessous.
l
Bleu : la sauvegarde est autorisée avec les paramètres spécifiés dans la section bleue ci-dessous.
Cet état est indisponible si le format de sauvegarde est défini sur Version 11.
l
Gris : la sauvegarde est bloquée.
Vous pouvez cliquer et faire glisser pour changer simultanément l'état de plusieurs rectangles.
208
Priorité de CPU
Ce paramètre définit la priorité du processus de sauvegarde dans le système d'exploitation.
Les paramètres disponibles sont les suivants : Basse, Normale, Haute.
209
Le degré de priorité des processus exécutés dans un système détermine le niveau d'utilisation du
processeur et la quantité de ressources système qui leur sont allouées. Réduire la priorité de
sauvegarde libérera davantage de ressources pour les autres applications. Augmenter la priorité de
sauvegarde pourrait accélérer le processus de sauvegarde en imposant au système d'exploitation
d'allouer plus de ressources, par exemple de processeur, à l'application de sauvegarde. Cependant,
l'effet correspondant dépendra de l'utilisation globale du processeur ainsi que d'autres facteurs
comme la vitesse d'E/S du disque ou le trafic réseau.
Cette option définit la priorité du processus de sauvegarde (service_process.exe) sous Windows et
le caractère agréable du processus de sauvegarde (service_process) sous Linux et OS X.
Vitesse de sortie au cours de la sauvegarde
Ce paramètre vous permet de limiter la vitesse d'écriture du disque dur (lors d'une sauvegarde dans
un dossier local) ou la vitesse de transfert des données de la sauvegarde via le réseau (lors d'une
sauvegarde sur un espace de stockage sur le Cloud ou un partage réseau).
Lorsque cette option est activée, vous pouvez spécifier la vitesse de sortie maximum autorisée :
l
En tant que pourcentage de l'estimation de la vitesse d'écriture du disque dur de destination (lors
d'une sauvegarde dans un dossier local) ou de l'estimation de la vitesse maximale de la connexion
réseau (lors d'une sauvegarde sur un espace de stockage sur le Cloud ou un partage réseau).
Ce paramètre fonctionne uniquement si l'agent est en cours d'exécution sous Windows.
l
En ko/seconde (pour toutes les destinations).
210
12.13.20 Envoi de données physiques
Cette option est effective si la destination de sauvegarde est le stockage sur le Cloud et que le format
de sauvegarde est défini sur Version 12.
Cette option est effective pour les sauvegardes de lecteur et pour les sauvegardes de fichier créées
par l'agent pour Windows, l'agent pour Linux, l'agent pour Mac, l'agent pour VMware, l'agent pour
Hyper-V et l'agent pour Virtuozzo.
Cette option détermine si la première sauvegarde complète créée par le plan de protection sera
envoyée vers le stockage dans le Cloud ou sur un disque dur à l'aide du service d'envoi de données
physiques. Les sauvegardes incrémentielles suivantes peuvent être effectuées via le réseau.
Le préréglage est le suivant : Désactivé.
À propos du service d’envoi de données physiques
L'interface Web du service d’envoi de données physiques est disponible uniquement pour les
administrateurs.
Pour des instructions détaillées concernant l'utilisation du service d’envoi de données physiques et
l'outil de création de commandes, consultez le Guide de l'administrateur sur le service d’envoi de
données physiques. Pour accéder à ce document dans l'interface Web du service d’envoi de données
physiques, cliquez sur l'icône en forme de point d'interrogation.
Présentation du processus d’envoi de données physiques
1. Créez un nouveau plan de protection. Dans ce plan, activez l'option de sauvegarde d’envoi de
données physiques.
Vous pouvez sauvegarder directement vers le lecteur ou sauvegarder vers un dossier local ou
réseau, puis copier/déplacer la (les) sauvegarde(s) vers le lecteur.
Important
Une fois la sauvegarde complète initiale effectuée, les sauvegardes suivantes doivent être
effectuées selon le même plan de protection. Un autre plan de protection, y compris avec des
paramètres et une machine identiques, nécessitera un autre cycle d'envoi de données physiques.
2. Une fois la première sauvegarde effectuée, utilisez l'interface Web du service d’envoi de données
physiques pour télécharger l'outil de création de commandes et créez la commande.
Pour accéder à cette interface Web, connectez-vous au portail de gestion, cliquez sur Vue
d'ensemble > Utilisation, puis cliquez sur Gérer le service ou sur Envoi de données
physiques.
3. Emballez les lecteurs et envoyez-les au centre de données.
211
Important
Assurez-vous de suivre les instructions d'emballage fournies dans le Guide de l'administrateur sur
le service d’envoi de données physiques.
4. Suivez le statut de la commande en utilisant l'interface Web du service d’envoi de données
physiques. Veuillez noter que les sauvegardes suivantes échoueront jusqu'à ce que la sauvegarde
initiale soit téléchargée sur le stockage sur le Cloud.
12.13.21 Commandes Pré/Post
L'option vous permet de définir les commandes à exécuter automatiquement avant et après la
procédure de sauvegarde.
Le modèle suivant illustre quand les commandes pre/post sont exécutées.
Commandes avant la sauvegarde
Sauvegarde
Commande après la sauvegarde
Exemples d'utilisation des commandes pre/post :
l
Supprimer certains fichiers temporaires du disque avant de démarrer la sauvegarde.
l
Configurer un produit antivirus tiers pour qu'il démarre chaque fois avant le début de la
sauvegarde.
l
Copier sélectivement des sauvegardes vers un autre emplacement. Cette option peut être utile car
la réplication configurée dans un plan de protection copie chaque sauvegarde vers les
emplacements suivants.
L'agent effectue la réplication après l'exécution de la commande post-sauvegarde.
Le programme ne prend pas en charge de commandes interactives, c'est-à-dire des commandes qui
impliquent une saisie de l'utilisateur (par exemple, « pause »).
Commandes avant la sauvegarde
Pour spécifier une commande / un fichier de traitement par lots à exécuter avant le démarrage
du processus de sauvegarde
1. Activez le commutateur Exécuter une commande avant la sauvegarde.
2. Dans le champ Commande…, saisissez une commande ou naviguez jusqu'à un fichier de
traitement par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire
des commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »).
3. Dans le champ Répertoire de travail, indiquez un chemin vers un répertoire où la commande/le
fichier de traitement par lots sera exécuté.
4. Dans le champ Arguments, indiquez les arguments d'exécution de commande si nécessaire.
5. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme
décrit dans le tableau ci-dessous.
6. Cliquez sur Valider.
212
Case à
Sélection
cocher
Faire
Sélectionné
Effacé
Sélectionné
Effacé
Sélectionné
Sélectionné
Effacé
Effacé
échouer la
sauvegarde
si
l'exécution
de la
commande
échoue*
Ne pas
sauvegarder
tant que
l'exécution
de la
commande
n'est pas
achevée
Résultat
Préréglage
Effectuer la sauvegarde
uniquement si la
commande a été exécutée
avec succès. Faire échouer
la sauvegarde si
l'exécution de la
commande échoue.
Effectuer la
Sans Objet
Effectuer la
sauvegarde après
sauvegarde en
l’exécution de la
même temps que
commande a été
l'exécution de la
exécutée,
commande et quel
indépendamment de
que soit le résultat
l'échec ou du succès de
de l'exécution de la
l'exécution.
commande.
* Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro.
Commande après la sauvegarde
Pour spécifier une commande / un fichier exécutable à exécuter une fois la sauvegarde
terminée
1. Activez le commutateur Exécuter une commande après la sauvegarde.
2. Dans le champ Commande…, saisissez une commande ou naviguez jusqu'à un fichier de
traitement par lots.
3. Dans le champ Répertoire de travail, indiquez un chemin vers un répertoire où la commande/le
fichier de traitement par lots sera exécuté.
4. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
5. Sélectionnez la case à cocher Faire échouer la sauvegarde si l'exécution de la commande
échoue si la réussite de l'exécution de la commande est cruciale pour vous. La commande est
213
considérée comme ayant échoué si son code de sortie n'est pas égal à zéro. Si l'exécution de la
commande échoue, l'état de la sauvegarde sera défini sur Erreur.
Lorsque la case n'est pas cochée, le résultat d'exécution de commande n'a pas d'incidence sur
l'échec ou la réussite de la sauvegarde. Vous pouvez retrouver le résultat de l'exécution de la
commande en explorant l'onglet Activités.
6. Cliquez sur Valider.
12.13.22 Commandes de capture de données Pré/Post
L'option vous permet de définir les commandes à exécuter automatiquement avant et après la saisie
des données (ce qui veut dire la prise d'instantané des données). La capture des données est
exécutée au début de la procédure de sauvegarde.
Le modèle suivant illustre quand les commandes de capture de données avant/après sont exécutées.
<------------------------------
Sauvegarde
---------------------------->
Commandes avant
Commande avant la
Capture
Commande après la
Commande après
la sauvegarde
capture de données
des
capture de données
la sauvegarde
données
Si l'option Volume Shadow Copy Service est activée, l'exécution des commandes et les actions
Microsoft VSS seront séquencées de la manière suivante :
Commandes « Avant la capture des données » -> Suspendre VSS -> Capture des données ->
Reprendre VSS -> Commandes « Après la capture des données ».
À l’aide des commandes de capture des données avant/après, vous pouvez suspendre et redémarre
une base de données ou une application qui n'est pas compatible avec VSS. La capture des données
prenant quelques secondes, le temps durant lequel la base de données ou l'application seront
ralenties sera minimal.
Commande avant la capture de données
Pour spécifier une commande / un fichier de traitement par lots à exécuter avant la capture
des données
1. Activez le commutateur Exécuter une commande avant la capture des données.
2. Dans le champ Commande…, saisissez une commande ou naviguez jusqu'à un fichier de
traitement par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire
des commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »).
3. Dans le champ Répertoire de travail, indiquez un chemin vers un répertoire où la commande/le
fichier de traitement par lots sera exécuté.
4. Dans le champ Arguments, indiquez les arguments d'exécution de commande si nécessaire.
5. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme
décrit dans le tableau ci-dessous.
6. Cliquez sur Valider.
214
Case à cocher
Sélection
Faire échouer la
Sélectionné
Effacé
Sélectionné
Effacé
Sélectionné
Sélectionné
Effacé
Effacé
sauvegarde si
l'exécution de
la commande
échoue*
Ne pas exécuter
la saisie des
données tant
que l'exécution
de la
commande
n'est pas
achevée
Résultat
Préréglage
Effectuer la capture des
données uniquement si la
commande a été exécutée
avec succès. Faire échouer
la sauvegarde si l'exécution
de la commande échoue.
Effectuer la
Sans Objet
Effectuer la
sauvegarde après
capture des
l’exécution de la
données en même
commande,
temps que la
indépendamment
commande et quel
de l'échec ou du
que soit le résultat
succès de
de l'exécution de la
l'exécution.
commande.
* Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro.
Commande après la capture de données
Pour spécifier une commande / un fichier de traitement par lots à exécuter après la capture des
données
1. Activez le commutateur Exécuter une commande après la capture des données.
2. Dans le champ Commande…, saisissez une commande ou naviguez jusqu'à un fichier de
traitement par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire
des commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »).
3. Dans le champ Répertoire de travail, indiquez un chemin vers un répertoire où la commande/le
fichier de traitement par lots sera exécuté.
4. Dans le champ Arguments, indiquez les arguments d'exécution de commande si nécessaire.
5. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme
décrit dans le tableau ci-dessous.
6. Cliquez sur Valider.
Case à cocher
215
Sélection
Faire échouer
Sélectionné
Effacé
Sélectionné
Effacé
Sélectionné
Sélectionné
Effacé
Effacé
Sans Objet
Continuer la sauvegarde
la sauvegarde
si l'exécution
de la
commande
échoue*
Ne pas
sauvegarder
tant que
l'exécution de
la commande
n'est pas
achevée
Résultat
Préréglage
Continuer la
sauvegarde
uniquement si
la commande a
été exécutée
Effectuer la sauvegarde
après l’exécution de la
en même temps que
commande a été exécutée,
l'exécution de la
indépendamment de
commande et quel que
l'échec ou du succès de
soit le résultat de
l'exécution.
l'exécution de la
avec succès.
commande.
* Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro.
12.13.23 Planification
Cette option définit si les sauvegardes commencent tel que planifié ou en différé, et combien de
machines sont sauvegardées simultanément.
Le préréglage est le suivant : Répartir les heures de démarrage de sauvegarde dans une
fenêtre de temps. Retard maximum : 30 minutes.
Vous pouvez sélectionner l'une des options suivantes :
l
Démarrer toutes les sauvegardes exactement comme planifié
Les sauvegardes des machines virtuelles commenceront exactement comme planifié. Les
machines seront sauvegardées une par une.
l
Répartir les heures de démarrage dans une fenêtre de temps
La sauvegarde des machines physiques commencera en différé selon l'heure planifiée. La valeur de
délai pour chaque machine est sélectionnée de façon aléatoire et comprise entre zéro et la valeur
maximale que vous spécifiez. Il se peut que vous souhaitiez utiliser ce paramètre lors de
sauvegarde de machines multiples sur un emplacement réseau, pour éviter une charge excessive
du réseau. La valeur du délai pour chaque machine est déterminée quand le plan de protection est
216
appliqué à la machine, et reste la même tant que vous n'avez pas modifié le plan de protection et
changé la valeur de délai maximal.
Les machines seront sauvegardées une par une.
l
Limiter le nombre de sauvegardes simultanées par
Cette option est uniquement disponible si un plan de protection est appliqué à plusieurs machines
virtuelles. Cette option définit combien de machines virtuelles un agent peut sauvegarder
simultanément lors de l'exécution d'un plan de protection donné.
Si, selon le plan de protection, l'agent doit commencer à sauvegarder plusieurs machines à la fois, il
choisira deux machines. (Pour optimiser la performances de sauvegarde, l'agent essaie de faire
correspondre les machines stockées sur différents stockages.) Dès que l'une des deux sauvegardes
est terminée, l'agent choisit la troisième machine et ainsi de suite.
Vous pouvez modifier le nombre de machines virtuelles que l'agent doit sauvegarder
simultanément. La valeur maximale est 10. Toutefois, si l'agent exécute plusieurs plans de
protection qui se chevauchent dans le temps, les nombres spécifiés dans leurs options sont
additionnés. Vous pouvez limiter le nombre total de machines virtuelles qu'un agent peut
sauvegarder simultanément, quel que soit le nombre de plans de protection en cours d'exécution.
Les sauvegardes des machines virtuelles commenceront exactement comme planifié.
12.13.24 Sauvegarde secteur par secteur
Cette option est effective uniquement pour une sauvegarde de niveau disque.
Cette option définit si une copie exacte d'un disque ou d'un volume sur un niveau physique doit être
créée.
Le préréglage est le suivant : Désactivé.
Si cette option est activée, tous les secteurs du disque ou du volume seront sauvegardés, y compris
l'espace non alloué et les secteurs qui ne contiennent aucunes données. La sauvegarde obtenue sera
de la même taille que le disque en cours de sauvegarde (si l'option Niveau de compression est définie
sur Aucune). Le logiciel passe automatiquement en mode secteur par secteur lorsque la sauvegarde
présente des systèmes de fichiers non reconnus ou non pris en charge.
Remarque
Il sera impossible d'exécuter une restauration des données d'application à partir des sauvegardes
créées en mode secteur par secteur.
12.13.25 Fractionnement
Cette option vous permet de sélectionner la méthode de fractionnement des sauvegardes
volumineuses en fichiers plus petits
Le préréglage est le suivant :
l
Si l'emplacement de sauvegarde est un dossier local ou réseau (SMB), et que le format de
sauvegarde est la Version 12 : Taille fixe – 200 Go
217
Avec ce paramètre, le logiciel de sauvegarde peut fonctionner avec de grosses quantités de
données sur le système de fichiers NTFS, sans que la fragmentation de fichiers ne cause d'effets
indésirables.
l
Sinon : Automatique
Les paramètres suivants sont disponibles :
l
Automatique
Une sauvegarde sera fractionnée si elle excède la taille de fichier maximum prise en charge par le
système de fichiers.
l
Taille fixe
Entrez la taille de fichier souhaitée ou sélectionnez-la à partir de la liste déroulante.
12.13.26 Traitement de l'échec de tâche
Cette option détermine le comportement du programme lorsqu'un plan de protection programmé
échoue. Cette option ne fonctionne pas lorsqu'un plan de protection est démarré manuellement.
Si cette option est activée, le programme essaiera de nouveau d'exécuter le plan de protection. Vous
pouvez spécifier le nombre de tentatives et l'intervalle de temps entre ces tentatives. Le programme
arrête d'essayer dès qu'une tentative se termine avec succès OU que le nombre spécifié de tentatives
est atteint, en fonction du suivant lequel de ces deux cas de figure qui se produit en premier.
Le préréglage est le suivant : Désactivé.
12.13.27 Conditions de démarrage de tâche
Cette option est effective à la fois dans les systèmes d'exploitation Windows et Linux.
Cette option détermine le comportement du programme lorsqu' une tâche est sur le point de
démarrer (l'heure planifiée arrive ou l'événement spécifié dans la planification se produit), mais la
condition (ou l'une des nombreuses conditions) n'est pas remplie. Pour plus d'informations sur les
conditions, consultez la section « Conditions de démarrage ».
Le préréglage est le suivant : Attendre que les conditions de la planification soient remplies.
Attendre que les conditions de la planification soient remplies
Avec ce paramètre, le planificateur commence à surveiller les conditions et lance la tâche dès que les
conditions sont remplies. Si les conditions ne sont jamais remplies, la tâche ne démarrera jamais.
Pour gérer la situation lorsque les conditions ne sont pas remplies pendant trop longtemps et qu'il
devient trop risqué de retarder la tâche, vous pouvez définir l'intervalle de temps à l'issue duquel la
tâche sera exécutée, quelle que soit la condition. Cochez la case Exécuter la tâche de toutes
façons après, puis spécifiez l'intervalle de temps. La tâche démarrera dès que les conditions seront
remplies OU que le délai maximum sera écoulé, en fonction du cas de figure qui se produira en
premier.
218
Sauter l'exécution de la tâche
Il peut être impossible de retarder une tâche, par exemple, lorsque vous devez impérativement
exécuter une tâche au moment spécifié. Il est alors pertinent de passer outre la tâche plutôt que
d'attendre que les conditions soient remplies, particulièrement si les tâches sont effectuées
relativement fréquemment.
12.13.28 Service de cliché instantané des volumes
Cette option est valide uniquement pour les systèmes d'exploitation Windows.
L'option définit si un fournisseur de service de cliché instantané des volumes (VSS) doit notifier les
applications compatibles avec VSS que la sauvegarde est sur le point de démarrer. Cela garantit la
cohérence de toutes les données utilisées par les applications, en particulier, l'achèvement de toutes
les transactions de la base de données au moment de la prise de l'instantané des données par le
logiciel de sauvegarde. La cohérence des données garantit, quant à elle, que l'application sera
restaurée dans l'état approprié et deviendra opérationnelle immédiatement après la restauration.
Le préréglage est le suivant : Activé. Sélection automatique du fournisseur d’instantanés.
Vous pouvez sélectionner l'une des options suivantes :
l
Sélection automatique du fournisseur d’instantanés
Sélection automatique parmi les fournisseurs d'instantanés matériels, logiciels et Microsoft
Software Shadow Copy.
l
Utilisation du fournisseur de cliché instantané des logiciels Microsoft
Nous vous recommandons de choisir cette option lors de la sauvegarde de serveurs d'applications
(Microsoft Exchange Server, Microsoft SQL Server, Microsoft SharePoint ou Active Directory).
Désactivez cette option si votre base de données est incompatible avec VSS. Les instantanés sont
plus rapides mais la cohérence des données des applications pour lesquelles les transactions ne sont
pas complétées au moment de la prise de l'instantané ne peut pas être garantie. Vous pouvez utiliser
les commandes de capture de données Pré/Post afin de vous assurer que les données sont
sauvegardées de façon cohérente. Par exemple, spécifiez des commandes avant la capture dedonnées, qui suspendront la base de données et élimineront tous les caches pour garantir que toutes
les transactions sont terminées, et spécifiez des commandes après la capture de-données, qui
remettront en service la base de données une fois que l'image statique est prise.
Remarque
Si cette option est activée, les fichiers et les dossiers qui ont été indiqués dans la clé de la base de
registre HKEY_LOCAL_
MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot ne sont
pas sauvegardés. En particulier, les fichiers de données Outlook hors connexion (.ost) ne sont pas
sauvegardés, car ils sont indiqués dans la valeur OutlookOST de cette clé.
219
Activer la sauvegarde complète VSS
Si cette option est activée, les journaux de Microsoft Exchange Server et des autres applications
compatibles VSS (sauf Microsoft SQL Server) seront tronqués après chaque sauvegarde de niveau
disque complète, incrémentielle ou différentielle réussie.
Le préréglage est le suivant : Désactivé.
Laissez cette option désactivée dans les cas suivants :
l
Si vous utilisez l'agent pour Exchange ou un logiciel tiers pour sauvegarder les données Exchange
Server. La raison est que la troncature du journal interférera avec les sauvegardes des journaux des
transactions consécutives.
l
Si vous utilisez un logiciel tiers pour sauvegarder les données SQL Server. La raison pour cela est
que le logiciel tiers prendra la sauvegarde de niveau disque résultante comme sa « propre »
sauvegarde complète. En conséquence, la sauvegarde différentielle suivante des données SQL
Server échouera. Les sauvegardes continueront à échouer jusqu'à ce que le logiciel tiers crée sa
prochaine « propre » sauvegarde complète.
l
Si d'autres applications compatibles VSS sont en cours d'exécution sur la machine et que vous
devez conserver leurs journaux pour une raison quelconque.
L'activation de cette option n'entraîne pas la troncature des journaux Microsoft SQL Server. Pour
tronquer le journal SQL Server après une sauvegarde, activez l’option de sauvegarde Troncation de
journal.
12.13.29 Service de cliché instantané des volumes (VSS) pour les
machines virtuelles
Cette option définit si les instantanés suspendus des machines virtuelles sont pris. Pour prendre un
instantané suspendu, le logiciel de sauvegarde applique VSS au sein d'une machine virtuelle en
utilisant VMware Tools, les services d'intégration Hyper-V ou les outils invités de Virtuozzo.
Le préréglage est le suivant : Activé.
Si cette option est activée, les transactions de toutes les applications compatibles VSS s'exécutant sur
une machine virtuelle sont effectuées avant la prise de l'instantané. Si un instantané suspendu
échoue après le nombre de tentatives spécifié dans l'option « Gestion des erreurs », et si la
sauvegarde de l'application est désactivée, un instantané non suspendu est pris. Si la sauvegarde
d'application est activée, la sauvegarde échoue.
Si cette option est désactivée, un instantané non suspendu est pris. La machine virtuelle sera
sauvegardée dans un état de panne.
12.13.30 Sauvegarde hebdo.
Cette option détermine quelles sauvegardes sont considérées comme « hebdomadaires » dans les
règles de rétention et les plans de sauvegarde. Une sauvegarde « hebdomadaire » correspond à la
220
première sauvegarde créée dès qu'une semaine commence.
Le préréglage est le suivant : Lundi.
12.13.31 Journal des événements Windows
Cette option est effective uniquement dans les systèmes d'exploitation Windows.
Cette option définit si les agents doivent consigner des événements des opérations de sauvegarde
dans journal des événements d'applications Windows (pour voir ce journal, exécutez eventvwr.exe ou
sélectionnez Panneau de configuration > Outils administratifs > Affichage des événements).
Vous pouvez filtrer les événements à consigner.
Le préréglage est le suivant : Désactivé.
12.14 Restauration
12.14.1 Restauration de l'aide-mémoire
Le tableau suivant résume les méthodes de restauration disponibles. Utilisez le tableau afin de choisir
la méthode de restauration qui correspond le mieux à vos besoins.
Quoi restaurer
Méthode de restauration
Machine physique (Windows ou Linux)
Utilisation de l'interface Web
Utilisation d'un support de démarrage
Machine physique (Mac)
Utilisation d'un support de démarrage
Machine virtuelle (VMware ou Hyper-V)
Utilisation de l'interface Web
Utilisation d'un support de démarrage
Machine virtuelle ou conteneur (Virtuozzo)
Utilisation de l'interface Web
Configuration ESXi
Utilisation d'un support de démarrage
Fichiers/Dossiers
Utilisation de l'interface Web
Téléchargement de fichiers depuis le Cloud
Utilisation d'un support de démarrage
Extraction de fichiers à partir de sauvegardes locales
221
Etat du système
Utilisation de l'interface Web
Bases de données SQL
Utilisation de l'interface Web
Bases de données Exchange
Utilisation de l'interface Web
Boîtes aux lettres Exchange
Utilisation de l'interface Web
Sites Web
Utilisation de l'interface Web
Microsoft Office 365
Boîtes aux lettres
Utilisation de l'interface Web
(Agent local pour Office 365)
Boîtes aux lettres
Utilisation de l'interface Web
(Agent Cloud pour Office 365)
Dossiers publics
Utilisation de l'interface Web
Fichiers OneDrive
Utilisation de l'interface Web
Données SharePoint Online
Utilisation de l'interface Web
G Suite
Boîtes aux lettres
Utilisation de l'interface Web
Fichiers Google Drive
Utilisation de l'interface Web
Fichiers de Drive partagés
Utilisation de l'interface Web
Remarque pour les utilisateurs Mac
l
Depuis la version 10.11 du système d'exploitation El Capitan, certains fichiers système, dossiers et
processus sont marqués comme protégés avec l'ajout de l'attribut de fichier com.apple.rootless.
Cette fonctionnalité est appelée Protection de l'intégrité du système (System Integrity Protection,
SIP). Les fichiers protégés comprennent les applications préinstallées, ainsi que la plupart des
dossiers des répertoires /system, /bin, /sbin et /usr.
Les fichiers et dossiers protégés ne peuvent pas être écrasés lors de la restauration du système
d'exploitation. Si vous souhaitez écraser les fichiers protégés, effectuez une restauration à partir
d'un support de démarrage.
l
Désormais, dans macOS Sierra 10.12, les fichiers rarement utilisés peuvent être déplacés vers
iCloud au moyen de la fonctionnalité de stockage dans le Cloud. De petites empreintes de ces
fichiers sont conservées sur le système de fichiers. Ces empreintes sont sauvegardées à la place
des fichiers d'origine.
Lorsque vous restaurez une empreinte à l'emplacement d'origine, elle est synchronisée avec
iCloud, et le fichier d'origine redevient disponible. Si vous restaurez une empreinte à un
emplacement différent, celle-ci n'est pas synchronisée avec iCloud et le fichier d'origine est
indisponible.
12.14.2 Restauration sûre
Une image de système exploitation sauvegardée peut contenir un malware susceptible de réinfecter
une machine après restauration.
222
La fonctionnalité de restauration sûre vous permet d'éviter la récurrence d'infections grâce à une
analyse anti malware intégrée et à la suppression des malwares lors du processus de restauration.
Limites :
l
La restauration sûre n'est prise en charge que pour les machines physiques ou virtuelles Windows
sur lesquelles l'agent pour Windows est installé.
l
Les types de sauvegarde pris en charge sont les sauvegardes « Toute la machine » ou
« Disques/volumes ».
l
La restauration sûre n'est prise en charge que pour les volumes dont le système de fichiers est
NTFS. Les partitions non-NTFS seront restaurées sans analyse anti malware.
l
La restauration sûre n'est pas prise en charge pour les sauvegardes CDP. La machine sera
restaurée en fonction de la dernière sauvegarde régulière, sans les données de la sauvegarde CDP.
Pour restaurer les données CDP, lancez une restauration de Fichiers/dossiers.
Fonctionnement
Si vous activez l'option de restauration sûre lors du processus de restauration, le système effectuera
les tâches suivantes :
1. Scanner la sauvegarde d'image à la recherche de malwares et marquer les fichiers infectés L'un des
états suivants est attribué à la sauvegarde :
l
Aucun malware : aucun malware n'a été détecté dans la sauvegarde lors de l'analyse.
l
Malware détecté : un malware a été détecté dans la sauvegarde lors de l'analyse.
l
Non analysé : la sauvegarde n'a pas été analysée à la recherche de malwares.
1. Restaurer la sauvegarde de la machine sélectionnée
2. Supprimer le malware détecté
Vous pouvez filtrer les sauvegardes à l'aide du paramètre État.
223
12.14.3 Création d'un support de démarrage
Un support de démarrage correspond à un CD, un DVD, un lecteur flash USB ou tout autre support
amovible qui permet d'exécuter l'agent, sans faire appel à un système d'exploitation. La fonction
première d'un support de démarrage est de restaurer les systèmes d'exploitation qui ne démarrent
pas.
Nous vous recommandons vivement de créer un support de démarrage et de le tester dès que vous
commencez à utiliser une sauvegarde de niveau disque. En outre, il est également recommandé de
recréer le support à chaque nouvelle mise à jour importante de l'agent de protection.
Vous pouvez restaurer Windows et Linux à partir du même support. Pour restaurer macOS, créez un
support à part à partir d'une machine sous macOS.
Pour créer un support de démarrage sous Windows ou Linux
1. Télécharger le fichier ISO du support de démarrage. Pour télécharger le fichier, sélectionnez une
machine, puis cliquez sur Restaurer > Autres méthodes de restauration… > Télécharger
l'image ISO.
2. [Facultatif] Copiez et imprimez le jeton d'enregistrement affiché par la console de service, ou
notez-le sur papier.
Ce jeton vous permet d'accéder au stockage Cloud depuis un support de démarrage, sans avoir
besoin de saisir d'identifiant ni de mot de passe. Ce jeton est nécessaire si vous ne disposez pas
d'une connexion directe au Cloud, mais utilisez une authentification tierce.
3. Effectuez l'une des actions suivantes :
224
l
Gravez un CD/DVD avec le fichier ISO.
l
Créez un lecteur flash USB de démarrage avec le fichier ISO et l'un des outils gratuits
disponibles en ligne.
Utilisez ISO vers USB ou RUFUS pour démarrer une machine UEFI et Win32DiskImager pour
une machine BIOS. Sous Linux, l'utilisation de la commande dd est toute indiquée.
l
Connectez le fichier ISO à la machine virtuelle que vous souhaitez restaurer, comme s'il
s'agissait d'un CD/DVD.
Pour créer un support de démarrage sur macOS
1. Sur les machines où l'agent pour Mac est installé, cliquez sur Applications > Rescue Media
Builder.
2. Le logiciel affiche les supports amovibles connectés. Sélectionnez celui que vous désirez utiliser.
Avertissement !
Toutes les données sur le disque seront effacées.
3. Cliquez sur Créer.
4. Patientez pendant que le logiciel crée le support de démarrage.
12.14.4 Startup Recovery Manager
Startup Recovery Manager est un composant de démarrage résidant sur le disque système sous
Windows, ou sur la partition /boot sous Linux, et configuré pour démarrer au moment du démarrage
en appuyant sur F11. Cela élimine le besoin pour un support séparé ou une connexion réseau pour
démarrer l'utilitaire de secours.
Startup Recovery Manager est particulièrement utile pour les utilisateurs en déplacement. En cas de
défaillance, redémarrez la machine, attendez que l’invitation « Appuyez sur F11 pour Acronis Startup
Recovery Manager… » apparaisse, puis appuyez sur F11. Le programme commencera et vous pourrez
effectuer une restauration.
Vous pouvez également effectuer une sauvegarde à l'aide de Startup Recovery Manager, alors que
vous êtes en déplacement.
Sur les machines sur lesquelles le chargeur de démarrage GRUB est installé, vous sélectionnez le
Startup Recovery Manager à partir du menu de démarrage au lieu d’appuyer sur F11.
Une machine démarrée avec Startup Recovery Manager peut être enregistrée sur le serveur de
gestion de la même façon qu’une machine démarrée depuis un support de démarrage. Pour cela,
cliquez sur Outils > Enregistrer le support sur le serveur de gestion, puis suivez la procédure
pas-à-pas décrite dans la section « Enregistrer le support sur le serveur de gestion ».
Activation de Startup Recovery Manager
Sur une machine exécutant un agent pour Windows ou un agent pour Linux, Startup Recovery
Manager peut être activé à l'aide de la console de service.
225
Activer Startup Recovery Manager dans la console de service
1. Sélectionnez la machine sur laquelle vous voulez activer Startup Recovery Manager.
2. Cliquez sur Détails.
3. Activez le commutateur Startup Recovery Manager .
4. Patientez pendant que le logiciel active Startup Recovery Manager.
Pour activer Startup Recovery Manager sur une machine sans agent
1. Démarrez la machine à partir du support de démarrage.
2. Cliquez sur Outils > Activer Startup Recovery Manager .
3. Patientez pendant que le logiciel active Startup Recovery Manager.
Que se passe-t-il lorsque vous activez Startup Recovery Manager ?
L’activation active l’invitation « Appuyer sur F11 pour Acronis Startup Recovery Manager… » au
moment du démarrage (si vous n’avez pas le chargeur de démarrage GRUB) ou ajoute l’élément
« Startup Recovery Manager » au menu GRUB (si vous avez GRUB).
Remarque
Le disque système (ou la partition de démarrage/ sous Linux) doit avoir au moins 100 Mo d'espace
libre pour activer Startup Recovery Manager.
À moins d’utiliser le chargeur de démarrage GRUB et qu’il soit installé dans le secteur de démarrage
principal (MBR), l’activation de Startup Recovery Manager écrase le MBR avec son propre code de
démarrage. Ainsi, il se peut que vous deviez réactiver les chargeurs de démarrage tiers s'ils sont
installés.
Sous Linux, lorsque vous utilisez un chargeur de démarrage autre que GRUB (tel que LILO),
considérez l'installer sur la zone d'amorce d'une partition racine (ou d'amorçage) Linux plutôt que sur
le MBR avant d'activer Startup Recovery Manager. Sinon, reconfigurez manuellement le chargeur de
démarrage après l'activation.
Désactivation de Startup Recovery Manager
La désactivation est exécutée de la même façon que l’activation.
La désactivation désactive l’invitation « Appuyer sur F11 pour Acronis Startup Recovery Manager… »
au moment du démarrage (ou l’élément du menu dans GRUB). Si Startup Recovery Manager n’est pas
activé, vous aurez besoin d’effectuer une des suggestions suivantes pour restaurer le système quand
le démarrage échoue :
l
démarrer la machine à partir d’un support de démarrage séparé
l
utiliser le démarrage réseau à partir du serveur PXE ou de Microsoft Remote Installation Services
(RIS)
226
12.14.5 Restauration d'une machine
Machine physique
Cette section décrit la restauration des machines physiques via l'interface Web.
Utilisez un support de démarrage plutôt que l'interface Web pour restaurer :
l
macOS
l
Tout système d'exploitation de manière complète ou sur une machine hors ligne
l
La structure des volumes logiques (volumes créés par Logical Volume Manager sous Linux). Le
support vous permet de recréer automatiquement la structure des volumes logique.
La restauration d'un système d'exploitation nécessite un redémarrage. Vous pouvez choisir de
redémarrer automatiquement la machine ou de lui attribuer le statut Intervention nécessaire. Le
système d'exploitation restauré est automatiquement mis en ligne.
Pour restaurer une machine physique
1. Sélectionnez la machine sauvegardée.
2. Cliquez sur Restauration.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Effectuez l'une des
actions suivantes :
l
Si la sauvegarde est située sur le Cloud ou à un emplacement de stockage partagé (c.-à-d. que
d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez une
machine cible qui est en ligne, puis choisissez un point de restauration.
l
Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde.
l
Restaurez la machine comme décrit dans « Restauration de disques avec un support de
démarrage ».
4. Cliquez sur Restaurer > Machine complète.
Le logiciel mappe automatiquement les disques depuis la sauvegarde vers les disques de la
machine cible.
Pour effectuer une restauration sur une autre machine physique, cliquez sur Machine cible, puis
sélectionnez une machine cible en ligne.
227
5. Si vous n'êtes pas satisfait du résultat du mappage ou si le mappage du disque échoue, cliquez sur
Mappage de volume pour re-mapper les disques manuellement.
La section Mappage permet également de choisir les disques ou volumes à restaurer. Vous pouvez
passer d'un disque ou d'un volume à l'autre à l'aide du lien Basculer vers... en haut à droite.
228
6. [Facultatif] Activez Restauration sûre pour analyser la sauvegarde à la recherche de malwares. Si
un malware est détecté, il sera identifié dans la sauvegarde et supprimé dès que le processus de
restauration sera terminé.
7. Cliquez sur Démarrer la restauration.
8. Confirmez que vous souhaitez écraser les données du disque avec leurs versions sauvegardées.
Choisissez si vous souhaitez redémarrer automatiquement la machine.
La progression de la restauration sont affichées dans l'onglet Activités.
Machine physique à virtuelle
Cette section décrit la restauration d'une machine physique en tant que machine virtuelle à l'aide de
l'interface Web. L'opération peut être effectuée si au moins un agent pour VMware ou pour Hyper-V
est installé et enregistré.
Remarque
Vous ne pouvez pas restaurer des machines virtuelles MacOS sur des hôtes Hyper-V, car Hyper-V ne
prend pas en charge MacOS. Vous pouvez restaurer des machines virtuelles MacOS sur un hôte
VMware installé sur un matériel Mac.
Pour plus d'informations sur la migration P2V, consultez « Migration de machine ».
Restauration d'une machine physique en tant que machine virtuelle
1. Sélectionnez la machine sauvegardée.
2. Cliquez sur Restauration.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Effectuez l'une des
actions suivantes :
l
Si la sauvegarde est située sur le Cloud ou à un emplacement de stockage partagé (c.-à-d. que
d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez une
machine qui est en ligne, puis choisissez un point de restauration.
l
Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde.
l
Restaurez la machine comme décrit dans « Restauration de disques avec un support de
démarrage ».
4. Cliquez sur Restaurer > Machine complète.
5. Dans Restaurer vers, sélectionnez Machine virtuelle.
6. Cliquez sur Machine cible.
a. Sélectionnez l'hyperviseur (VMware ESXi ou Hyper-V).
Au moins un agent pour VMware ou pour Hyper-V doit être installé.
b. Sélectionnez si vous souhaitez restaurer sur une machine nouvelle ou existante. L'option de
nouvelle machine est préférable, étant donné qu'elle ne nécessite pas une correspondance
exacte entre la configuration de disque de la machine cible et celle de la sauvegarde.
229
c. Sélectionnez l'hôte et spécifiez le nouveau nom de machine ou sélectionnez une machine cible
existante.
d. Cliquez sur OK.
7. [Facultatif] Lors de la restauration sur une nouvelle machine, vous pouvez également procéder
comme suit :
l
Cliquez sur Magasin de données pour ESXi ou Chemin d'accès pour Hyper-V, puis
sélectionnez le magasin de données (stockage) pour la machine virtuelle.
l
Cliquez sur Mappage de disque afin de sélectionner le magasin de données (stockage),
l'interface et le mode d'allocation de chaque disque virtuel. La section Mappage permet
également de choisir les disques individuels à restaurer.
l
Сliquez sur Paramètres de MV pour modifier la taille de mémoire, le nombre de processeurs
et les connexions réseau de la machine virtuelle.
8. [Facultatif] Activez Restauration sûre pour analyser la sauvegarde à la recherche de malwares. Si
un malware est détecté, il sera identifié dans la sauvegarde et supprimé dès que le processus de
restauration sera terminé.
9. Cliquez sur Démarrer la restauration.
10. Lors de la restauration sur une machine virtuelle existante, confirmez que vous souhaitez écraser
les disques.
La progression de la restauration sont affichées dans l'onglet Activités.
230
Machine virtuelle
Vous pouvez restaurer des machines virtuelles avec leurs sauvegardes.
Prérequis
l
Lors de la restauration sur cette machine, vous devez arrêter la machine virtuelle. Par défaut, le
logiciel stoppe la machine sans invite. Une fois la restauration terminée, vous devrez redémarrer
manuellement la machine. Vous pouvez modifier ce comportement par défaut à l'aide de l'option
de restauration de gestion de l'alimentation de MV (cliquez sur Options de récupération >
Gestion de l'alimentation de MV).
Procédure
1. Effectuez l'une des actions suivantes :
l
Sélectionnez une machine sauvegardée, cliquez sur Restauration, puis sélectionnez un point
de restauration.
l
Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde.
2. Cliquez sur Restaurer > Machine complète.
3. Si vous souhaitez effectuer la restauration vers une machine physique, sélectionnez Machine
physique dans Restaurer vers. Sinon, ignorez cette étape.
La restauration vers une machine physique est uniquement possible si la configuration de disque
de la machine cible correspondant exactement à celle de la sauvegarde.
Dans ce cas, poursuivez avec l’étape 4 dans « Machine physique ». Sinon, nous vous
recommandons d’effectuer une migration V2P à l’aide d’un support de démarrage.
4. [Facultatif] Par défaut, le logiciel sélectionne automatiquement la machine d'origine comme
machine cible. Pour effectuer la restauration vers une autre machine virtuelle, cliquez sur
Machine cible, puis procédez comme suit :
a. Sélectionnez l'hyperviseur (VMware ESXi, Hyper-V, Virtuozzo ou Virtuozzo Hybrid
Infrastructure).
Seules les machines virtuelles Virtuozzo peuvent être restaurées sur Virtuozzo. Pour plus
d'informations sur la migration V2V, consultez « Migration de machine ».
b. Sélectionnez si vous souhaitez restaurer sur une machine nouvelle ou existante.
c. Sélectionnez l'hôte et spécifiez le nouveau nom de machine ou sélectionnez une machine cible
existante.
d. Cliquez sur OK.
5. Configurez les options de récupération supplémentaires dont vous avez besoin.
l
[Non disponible pour Virtuozzo Hybrid Infrastructure] Pour sélectionner le magasin de données
pour la machine virtuelle, cliquez sur Magasin de données pour ESXi ou Chemin d'accès
pour Hyper-V et Virtuozzo, puis sélectionnez le magasin de données (stockage) pour la machine
virtuelle.
l
[Facultatif] Pour afficher le magasin de données (stockage), l'interface et le mode d'allocation de
chaque disque virtuel, cliquez sur Mappage de disque. Vous pouvez modifier ces paramètres,
231
à moins que vous ne restauriez un conteneur Virtuozzo ou une machine virtuelle de Virtuozzo
Hybrid Infrastructure.
Pour Virtuozzo Hybrid Infrastructure, vous pouvez uniquement sélectionner la stratégie de
stockage pour les disques de destination. Pour cela, sélectionnez le disque de destination
souhaité, puis cliquez sur Modifier. Dans la lame qui s'ouvre, cliquez sur l'icône en forme
d'engrenage, sélectionnez la stratégie de stockage, puis cliquez sur Terminé.
La section Mappage permet également de choisir les disques individuels à restaurer.
l
[Facultatif pour VMware ESXi, Hyper-V et Virtuozzo] Сliquez sur Paramètres de MV pour
modifier la taille de mémoire et le nombre de processeurs (pour Virtuozzo Hybrid
Infrastructure : sélectionnez Variété), ou les connexions réseau de la machine virtuelle.
Remarque
Pour Virtuozzo Hybrid Infrastructure, il est obligatoire de sélectionner une variété.
6. [Facultatif] Activez Restauration sûre pour analyser la sauvegarde à la recherche de malwares. Si
un malware est détecté, il sera identifié dans la sauvegarde et supprimé dès que le processus de
restauration sera terminé.
7. Cliquez sur Démarrer la restauration.
232
8. Lors de la restauration sur une machine virtuelle existante, confirmez que vous souhaitez écraser
les disques.
La progression de la restauration sont affichées dans l'onglet Activités.
Restauration de disques via un support de démarrage
Pour en savoir plus sur la manière de créer un support de démarrage, consultez la section « Création
d'un support de démarrage ».
Pour restaurer des disques via un support de démarrage
1. Démarrez la machine cible par le biais d'un support de démarrage.
2. [Uniquement lors de la restauration d'un Mac] Si vous restaurez des disques/volumes formatés
APFS vers une machine non d'origine ou à froid, recréez la configuration du disque d’origine
manuellement :
a. Cliquez sur Utilitaire de disque.
b. Effacer et formater le disque de destination dans APFS. Pour obtenir des instructions,
consultez l'article https://support.apple.com/en-us/HT208496#erasedisk.
c. Recréez la configuration du disque d’origine. Pour obtenir des instructions, consultez l'article
https://support.apple.com/guide/disk-utility/add-erase-or-delete-apfs-volumesdskua9e6a110/19.0/mac/10.15.
d. Cliquez sur Utilitaire de disque > Quitter l'utilitaire de disque.
3. Cliquez sur Gérer cette machine localement ou double-cliquez sur Support de Secours
Bootable, en fonction du type de support que vous utilisez.
4. Si un serveur proxy est activé dans votre réseau, cliquez sur Outils > Serveur proxy, puis
spécifiez l'adresse IP/nom de l'hôte, le port et les informations d'identification du serveur proxy.
Sinon, ignorez cette étape.
5. [Facultatif] Lors d'une restauration depuis Windows ou Linux, cliquez sur Outils > Enregistrer le
support au sein du service Cyber Protection , puis spécifiez le jeton d'enregistrement que
vous avez obtenu lorsque vous avez téléchargé le support. Si vous faites cela, vous n'aurez pas
besoin de saisir d'informations d'identification ni de code d'inscription pour accéder au
stockage Cloud, comme décrit à l'étape 8.
6. Sur l'écran d'accueil, cliquez sur Restaurer.
7. Cliquez sur Sélectionner des données, puis cliquez sur Parcourir.
8. Indiquez l'emplacement de la sauvegarde :
l
Pour restaurer des informations depuis le Cloud, sélectionnez Stockage sur le Cloud.
Saisissez les informations d'identification du compte auquel la machine sauvegardée a été
associée.
Lors d'une restauration Windows ou Linux, vous avez la possibilité de demander un code
d'inscription et de l'utiliser à la place de vos informations d'identification. Cliquez sur Utiliser le
code d'inscription > Demander le code. Le logiciel affiche le lien et le code d'inscription.
Vous pouvez les copier et effectuer les étapes d'enregistrement sur une autre machine. Le code
d'enregistrement n'est valable qu'une heure.
233
l
Pour effectuer une restauration depuis un dossier local ou réseau, rendez-vous dans Dossiers
locaux ou Dossiers réseau.
Cliquez sur OK pour confirmer votre sélection.
9. Sélectionnez la sauvegarde à partir de laquelle vous voulez restaurer les données. Si vous y êtes
invité, saisissez le mot de passe pour la sauvegarde.
10. Dans Contenu des sauvegardes, sélectionnez les disques que vous souhaitez restaurer. Cliquez
sur OK pour confirmer votre sélection.
11. Sous Où restaurer, le logiciel mappe automatiquement les disques sélectionnés vers les disques
cibles.
Si le mappage échoue, ou si vous n'êtes pas satisfait du résultat, vous pouvez remapper les
disques manuellement.
Remarque
Modifier la disposition du disque peut affecter la capacité de démarrage du système
d'exploitation. Veuillez utiliser la disposition originale du disque de la machine à moins que vous
ne soyez certain de votre succès.
12. [Lors de la restauration de Linux] Si la machine sauvegardée possédait des volumes logiques (LVM)
et que vous voulez en reproduire la structure initiale :
a. Assurez-vous que le nombre de disques sur la machine cible et que leur capacité sont
équivalents ou supérieurs à ceux de la machine d'origine, puis cliquez sur Appliquer
RAID/LVM.
b. Revoyez la structure des volumes et cliquez ensuite sur Appliquer RAID/LVM pour la créer.
13. [Facultatif] Cliquez sur Options de restauration, pour spécifier des paramètres
supplémentaires.
14. Cliquez sur OK pour démarrer la restauration.
En utilisant Universal Restore
Les systèmes d'exploitation les plus récents peuvent être démarrés lorsqu'ils sont restaurés sur un
matériel différent, notamment sur les plates-formes VMware ou Hyper-V. Si un système
d'exploitation restauré ne démarre pas, utilisez l'outil Universal Restore pour mettre à jour les pilotes
et les modules essentiels au démarrage du système d'exploitation.
Universal Restore peut s'appliquer à Windows et Linux.
Pour appliquer Universal Restore
1. Démarrez la machine à partir du support de démarrage.
2. Cliquez sur Appliquer Universal Restore.
3. S'il existe plusieurs systèmes d'exploitation sur la machine, choisissez celui sur lequel appliquer
Universal Restore.
4. [Pour Windows uniquement] Configurez les paramètres supplémentaires.
5. Cliquez sur OK.
234
Universal Restore sous Windows
Préparation
12.14.6 Préparez les pilotes
Avant d'appliquer Universal Restore à un système d'exploitation Windows, assurez-vous que vous
avez les pilotes pour le nouveau contrôleur de disque dur et pour le jeu de puces. Ces pilotes sont
cruciaux pour lancer le système d'exploitation. Utilisez le CD ou le DVD fourni par le fabricant du
matériel ou téléchargez les pilotes depuis le site Web du fabricant. Les fichiers pilotes doivent avoir
l'extension *.inf. Si vous téléchargez les pilotes au format *.exe, *.cab ou *.zip, veuillez les extraire en
utilisant une application tierce.
La meilleure pratique consiste à stocker les pilotes pour tout le matériel utilisé dans votre
organisation dans un seul dépôt trié par type de périphérique ou par configuration matérielle. Vous
pouvez conserver une copie du dépôt sur un DVD ou sur un lecteur flash ; choisissez des pilotes et
ajoutez-les au support de démarrage ; créez le support de démarrage personnalisé avec les pilotes
nécessaires (et les configurations réseau nécessaires) pour chacun de vos serveurs. Vous pouvez aussi
simplement spécifier le chemin vers le répertoire chaque fois que Universal Restore est utilisé.
12.14.7 Vérifiez l'accès aux pilotes dans l'environnement de
démarrage
Assurez-vous que vous avez accès au périphérique contenant les pilotes quand vous travaillez en
utilisant un support de démarrage. Utilisez un support basé sur WinPE si le périphérique est
disponible sous Windows mais que le support basé sur Linux ne le détecte pas.
Paramètres de Universal Restore
12.14.8 Recherche de pilote automatique
Spécifiez où le programme recherchera les pilotes de la couche d'abstraction matérielle (HAL Hardware Abstraction Layer), du contrôleur de disque dur et de l'adaptateur réseau :
l
Si les pilotes se trouvent sur le disque d'un fournisseur ou sur un autre support amovible, activez
Rechercher dans le support amovible.
l
Si les pilotes sont situés dans un dossier en réseau ou sur le support de démarrage, spécifiez le
chemin d'accès au dossier en cliquant sur Ajouter un dossier.
En outre, Universal Restore recherche dans le dossier Windows de stockage des pilotes par défaut.
Son emplacement est indiqué dans la valeur de registre DevicePath, laquelle se trouve dans la clé de
la base de registre HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion. Ce
dossier de stockage est généralement WINDOWS / inf.
235
Universal Restore exécute une recherche récursive dans tous les sous-dossiers du dossier spécifié,
trouve les pilotes HAL et de contrôleur de disque dur les plus appropriés de tous ceux qui sont
disponibles, et les installe sur le système restauré. Universal Restore recherche également le pilote de
l'adaptateur réseau ; le chemin vers le pilote trouvé est alors transmis par Universal Restore au
système d'exploitation. Si le matériel possède plusieurs cartes d'interface réseau, Universal Restore
tentera de configurer les pilotes de toutes les cartes.
12.14.9 Pilotes de stockage de masse à installer de toutes façons
Vous avez besoin de ce paramètre si :
l
Le matériel a un contrôleur de stockage de masse spécifique tel que RAID (particulièrement NVIDIA
RAID) ou un adaptateur fibre channel.
l
Vous avez effectué la migration d'un système sur une machine virtuelle qui utilise un contrôleur de
disque dur SCSI. Utilisez les pilotes SCSI fournis avec le logiciel de virtualisation ou téléchargez les
versions les plus récentes des pilotes à partir du site Web du fabricant du logiciel.
l
La recherche de pilotes automatiques n'aide pas а démarrer le système.
Spécifiez les pilotes appropriés en cliquant sur Ajouter le pilote. Les pilotes définis ici sont installés,
avec un avertissement approprié, même si le programme trouve un meilleur pilote.
Processus Universal Restore
Après avoir spécifié les paramètres requis, cliquez sur OK.
Si Universal Restore ne peut pas trouver un pilote compatible dans les emplacements spécifiés, il
affiche une invite sur le périphérique problématique. Effectuez l'une des actions suivantes :
l
Ajoutez le pilote dans n'importe quel emplacement spécifié précédemment et cliquez sur
Réessayer.
l
Si vous ne vous souvenez pas de l'emplacement, cliquez sur Ignorer pour continuer le processus.
Si le résultat n'est pas satisfaisant, appliquez Universal Restore à nouveau. Lorsque vous
configurez l'opération, spécifiez le pilote nécessaire.
Lorsque Windows démarre, la procédure courante pour l'installation de nouveaux matériels sera
initialisée. Le pilote de l'adaptateur réseau est installé silencieusement si le pilote a la signature
Microsoft Windows. Sinon, Windows demandera de confirmer l'installation du pilote ne possédant
pas la signature.
Après cela, vous pouvez configurer la connexion réseau et spécifier les pilotes pour les adaptateurs
graphique, USB et autres périphériques.
Universal Restore sous Linux
Universal Restore peut être appliqué aux systèmes opérationnels de version Linux 2.6.8 ou
supérieure.
236
Quand Universal Restore est appliqué à un système d'exploitation Linux, il met à jour un système de
fichiers temporaire connu comme le disque RAM initial (initrd). Cela garantit que le système
d'exploitation peut démarrer sur le nouveau matériel.
Universal Restore ajoute des modules pour le nouveau matériel (y compris les pilotes de
périphériques) pour le disque RAM initial. En règle générale, il trouve les modules nécessaires dans le
répertoire /lib/modules. Si Universal Restore ne peut pas trouver un module dont il a besoin, il
enregistre le nom de fichier du module dans le journal.
Universal Restore peut modifier la configuration du chargeur de démarrage GRUB. Cela peut être
nécessaire, par exemple, pour assurer la capacité de démarrage du système lorsque la nouvelle
machine possède une structure de volume différente de la machine d'origine.
Universal Restore ne modifie jamais le noyau Linux.
Pour rétablir le disque RAM initial d'origine
Vous pouvez rétablir le disque RAM initial d'origine si nécessaire.
Le disque RAM initial est stocké sur la machine dans un fichier. Avant de mettre à jour le disque RAM
initial pour la première fois, Universal Restore en enregistre une copie dans le même répertoire. Le
nom de la copie est le nom du fichier, suivi par le suffixe _acronis_backup.img. Cette copie ne sera
pas écrasée si vous exécutez Universal Restore plusieurs fois (par exemple, après avoir ajouté des
pilotes manquants).
Pour rétablir le disque RAM initial d'origine, exécutez l'une des actions suivantes :
l
Renommez la copie en conséquence. Par exemple, exécutez une commande semblable à celle-ci :
mv initrd-2.6.16.60-0.21-default_acronis_backup.img initrd-2.6.16.60-0.21default
l
Spécifiez la copie dans la ligne initrd de la configuration du chargeur de démarrage GRUB.
12.14.10 Restauration des fichiers
Restauration de fichiers via l'interface Web
1. Sélectionnez la machine sur laquelle les données que vous souhaitez restaurer étaient initialement
présentes.
2. Cliquez sur Restauration.
3. Sélectionnez le point de restauration. Vous remarquerez que les points de restauration sont filtrés
en fonction de leur emplacement.
Si la machine sélectionnée est physique et hors ligne, les points de restauration ne sont pas
affichés. Effectuez l'une des actions suivantes :
l
[Recommandé] Si la sauvegarde est située sur le Cloud ou à un emplacement de stockage
partagé (c.-à-d. que d'autres agents peuvent y accéder), cliquez sur Sélectionner une
machine, sélectionnez une machine cible qui est en ligne, puis choisissez un point de
237
récupération.
l
Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde.
l
Téléchargement de fichiers depuis le Cloud
l
Utilisation d’un support de démarrage
4. Cliquez sur Restaurer > Fichiers/dossiers.
5. Recherchez le dossier requis ou utilisez la fonction de recherche pour obtenir la liste des fichiers et
des dossiers requis.
Vous pouvez utiliser un ou plusieurs caractères génériques (* et ?). Pour plus de détails sur
l’utilisation de caractères génériques, consultez la section « Filtres de fichiers ».
Remarque
La recherche n’est pas disponible pour les sauvegardes de lecteur qui sont stockées dans le Cloud.
6. Sélectionnez les fichiers que vous voulez restaurer.
7. Si vous souhaitez enregistrer les fichiers au format .zip, cliquez sur Télécharger, sélectionnez
l’emplacement où enregistrer les données et cliquez sur Enregistrer. Sinon, ignorez cette étape.
Le téléchargement n'est pas disponible si votre sélection contient des dossiers ou si la taille totale
des fichiers sélectionnés dépasse 100 Mo.
8. Cliquez sur Restaurer.
Dans Restaurer vers, vous voyez l’une des options suivantes :
l
La machine sur laquelle les fichiers que vous souhaitez restaurer étaient initialement présents
(si un agent est installé sur cette machine).
l
La machine où l'agent pour VMware, l'agent pour Hyper-V ou l'agent pour Virtuozzo est installé
(si les fichiers proviennent d'une machine virtuelle ESXi, Hyper-V ou Virtuozzo).
Il s'agit de la machine cible pour la restauration. Vous pouvez sélectionner une autre machine, le
cas échéant.
9. Dans Chemin d’accès, sélectionnez la destination de la restauration. Vous pouvez sélectionner
l'une des options suivantes :
l
l'emplacement d'origine (lors d'une restauration vers la machine d'origine)
l
un dossier local sur la machine cible
Remarque
Les liens symboliques ne sont pas pris en charge.
l
un dossier réseau accessible depuis la machine cible
10. Cliquez sur Démarrer la restauration.
11. Sélectionnez l'une des options d'écrasement de fichier :
l
Écraser les fichiers existants
l
Écraser un fichier existant s’il est plus ancien
l
Ne pas écraser les fichiers existants
La progression de la restauration sont affichées dans l'onglet Activités.
238
Téléchargement de fichiers depuis le Cloud
Vous pouvez explorer le stockage Cloud, consulter les contenus des sauvegardes et télécharger les
fichiers dont vous avez besoin.
Limites
l
les sauvegardes des états du système, de SQL, des bases de données et des bases de données
Exchange ne sont pas consultables.
l
Pour une meilleure expérience de téléchargement, ne téléchargez pas plus de 100 Mo à la fois.
Pour récupérer rapidement de plus grandes quantités de données depuis le Cloud, utilisez la
procédure de récupération de fichiers.
Pour télécharger des fichiers à partir du stockage sur le Cloud
1. Sélectionnez une machine qui a été sauvegardée.
2. Cliquez sur Restaurer > Autres méthodes de restauration… > Téléchargement des
fichiers.
3. Saisissez les informations d'identification du compte auquel la machine sauvegardée a été
associée.
4. [Lorsque vous parcourez les sauvegardes de lecteur] Sous Versions, cliquez sur la sauvegarde à
partir de laquelle vous souhaitez récupérer les fichiers.
[Lorsque vous parcourez les sauvegardes de niveau disque] Vous pouvez sélectionner la date et
l'heure de sauvegarde à la prochaine étape, via l'icône en forme d'engrenage située à droite du
fichier sélectionné. Par défaut, les fichiers sont restaurés à partir de la dernière sauvegarde.
5. Recherchez le dossier requis ou utilisez la fonction de recherche pour obtenir la liste des fichiers
requis.
239
6. Activez les cases à cocher pour les éléments que vous devez restaurer, puis cliquez sur
Télécharger.
Si vous sélectionnez un seul fichier, il sera téléchargé en l'état. Autrement, les données
sélectionnées seront archivées sous forme d'un fichier .zip.
7. Sélectionnez l'emplacement où enregistrer les données, puis cliquez sur Enregistrer.
Vérification de l'authenticité d'un fichier grâce à Notary Service
Si la notarisation a été activée lors de la sauvegarde, vous pouvez vérifier l'authenticité d'un fichier
sauvegardé.
Pour vérifier l'authenticité d'un fichier
1. Sélectionnez le fichier tel que décrit dans les étapes 1 à 6 de la section « Restauration de fichiers
via l'interface Web », ou les étapes 1 à 5 de la section « Téléchargement de fichiers depuis le
Cloud ».
2. Assurez-vous que le fichier sélectionné possède l'icône suivante :
. Cela signifie que le fichier
est notarié.
3. Effectuez l'une des actions suivantes :
l
Cliquez sur Vérifier.
Le logiciel vérifie l'authenticité du fichier et affiche le résultat.
l
Cliquez sur Obtenir certificat.
Un certificat confirmant la notarisation du fichier est ouvert dans une fenêtre de navigateur
Web. La fenêtre contient également les instructions qui vous permettent de vérifier
l'authenticité d'un fichier manuellement.
Signer un fichier avec ASign
Remarque
Cette fonctionnalité est disponible uniquement dans l'édition avancée du service Cyber Protection.
240
ASign est un service permettant à plusieurs personnes de signer électroniquement un fichier
sauvegardé. Cette fonctionnalité est accessible uniquement pour les sauvegardes de niveau fichier
stockées dans le stockage dans le Cloud.
Une seule version de fichier peut être signée à la fois. Si le fichier a été sauvegardé à plusieurs reprises,
vous devez choisir la version à signer, et seule cette version sera signée.
ASign peut par exemple être utilisé pour la signature électronique des fichiers suivants :
l
Contrats de location ou baux
l
Contrats de vente
l
Conventions d'achat de biens
l
Contrats de prêt
l
Feuilles de permission
l
Documents financiers
l
Documents d'assurance
l
Décharges de responsabilité
l
Documents médicaux
l
Documents de recherche
l
Certificats d'authenticité
l
Accords de non-divulgation
l
Lettres de proposition
l
Accords de confidentialité
l
Contrats de prestataires indépendants
Pour signer une version de fichier
1. Sélectionnez le fichier tel que décrit dans les étapes 1 à 6 de la section « Restauration de fichiers
via l'interface Web », ou les étapes 1 à 5 de la section « Téléchargement de fichiers depuis le
Cloud ».
2. Assurez-vous que la bonne date et la bonne heure sont sélectionnées dans le volet de gauche.
3. Cliquez sur Signer cette version de fichier.
4. Indiquez le mot de passe pour le compte de stockage dans le Cloud sous lequel la sauvegarde est
stockée. L'identifiant de connexion du compte est affiché dans votre fenêtre d'invite.
L'interface du service ASign est ouverte dans une fenêtre de navigateur Web.
5. Ajoutez d'autres signataires en indiquant leur adresse e-mail. Il n'est pas possible d'ajouter ou
supprimer des signataires après avoir envoyé les invitations, assurez-vous donc que la liste
contient chaque personne dont la signature est nécessaire.
6. Cliquez sur Inviter à signer pour envoyer l'invitation aux signataires.
Chaque signataire reçoit un e-mail contenant la demande de signature. Lorsque tous les
signataires auxquels vous l'aurez demandé auront signé le fichier, ce dernier sera notarié et signé
via le service de notarisation.
241
Vous recevrez une notification à la signature de chaque signataire, et lorsque le processus sera
entièrement terminé. Vous pouvez accéder à la page Web ASign en cliquant sur Afficher les
détails dans l'un des e-mails que vous recevez.
7. Une fois le processus terminé, rendez-vous sur la page Web ASign et cliquez sur Obtenir le
document pour télécharger un document .pdf contenant :
l
La page du certificat de signature avec toutes les signatures récoltées.
l
La page du journal d'audit contenant l'historique des activités : date/heure à laquelle l'invitation
a été envoyée aux signataires, date/heure à laquelle chaque signataire a signé le fichier, etc.
Restauration de fichiers via un support de démarrage
Pour en savoir plus sur la manière de créer un support de démarrage, consultez la section « Création
d'un support de démarrage ».
Pour restaurer des fichiers via un support de démarrage
1. Démarrez la machine cible à l'aide du support de démarrage.
2. Cliquez sur Gérer cette machine localement ou double-cliquez sur Support de Secours
Bootable, en fonction du type de support que vous utilisez.
3. Si un serveur proxy est activé dans votre réseau, cliquez sur Outils > Serveur proxy, puis
spécifiez l'adresse IP/nom de l'hôte, le port et les informations d'identification du serveur proxy.
Sinon, ignorez cette étape.
4. [Facultatif] Lors d'une restauration depuis Windows ou Linux, cliquez sur Outils > Enregistrer le
support au sein du service Cyber Protection , puis spécifiez le jeton d'enregistrement que
vous avez obtenu lorsque vous avez téléchargé le support. Si vous faites cela, vous n'aurez pas
besoin de saisir d'informations d'identification ni de code d'inscription pour accéder au
stockage Cloud, comme décrit à l'étape 7.
5. Sur l'écran d'accueil, cliquez sur Restaurer.
6. Cliquez sur Sélectionner des données, puis cliquez sur Parcourir.
7. Indiquez l'emplacement de la sauvegarde :
l
Pour restaurer des informations depuis le Cloud, sélectionnez Stockage sur le Cloud.
Saisissez les informations d'identification du compte auquel la machine sauvegardée a été
associée.
Lors d'une restauration Windows ou Linux, vous avez la possibilité de demander un code
d'inscription et de l'utiliser à la place de vos informations d'identification. Cliquez sur Utiliser le
code d'inscription > Demander le code. Le logiciel affiche le lien et le code d'inscription.
Vous pouvez les copier et effectuer les étapes d'enregistrement sur une autre machine. Le code
d'enregistrement n'est valable qu'une heure.
l
Pour effectuer une restauration depuis un dossier local ou réseau, rendez-vous dans Dossiers
locaux ou Dossiers réseau.
Cliquez sur OK pour confirmer votre sélection.
8. Sélectionnez la sauvegarde à partir de laquelle vous voulez restaurer les données. Si vous y êtes
invité, saisissez le mot de passe pour la sauvegarde.
242
9. Dans Contenu des sauvegardes, sélectionnez Dossiers/fichiers.
10. Sélectionnez les données que vous voulez restaurer. Cliquez sur OK pour confirmer votre
sélection.
11. Dans Où restaurer, indiquez un dossier. Vous pouvez également empêcher l'écrasement des
versions plus récentes des fichiers ou exclure certains fichiers de la restauration.
12. [Facultatif] Cliquez sur Options de restauration, pour spécifier des paramètres
supplémentaires.
13. Cliquez sur OK pour démarrer la restauration.
Extraction de fichiers à partir de sauvegardes locales
Vous pouvez explorer les contenus de sauvegardes et extraire les fichiers dont vous avez besoin.
Configuration requise
l
Cette fonctionnalité est uniquement disponible sous Windows à l'aide de l'Explorateur de fichiers.
l
Un agent de protection doit être installé sur la machine utilisée pour explorer la sauvegarde.
l
Le système du fichier sauvegardé doit être l'un des suivants : FAT16, FAT32, NTFS, ReFS, Ext2, Ext3,
Ext4, XFS ou HFS+.
l
La sauvegarde doit être stockée dans un dossier local ou sur un partage réseau (SMB/CIFS).
Extraction de fichiers à partir d'une sauvegarde
1. Accédez à l'emplacement de la sauvegarde à l'aide de l'Explorateur de fichiers.
2. Double-cliquez sur le fichier de sauvegarde. Les noms des fichiers reposent sur l'exemple suivant :
<nom de machine> - <GUID du plan de protection>
3. Si la sauvegarde est chiffrée, saisissez le mot de passe de chiffrement. Sinon, ignorez cette étape.
L'Explorateur de fichiers affiche les points de restauration.
4. Double-cliquez sur le point de restauration.
L'Explorateur de fichiers affiche les données sauvegardées.
5. Accédez au dossier requis.
6. Copiez les fichiers requis vers n'importe quel dossier du système de fichiers.
12.14.11 Restauration de l'état du système
1. Sélectionnez la machine pour laquelle vous voulez restaurer l'état du système.
2. Cliquez sur Restauration.
3. Sélectionnez un point de restauration de l'état du système. Vous remarquerez que les points de
restauration sont filtrés en fonction de leur emplacement.
4. Cliquez sur Restaurer l'état du système.
5. Confirmez que vous souhaitez écraser l'état du système avec sa version sauvegardée.
La progression de la restauration sont affichées dans l'onglet Activités.
243
12.14.12 Restauration d'une configuration ESXi
Pour restaurer une configuration ESXi, vous avez besoin d'un support de démarrage basé sur Linux.
Pour en savoir plus sur la manière de créer un support de démarrage, consultez la section « Création
d'un support de démarrage ».
Si vous restaurez une configuration ESXi sur un hôte non d'origine et que l'hôte ESXi d'origine est
toujours connecté au vCenter Server, déconnectez et supprimez cet hôte du vCenter Server pour
éviter des problèmes inattendus au cours de la restauration. Si vous souhaitez conserver l'hôte
d'origine ainsi que l'hôte restauré, vous pouvez de nouveau l'ajouter une fois la restauration
terminée.
Les machines virtuelles s'exécutant sur l'hôte ne sont pas incluses dans la sauvegarde de la
configuration ESXi. Elles peuvent être sauvegardées et restaurées séparément.
Pour restaurer une configuration ESXi
1. Démarrez la machine cible à l'aide du support de démarrage.
2. Cliquez sur Gérer cette machine localement.
3. Sur l'écran d'accueil, cliquez sur Restaurer.
4. Cliquez sur Sélectionner des données, puis cliquez sur Parcourir.
5. Indiquez l'emplacement de la sauvegarde :
l
Accédez au dossier sous Dossiers locaux ou Dossiers réseau.
Cliquez sur OK pour confirmer votre sélection.
6. Dans Afficher, sélectionnez Configurations ESXi.
7. Sélectionnez la sauvegarde à partir de laquelle vous voulez restaurer les données. Si vous y êtes
invité, saisissez le mot de passe pour la sauvegarde.
8. Cliquez sur OK.
9. Dans Disques à utiliser pour les nouveaux magasins de données, procédez comme suit :
l
Sous Restaurer ESXi sur, sélectionnez le disque de restauration de la configuration de l'hôte.
Si vous restaurez la configuration sur l'hôte d'origine, le disque d'origine est sélectionné par
défaut.
l
[Facultatif] Sous Utiliser pour les nouveaux magasins de données, sélectionnez les
disques où les nouveaux magasins de données seront créés. Soyez vigilant car toutes les
données sur les disques sélectionnés seront perdues. Si vous souhaitez conserver les machines
virtuelles dans les magasins de données existants, ne sélectionnez aucun disque.
10. Si aucun disque pour les nouveaux magasins de données n'est sélectionné, sélectionnez la
méthode de création de magasins de données dans Comment créer de nouveaux magasins
de données : Créer un magasin de données par disque ou Créer un magasin de données
sur tous les disques durs sélectionnés.
11. [Facultatif] Dans Mappage de réseau, changez le résultat du mappage automatique des
commutateurs virtuels présents dans la sauvegarde pour les adaptateurs réseau physiques.
244
12. [Facultatif] Cliquez sur Options de restauration, pour spécifier des paramètres
supplémentaires.
13. Cliquez sur OK pour démarrer la restauration.
12.14.13 Options de restauration
Pour modifier les options de restauration, cliquez sur Options de restauration lors de la
configuration de la restauration.
Disponibilité des options de restauration
L'ensemble des options de restauration disponibles dépendent de :
l
L'environnement dans lequel fonctionne l'agent effectuant la restauration (Windows, Linux,
macOS ou support de démarrage).
l
le type de données en cours de restauration (disques, fichiers, machines virtuelles, données
d'application).
Le tableau suivant résume la disponibilité des options de restauration.
Disques
Fichiers
Machines
SQL et
virtuelles
Exchan
ge
Validation
Windo
Linu
Support
Windo
Linu
macO
Support
ESXi,
Window
ws
x
de
ws
x
S
de
Hyper-V
s
démarra
démarra
et
ge
ge
Virtuozzo
+
+
+
+
+
+
+
+
+
+
-
-
-
-
-
-
+
-
-
-
-
+
+
+
+
-
-
+
+
+
+
+
+
+
+
+
-
-
-
+
+
+
+
-
-
-
-
-
+
-
-
-
-
-
de la
sauvegarde
Mode de
démarrage
Date et
heure des
fichiers
Gestion
erreurs
Exclusions
de fichiers
Sécurité de
niveau
fichier
245
Flashback
+
+
+
-
-
-
-
+
-
Restauratio
-
-
-
+
+
+
+
-
-
-
-
-
+
-
-
-
-
-
+
+
-
+
+
+
-
+
+
+
+
-
+
+
+
-
+
+
+
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
-
+
-
-
+
-
-
-
Hyper-V
+
n de
chemin
d'accès
complet
Points de
montage
Performanc
e
Commande
s Pré/Post
Modificatio
n de SID
Gestion de
l'alimentati
on des MV
Journal des
événement
uniqueme
s Windows
nt
Validation de la sauvegarde
Cette option définit si la sauvegarde doit être validée avant la restauration des données afin de
garantir qu'elle n'est pas corrompue. Cette opération est effectuée par l'agent de protection.
Le préréglage est le suivant : Désactivé.
calculant une somme de contrôle pour chaque bloc de données enregistré dans la sauvegarde. La
seule exception est la validation des sauvegardes de niveau fichier se trouvant dans le stockage sur le
Cloud. Ces sauvegardes sont validées en vérifiant la cohérence des méta-informations enregistrées
dans la sauvegarde.
La validation est un processus très long, même pour les petites sauvegardes incrémentielles ou
différentielles. Cette opération valide en effet les données physiques de la sauvegarde ainsi que
toutes les données récupérables par la sélection de cette sauvegarde. Cela nécessite un accès aux
sauvegardes précédemment créées.
Remarque
Selon les paramètres choisis par votre fournisseur de services, il se peut que la validation ne soit pas
disponible lors d'une sauvegarde sur le stockage dans le Cloud.
246
Mode de démarrage
Cette option est effective lors de la restauration d'une machine physique ou virtuelle depuis une
sauvegarde de lecteur contenant un système d'exploitation Windows.
Cette option vous permet de sélectionner le mode de démarrage (BIOS ou UEFI) que Windows
utilisera après la restauration. Si le mode de démarrage de la machine d'origine diffère du mode de
démarrage sélectionné, le logiciel :
l
Initialisera le disque vers lequel vous restaurez le volume système, en fonction du mode de
démarrage sélectionné (MBR pour BIOS, GPT pour UEFI).
l
Ajustera le système d'exploitation Windows afin qu'il puisse démarrer en utilisant le mode de
démarrage sélectionné.
Le préréglage est le suivant : Comme sur la machine cible.
Vous pouvez choisir l'une des options suivantes:
l
Comme sur la machine cible
L'agent qui s'exécute sur la machine cible détecte le mode de démarrage actuellement utilisé par
Windows et procède aux ajustements en fonction du mode de démarrage sélectionné.
C'est la valeur la plus sûre qui entraîne un système bootable, sauf si les restrictions répertoriées cidessous s'appliquent. Étant donné que l'option Mode de démarrage est absente sous le support
de démarrage, l'agent sur le support se comporte toujours comme si la valeur était choisie.
l
Comme sur la machine sauvegardée
L'agent qui s'exécute sur la machine cible lit le mode de démarrage depuis la sauvegarde et
procède aux ajustements en fonction de ce mode de démarrage. Ceci vous aide à restaurer un
système sur une machine différente, même si cette machine utilise un autre mode de démarrage,
puis remplace le disque dans la machine sauvegardée.
l
BIOS
L'agent qui s'exécute sur la machine cible procède aux ajustements nécessaires à l'utilisation de
BIOS.
l
UEFI
L'agent qui s'exécute sur la machine cible procède aux ajustements nécessaires à l'utilisation
d'UEFI.
Une fois qu’un paramètre sera modifié, la procédure de mappage de disque sera répétée. Cela peut
prendre un certain temps.
Recommandations
Si vous devez transférer Windows entre UEFI et BIOS :
l
Restaurez le disque à l'emplacement du volume système. Si vous restaurez uniquement le volume
système au-dessus d'un volume existant, l'agent ne pourra pas initialiser correctement le disque de
247
destination.
l
N'oubliez pas que le BIOS ne permet pas l'utilisation de plus de 2 To d'espace disque.
Limites
l
l
Le transfert entre UEFI et BIOS est compatible avec :
o
Les systèmes d'exploitation Windows 64 bits à partir de Windows Vista SP1
o
Les systèmes d'exploitation Windows Server 64 bits à partir de Windows Server 2008 SP1
Le transfert entre UEFI et BIOS n'est pas pris en charge si la sauvegarde est stockée sur un
périphérique à bandes.
Lorsque le transfert d'un système entre UEFI et BIOS n'est pas pris en charge, l'agent se comporte
comme si le paramètre Comme sur la machine sauvegardée était choisi. Si la machine cible prend
en charge à la fois UEFI et BIOS, vous devez activer manuellement le mode de démarrage
correspondant à la machine d'origine. Sinon, le système ne démarrera pas.
Date et heure des fichiers
Cette option est effective uniquement lors de la restauration de fichiers.
Cette option définit si la date et l'heure des fichiers doivent être restaurées depuis la sauvegarde ou
assignées selon les valeurs actuelles.
Si cette option est activée, les fichiers présenteront la date et l'heure actuelles.
Le préréglage est le suivant : Activé.
Gestion erreurs
Ces options vous permettent de spécifier comment traiter des erreurs qui peuvent se produire
pendant la restauration.
Réessayer si une erreur se produit
Le préréglage est le suivant : Activé. Nombre de tentatives : 30. Intervalle entre les
tentatives : 30 secondes.
Lorsqu'une erreur récupérable se produit, le programme essaie à nouveau d'effectuer l'opération qui
a échoué. Vous pouvez définir l'intervalle de temps ainsi que le nombre de tentatives. Les tentatives
s'arrêteront dès que l'opération réussira OU que le nombre de tentatives sera atteint, le premier de
ces deux cas prévalant.
Ne pas afficher les messages et dialogues pendant le traitement (mode silencieux)
Le préréglage est le suivant : Désactivé.
Avec le mode silencieux activé, le programme gérera automatiquement les situations nécessitant une
intervention de l'utilisateur dans la mesure du possible. Si une opération ne peut pas se poursuivre
248
sans l'intervention de l'utilisateur, elle échouera. Les détails de l'opération, y compris les erreurs, le cas
échéant, apparaissent dans le journal des opérations.
Enregistrer des informations système au cas où un redémarrage échouerait
Cette option est effective pour une restauration de disque ou volume sur une machine physique sous
Windows ou Linux.
Le préréglage est le suivant : Désactivé.
Quand cette option est activée, vous pouvez indiquer un dossier sur le disque local (y compris des
lecteurs flash ou des disques durs connectés à la machine cible) ou sur un partage réseau où seront
enregistrés le journal, les informations système et les fichiers de vidage mémoire après plantage. Ce
fichier aidera le personnel du support technique à identifier le problème.
Exclusions de fichiers
Cette option est effective uniquement lors de la restauration de fichiers.
Cette option définit les fichiers et dossiers à ignorer pendant le processus de restauration et à exclure
ainsi de la liste des éléments restaurés.
Remarque
Les exclusions remplacent la sélection des éléments de données à restaurer. Par exemple, si vous
sélectionnez cette option pour restaurer le fichier MonFichier.tmp en excluant tous les fichiers .tmp,
le fichier MonFichier.tmp ne sera pas restauré.
Sécurité de niveau fichier
Cette option est effective lors de la restauration de fichiers sur disque et au niveau des fichiers pour
des volumes formatés NTFS.
Cette option définit s'il faut restaurer les permissions NTFS pour les fichiers avec les fichiers euxmêmes.
Le préréglage est le suivant : Activé.
Vous pouvez choisir de restaurer les permissions ou de laisser les fichiers hériter des permissions
NTFS du dossier vers lequel ils sont restaurés.
Flashback
Cette option est efficace lors de la restauration des disques et volumes sur des machines physiques et
virtuelles, excepté pour Mac.
Cette option fonctionne uniquement si la disposition du volume du disque en cours de restauration
correspond exactement à celui du disque de destination.
249
Si l'option est activée, seules les différences entre les données de la sauvegarde et le disque de
destination sont restaurées. Cela accélère la restauration des machines physiques et virtuelles. Les
données sont comparées au niveau des blocs.
Lors de la restauration d'une machine physique, le préréglage est : Désactivé.
Lors de la restauration d'une machine virtuelle, le préréglage est : Activé.
Restauration de chemin d'accès complet
Cette option est effective seulement lors de la restauration de données d'une sauvegarde de niveau
fichier.
Si cette option est activée, le chemin d'accès complet au fichier est recréé dans l'emplacement cible
Le préréglage est le suivant : Désactivé.
Points de montage
Cette option est efficace seulement sous Windows pour restaurer des données d'une sauvegarde de
niveau fichier.
Activez cette option pour restaurer des fichiers et dossiers qui ont été stockés sur des volumes
montés et qui ont été sauvegardés avec l'option Points de montage activée.
Le préréglage est le suivant : Désactivé.
Cette option est efficace seulement lorsque vous sélectionnez un dossier à restaurer qui est supérieur
au point de montage dans l'arborescence des dossiers. Si vous sélectionnez des dossiers à restaurer
qui sont dans le point de montage ou le point de montage lui-même, les éléments sélectionnés seront
restaurés peu importe la valeur de l'option Points de montage.
Remarque
Veuillez être conscients que si le volume n'est pas monté au moment de la restauration, les données
seront restaurées directement dans le dossier était le point de montage au moment de la
sauvegarde.
Performance
Cette option définit la priorité du processus de restauration dans le système d'exploitation.
Les paramètres disponibles sont les suivants : Basse, Normale, Haute.
Le préréglage est le suivant : Normale.
Le degré de priorité des processus exécutés dans un système détermine le niveau d'utilisation du
processeur et la quantité de ressources système qui leur sont allouées. Réduire la priorité de
restauration libérera davantage de ressources pour les autres applications. Augmenter la priorité de
restauration pourrait accélérer le processus de restauration en imposant au système d'exploitation
d'allouer plus de ressources à l'application qui effectuera la restauration Cependant, l'effet en
250
résultant dépendra de l'utilisation globale du processeur ainsi que d'autres facteurs comme la vitesse
d'E/S du disque ou le trafic réseau.
Commandes Pré/Post
L'option vous permet de définir les commandes à exécuter automatiquement avant et après la
restauration des données.
Exemple de possibilités d’utilisation des commandes avant/après :
l
Lancez la commande Checkdisk afin de détecter et réparer les erreurs de systèmes de fichiers
logiques, les erreurs physiques ou les secteurs défectueux à démarrer avant le début de la
restauration ou après la fin de la restauration.
Le programme ne prend pas en charge de commandes interactives, c'est à dire des commandes qui
impliquent une saisie de l'utilisateur (par exemple, « pause »).
Une commande post-récupération ne sera pas exécutée si la récupération exécute un redémarrage.
Commande avant la restauration
Pour spécifier une commande / un fichier de traitement par lots à exécuter avant le début du
processus de restauration
1. Activez le commutateur Exécuter une commande avant la restauration.
2. Dans le champ Commande…, saisissez une commande ou naviguez jusqu'à un fichier de
traitement par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire
des commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »).
3. Dans le champ Répertoire de travail, indiquez un chemin vers un répertoire où la commande/le
fichier de traitement par lots sera exécuté.
4. Dans le champ Arguments, indiquez les arguments d'exécution de commande si nécessaire.
5. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme
décrit dans le tableau ci-dessous.
6. Cliquez sur Valider.
Case à
Sélection
cocher
Faire
Sélectionné
Effacé
Sélectionné
Effacé
Sélectionné
Sélectionné
Effacé
Effacé
échouer la
restauration
si
l'exécution
de la
commande
échoue*
Ne pas
251
récupérer
tant que
l'exécution
de la
commande
n'est pas
achevée
Résultat
Préréglage
Effectuer la restauration
uniquement si la
commande a été exécutée
avec succès. Faire échouer
la restauration si
l'exécution de la commande
Effectuer la
Sans Objet
Effectuer la
sauvegarde après
restauration en
l’exécution de la
même temps que
commande,
l'exécution de la
indépendamment de
commande et quel
l'échec ou du succès
que soit le résultat de
de l'exécution.
l'exécution de la
échoue.
commande.
* Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro.
Commande après la restauration
Pour spécifier une commande / un fichier exécutable à exécuter une fois la restauration
terminée
1. Activez le commutateur Exécuter une commande après la restauration.
2. Dans le champ Commande…, saisissez une commande ou naviguez jusqu'à un fichier de
traitement par lots.
3. Dans le champ Répertoire de travail, indiquez un chemin vers un répertoire où la commande/le
fichier de traitement par lots sera exécuté.
4. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
5. Sélectionnez la case à cocher Faire échouer la restauration si l'exécution de la commande
échoue si la réussite de l'exécution de la commande est cruciale pour vous. La commande est
considérée comme ayant échoué si son code de sortie n'est pas égal à zéro. Si l'exécution de la
commande échoue, l'état de la restauration sera défini sur Erreur.
Lorsque la case n'est pas cochée, le résultat d'exécution de commande n'a pas d'incidence sur
l'échec ou la réussite de la restauration. Vous pouvez retrouver le résultat de l'exécution de la
commande en explorant l'onglet Activités.
6. Cliquez sur Valider.
Remarque
Une commande post-récupération ne sera pas exécutée si la récupération exécute un redémarrage.
252
Modification de SID
Cette option est effective lors de la restauration de Windows 8.1/Windows Server 2012 R2 ou
versions précédentes.
Cette option n'est pas effective lorsque la restauration vers une machine virtuelle est exécutée par
l'agent pour VMware ou l'agent pour Hyper-V.
Le préréglage est le suivant : Désactivé.
Le logiciel peut générer un identificateur de sécurité unique (SID d'ordinateur) pour le système
d'exploitation restauré. Vous avez uniquement besoin de cette option pour assurer le
fonctionnement de logiciels tiers qui dépendent du SID d'ordinateur.
Microsoft ne prend pas officiellement en charge la modification de SID sur un système déployé ou
restauré. Par conséquent, vous utilisez cette option à vos propres risques.
Gestion de l'alimentation des MV
Ces options sont effectives lorsque la restauration vers une machine virtuelle est exécutée par l'agent
pour VMware, l'agent pour Hyper-V, ou l'agent pour Virtuozzo.
Éteindre les machines virtuelles cibles lors du démarrage de la récupération
Le préréglage est le suivant : Activé.
Il n'est pas possible d'effectuer une restauration sur une machine virtuelle existante si la machine est
en ligne ; la machine est donc éteinte automatiquement dès que la restauration démarre. Les
utilisateurs seront déconnectés de la machine et toutes les données non enregistrées seront perdues.
Décochez la case correspondant à cette option si vous préférez éteindre les machines virtuelles
manuellement avant la restauration.
Démarrer la machine virtuelle cible lorsque la récupération est complétée
Le préréglage est le suivant : Désactivé.
Après qu'une machine ait été restaurée à partir d'une sauvegarde sur une autre machine, il est
possible que la réplique de la machine existante apparaisse sur le réseau. Par prudence, allumez
manuellement la machine virtuelle restaurée, après avoir pris les précautions nécessaires.
Journal des événements Windows
Cette option est effective uniquement dans les systèmes d'exploitation Windows.
Cette option définit si les agents doivent consigner des événements des opérations de restauration
dans journal des événements d'applications Windows (pour voir ce journal, exécutez eventvwr.exe ou
sélectionnez Panneau de configuration > Outils administratifs > Affichage des événements).
Vous pouvez filtrer les événements à consigner.
Le préréglage est le suivant : Désactivé.
253
12.15 Opérations avec des sauvegardes
12.15.1 L'onglet Stockage de sauvegarde
L'onglet Stockage de sauvegarde offre un accès à toutes les sauvegardes, notamment celles de
machines hors ligne et de machines qui ne sont plus enregistrées dans le service Cyber Protection.
Les sauvegardes stockées à un emplacement partagé (tel que partage SMB ou NFS) sont visibles de
tous les utilisateurs bénéficiant d'un accès en lecture à l'emplacement en question.
Concernant le stockage dans le Cloud, les utilisateurs ont uniquement accès à leurs propres
sauvegardes. Un administrateur peut afficher les sauvegardes pour tout compte appartenant à
l'unité ou à la société donnée et à ses groupes enfants. Ce compte est choisi de façon indirecte dans
Machine à explorer. L'onglet Stockage de sauvegarde affiche les sauvegardes de l'ensemble des
machines enregistrées dans le même compte que cette machine.
Les sauvegardes créées par l'agent Cloud pour Office 365 et les sauvegardes des données G Suite
n'apparaissent pas dans l'emplacement de stockage Cloud, mais dans une section séparée appelée
Sauvegardes d'applications Cloud.
Les emplacements de sauvegarde utilisés dans les plans de protection sont automatiquement ajoutés
à l'onglet Stockage de sauvegarde. Pour ajouter un dossier personnalisé (par exemple, un
périphérique USB amovible) à la liste des emplacements de sauvegarde, cliquez sur Parcourir et
indiquez le chemin d'accès au dossier.
Si vous avez ajouté ou supprimé des sauvegardes à l'aide d'un gestionnaire de fichiers, cliquez sur
l'icône en forme d'engrenage à côté du nom de l'emplacement, puis cliquez sur Actualiser.
Un emplacement de sauvegarde (sauf pour le stockage dans le Cloud) disparaît de l'onglet Stockage
de sauvegarde si toutes les machines qui ont été sauvegardées dans l'emplacement à un moment
ou à un autre ont été supprimées du service Cyber Protection. Cela garantit que vous n'avez pas à
payer pour les sauvegardes stockées dans cet emplacement. Dès qu'un élément est sauvegardé vers
cet emplacement, ce dernier est de nouveau ajouté en même temps que toutes les sauvegardes qui y
sont stockées.
Dans l'onglet Stockage de sauvegarde, vous pouvez filtrer les sauvegardes de la liste selon les
critères suivants :
l
Uniquement avec les données d'investigation : seules les sauvegardes qui possèdent des
données d'investigation s'afficheront.
l
Effectuer une pré-mise à jour uniquement pour les sauvegardes créées par la gestion
des correctifs : uniquement les sauvegardes qui ont été créées lors de la gestion des correctifs
avant l'installation des correctifs s'afficheront.
Sélectionner un point de récupération à l'aide de l'onglet Stockage de sauvegarde
254
1. Dans l'onglet Stockage de sauvegarde, sélectionnez l'emplacement de stockage des
sauvegardes.
Le logiciel présente toutes les sauvegardes que votre compte est autorisé à afficher dans
l'emplacement sélectionné. Les sauvegardes sont placées dans des groupes. Les noms des
groupes reposent sur l'exemple suivant :
<nom de machine> - <nom de plan de protection>
2. Sélectionnez le groupe à partir duquel vous voulez restaurer les données.
3. [Facultatif] Cliquez sur Modifier en regard de Machine à explorer, puis sélectionnez une autre
machine. Certaines sauvegardes ne peuvent être explorées que par des agents spécifiques. Par
exemple, vous devez sélectionner une machine exécutant l'agent pour SQL afin de parcourir les
sauvegardes de bases de données Microsoft SQL Server.
Important
Notez que Machine à explorer est une destination par défaut pour la restauration depuis une
sauvegarde de machine physique. Après avoir sélectionné un point de récupération et cliqué sur
Restaurer, vérifiez le paramètre Machine cible afin de vous assurer qu'il s'agit bien de la
machine vers laquelle vous souhaitez effectuer une restauration. Pour modifier la destination de
restauration, spécifiez une autre machine dans Machine à explorer.
4. Cliquez sur Afficher les sauvegardes.
5. Sélectionnez le point de restauration.
12.15.2 Montage de volumes à partir d'une sauvegarde
Monter des volumes à partir d'une sauvegarde de niveau disque vous permet d'accéder aux volumes
comme s'il s'agissait de disques physiques. Les volumes sont montés en mode lecture seule.
Configuration requise
l
Cette fonctionnalité est uniquement disponible sous Windows à l'aide de l'Explorateur de fichiers.
l
L'agent pour Windows doit être installé sur la machine qui effectue l'opération de montage.
l
Le système de fichiers de la sauvegarde doit être pris en charge par la version de Windows sous
laquelle fonctionne la machine.
l
La sauvegarde doit être stockée dans un dossier local, sur un partage réseau (SMB/CIFS) ou dans
Secure Zone.
Pour monter un volume à partir d'une sauvegarde
1. Accédez à l'emplacement de la sauvegarde à l'aide de l'Explorateur de fichiers.
2. Double-cliquez sur le fichier de sauvegarde. Les noms des fichiers reposent sur l'exemple suivant :
<nom de machine> - <GUID du plan de protection>
3. Si la sauvegarde est chiffrée, saisissez le mot de passe de chiffrement. Sinon, ignorez cette étape.
L'Explorateur de fichiers affiche les points de restauration.
4. Double-cliquez sur le point de restauration.
255
L'Explorateur de fichiers affiche les volumes sauvegardés.
Remarque
Double-cliquez sur un volume pour parcourir son contenu. Vous pouvez copier des fichiers et des
dossiers à partir de la sauvegarde vers n'importe quel dossier du système de fichiers.
5. Effectuez un clic droit sur le volume à monter, puis cliquez sur Monter en mode lecture seule.
6. Si la sauvegarde est stockée sur un partage réseau, fournissez les informations d'identification.
Sinon, ignorez cette étape.
Le logiciel monte le volume sélectionné. La première lettre non utilisée est attribuée au volume.
Démontage d'un volume
1. Accédez à Ordinateur (Ce PC sous Windows 8.1 et versions ultérieures) à l'aide de l'Explorateur
de fichiers.
2. Effectuez un clic droit sur le volume monté.
3. Cliquez sur Démonter.
Le logiciel démonte le volume sélectionné.
12.15.3 Suppression de sauvegardes
Avertissement !
Lorsqu'une sauvegarde est supprimée, toutes ses données le sont également, et ce de façon
permanente. Les données supprimées ne peuvent pas être récupérées.
Supprimer des sauvegardes d'une machine en ligne et présente dans la console de service
1. Dans l'onglet Tous les périphériques, sélectionnez la machine dont vous souhaitez supprimer
les sauvegardes.
2. Cliquez sur Restauration.
3. Sélectionnez l'endroit duquel vous souhaitez supprimer les sauvegardes.
4. Effectuez l'une des actions suivantes :
l
Pour supprimer une sauvegarde, sélectionnez-la, puis cliquez sur le signe X.
l
Pour supprimer l'ensemble des sauvegardes d'un emplacement sélectionné, cliquez sur Tout
supprimer.
5. Confirmez votre choix.
Suppression des sauvegardes d'une machine
1. Dans l'onglet Stockage de sauvegarde, sélectionnez l'emplacement dans lequel vous souhaitez
supprimer les sauvegardes.
Le logiciel présente toutes les sauvegardes que votre compte est autorisé à afficher dans
l'emplacement sélectionné. Les sauvegardes sont placées dans des groupes. Les noms des
groupes reposent sur l'exemple suivant :
<nom de machine> - <nom de plan de protection>
256
2. Sélectionnez un groupe.
3. Effectuez l'une des actions suivantes :
l
Pour supprimer une sauvegarde, cliquez sur Afficher les sauvegardes, sélectionnez la
sauvegarde à supprimer, puis cliquez sur le signe X.
l
Pour supprimer le groupe sélectionné, cliquez sur Supprimer.
4. Confirmez votre choix.
Pour supprimer des sauvegardes directement du stockage Cloud
1. Connectez-vous au stockage Cloud, comme décrit dans « Téléchargement de fichiers depuis le
Cloud ».
2. Cliquez sur le nom de la machine contenant les sauvegardes que vous souhaitez supprimer.
Le logiciel affiche un ou plusieurs groupes de sauvegardes.
3. Cliquez sur l'icône en forme d'engrenage en regard du groupe de sauvegardes que vous souhaitez
supprimer.
4. Cliquez sur Supprimer.
5. Confirmez l'opération.
Que faire si vous avez supprimé des sauvegardes en utilisant un gestionnaire de fichiers
Dans la mesure du possible, nous vous recommandons de supprimer les sauvegardes à l'aide de la
console de service. Si vous avez supprimé des sauvegardes en utilisant un gestionnaire de fichiers,
procédez comme suit :
1. Dans l'onglet Stockage de sauvegarde, cliquez sur l'icône en forme d'engrenage située à côté du
nom de l'emplacement.
2. Cliquez sur Actualiser.
De cette façon, vous informerez le service Cyber Protection que l'utilisation du stockage local a
diminué.
12.16 Protection d'applications Microsoft
12.16.1 Protection du serveur Microsoft SQL Server et Microsoft
Exchange Server
Il existe deux méthodes de protection pour ces applications :
l
Sauvegarde de base de données
Il s'agit d'une sauvegarde des bases de données et des métadonnées associées. Les bases de
données peuvent être restaurées sur une application active ou en tant que fichiers.
l
Sauvegarde reconnaissant les applications
Il s'agit d'une sauvegarde de niveau disque qui collecte également les métadonnées des
applications. Ces métadonnées permettent l'exploration et la restauration des données de
l'application sans restaurer la totalité du disque ou du volume. Le disque et le volume peuvent
257
également être restaurés intégralement. Cela signifie qu'une seule solution et un seul plan de
protection peuvent être utilisés à la fois à des fins de reprise d'activité après sinistre et de
protection des données.
Pour Microsoft Exchange Server, vous pouvez choisir Sauvegarde de boîte de réception. Il s'agit
d'une sauvegarde de boîtes aux lettres individuelles via le protocole Services web Exchange. La ou les
boîtes aux lettres peuvent être restaurée(s) sur Exchange Server en temps réel ou Microsoft Office
365. La sauvegarde des boîtes aux lettres est prise en charge pour Microsoft Exchange Server 2010
Service Pack 1 (SP1) et version ultérieure.
12.16.2 Protection de Microsoft SharePoint
Une batterie de serveurs Microsoft SharePoint contient des serveurs frontaux qui exécutent des
services SharePoint, des serveurs de bases de données qui exécutent Microsoft SQL Server, et
(facultativement) des serveurs d'applications qui déchargent certains services SharePoint des
serveurs frontaux. Certains serveurs d'applications et serveurs frontaux peuvent être identiques l'un
à l'autre.
Pour protéger une batterie de serveurs SharePoint dans son intégralité :
l
Sauvegardez tous les serveurs de bases de données avec une sauvegarde reconnaissant les
applications.
l
Sauvegardez tous les serveurs d'applications et les serveurs frontaux uniques avec une sauvegarde
de niveau disque habituelle.
Les sauvegardes de tous les serveurs doivent être effectuées en utilisant la même planification.
Pour protéger le contenu uniquement, vous pouvez sauvegarder les bases de données de contenu
séparément.
12.16.3 Protection d'un contrôleur de domaine
Une machine exécutant les services de domaine Active Directory peut être protégée par une
sauvegarde reconnaissant les applications. Si un domaine comprend plusieurs contrôleurs de
domaine et que vous en restaurez un, une restauration ne faisant pas autorité est effectuée et une
restauration USN n'a pas lieu par la suite.
12.16.4 Restauration d'applications
Le tableau suivant résume les méthodes de restauration d'applications disponibles.
Microsoft SQL Server
À partir d'une sauvegarde
À partir d'une sauvegarde
À partir d'une
de base de données
reconnaissant les
sauvegarde de
applications
disque
Toute la machine
Toute la machine
Bases de données sur une
instance SQL Server distante
active
258
Bases de données sur une
Bases de données en tant
instance SQL Server distante
que fichiers
active
Bases de données en tant
que fichiers
Microsoft Exchange
Bases de données sur un
Server
serveur Exchange actif
Bases de données en tant
que fichiers
Restauration granulaire sur
un serveur Exchange ou
Office 365*
Toute la machine
Toute la machine
Bases de données sur un
serveur Exchange actif
Bases de données en tant
que fichiers
Restauration granulaire sur
un serveur Exchange ou
Office 365*
Serveurs de bases de
Bases de données sur une
données Microsoft
instance SQL Server distante
SharePoint
active
Toute la machine
Bases de données sur une
instance SQL Server distante
Bases de données en tant
que fichiers
Restauration granulaire avec
Sharepoint Explorer
Toute la machine
active
Bases de données en tant
que fichiers
Restauration granulaire avec
Sharepoint Explorer
Serveurs Web frontaux
-
-
Toute la machine
-
Toute la machine
-
Microsoft SharePoint
Services de domaine
Active Directory
* La restauration granulaire est également disponible à partir d'une sauvegarde de boîte aux lettres.
La récupération d'éléments de données Exchange vers Office 365, et inversement, est prise en charge
à la condition que l'agent pour Office 365 soit installé localement.
12.16.5 Prérequis
Avant de configurer l'application de sauvegarde, assurez-vous que les exigences répertoriées cidessous sont remplies.
Pour vérifier l'état des enregistreurs VSS, utilisez la commande vssadmin list writers.
Exigences communes
Pour Microsoft SQL Server, assurez-vous que :
l
Au moins une instance de Microsoft SQL Server est démarrée.
l
L'enregistreur SQL pour VSS est activé.
259
Pour Microsoft Exchange Server, assurez-vous que :
l
le service Microsoft Exchange Information Store est démarré.
l
Windows PowerShell est installé. Pour Exchange 2010 ou version ultérieure, la version de Windows
PowerShell doit être au moins la 2.0.
l
Microsoft .NET Framework est installé.
Pour Exchange 2007, la version de Microsoft .NET Framework doit être au moins la 2.0.
Pour Exchange 2010 ou version ultérieure, la version de Microsoft .NET Framework doit être au
moins la 3.5.
l
L'enregistreur Exchange pour VSS est activé.
Sur un contrôleur de domaine, assurez-vous que :
l
L'enregistreur Active Directory pour VSS est activé.
Lors de la création d'un plan de protection, procédez aux vérifications suivantes :
l
Pour les machines physiques et les machines sur lesquelles l'agent est installé, l'option de
sauvegarde Service de cliché instantané des volumes (VSS) est activée.
l
Pour les machines virtuelles, l'option de sauvegarde Service de cliché instantané des volumes (VSS)
pour les machines virtuelles est activée.
Exigences supplémentaires pour les sauvegardes reconnaissant les
applications
Lors de la création d'un plan de protection, assurez-vous que l'option Toute la machine est
sélectionnée pour la sauvegarde. L'option de sauvegarde secteur par secteur sera désactivée dans
un plan de protection. Dans le cas contraire, il sera impossible d'exécuter une restauration des
données d'application à partir de ces sauvegardes. Si le plan est exécuté en mode secteur par
secteur en raison d'un basculement automatique vers ce mode, la restauration des données
d'application sera également impossible.
Exigences pour les machines virtuelles ESXi
Si l'application s'exécute sur une machine virtuelle sauvegardée par l'agent pour VMware, assurezvous que :
l
La machine virtuelle sauvegardée répond aux exigences de sauvegarde et de restauration en
cohérence avec l'application qui sont répertoriées dans l'article Windows Backup Implementations
de la documentation VMware : https://code.vmware.com/docs/1674/virtual-disk-programmingguide/doc/vddkBkupVadp.9.6.html.
l
VMware Tools est installé et à jour sur la machine.
l
Le contrôle de compte utilisateur (CCU) est désactivé sur la machine. Si vous ne souhaitez pas
désactiver le CCU, vous devez fournir les informations d'identification d'un administrateur de
domaine intégré (DOMAIN\Administrator) lors de l'activation d'une sauvegarde d'application.
260
Exigences pour les machines virtuelles Hyper-V
Si l'application s'exécute sur une machine virtuelle sauvegardée par l'agent pour Hyper-V, assurezvous que :
l
Le système d'exploitation invité est Windows Server 2008 ou version ultérieure.
l
Pour Hyper-V 2008 R2 : le système d'exploitation invité est Windows Server 2008/2008R2/2012.
l
La machine virtuelle ne possède aucun disque dynamique.
l
La connexion réseau existe entre l'hôte Hyper-V et le système d'exploitation invité. Ceci est requis
pour exécuter des demandes WMI distantes au sein de la machine virtuelle.
l
Le contrôle de compte utilisateur (CCU) est désactivé sur la machine. Si vous ne souhaitez pas
désactiver le CCU, vous devez fournir les informations d'identification d'un administrateur de
domaine intégré (DOMAIN\Administrator) lors de l'activation d'une sauvegarde d'application.
l
La configuration de la machine virtuelle correspond aux critères suivants :
o
La technologie Hyper-V Integration Services est installée et à jour. La mise à jour critique est
https://support.microsoft.com/en-us/help/3063109/hyper-v-integration-components-updatefor-windows-virtual-machines
o
Dans les paramètres de votre machine virtuelle, l'option Gestion > Services d'intégration >
Sauvegarde (point de contrôle du volume) est activée.
o
Pour Hyper-V 2012 et version ultérieure : la machine virtuelle ne possède aucun point de
contrôle.
o
Pour Hyper-V 2012 R2 et version ultérieure : la machine virtuelle possède un contrôleur SCSI
(consultez Paramètres > Matériel).
12.16.6 Sauvegarde de base de données
Avant de sauvegarder des bases de données, assurez-vous que les exigences répertoriées dans
« Prérequis » sont respectées.
Sélectionnez les bases de données comme décrit ci-dessous, puis spécifiez d'autres paramètres du
plan de protection au besoin.
Sélection des bases de données SQL
Une sauvegarde de base de données SQL contient les fichiers de bases de données (.mdf, .ndf), les
fichiers journaux (.ldf) et d'autres fichiers associés. Les fichiers sont sauvegardés à l'aide du service
SQL Writer. Le service doit être exécuté au moment où le service de cliché instantané des volumes
(VSS) nécessite une sauvegarde ou une restauration.
Les fichiers journaux des transactions SQL sont tronqués après chaque sauvegarde réussie. La
troncation de journal SQL peut être désactivée dans les options du plan de protection.
Pour sélectionner des bases de données SQL
261
1. Cliquez sur Périphériques > Microsoft SQL.
Le logiciel affiche l'arborescence des groupes de disponibilité AlwaysOn Microsoft SQL Server
(AAG), les machines fonctionnant sous Microsoft SQL Server, les instances SQL Server et les bases
de données.
2. Accédez aux données que vous voulez sauvegarder.
Développez les nœuds de l'arborescence ou double-cliquez sur les éléments de la liste à la droite
de l'arborescence.
3. Sélectionnez les données que vous voulez sauvegarder. Vous pouvez sélectionner les AAG, les
machines fonctionnant sous SQL Server, les instances SQL Server ou les bases de données
individuelles.
l
Si vous sélectionnez un AAG, toutes les bases de données incluses dans l'AAG sélectionné
seront sauvegardées. Pour plus d'informations sur la sauvegarde des AAG ou de bases de
données AAG individuelles, consultez la section « Protection des groupes de disponibilité
AlwaysOn (AAG) ».
l
Si vous sélectionnez une machine fonctionnant sous SQL Server, toutes les bases de données
attachées aux instances SQL Server fonctionnant sur la machine sélectionnée seront
sauvegardées.
l
Si vous sélectionnez une instance SQL Server, toutes les bases de données incluses dans
l'instance sélectionnée seront sauvegardées.
l
Si vous sélectionnez directement les bases de données, seules les bases de données
sélectionnées seront sauvegardées.
4. Cliquez sur Protection. Si vous y êtes invité, spécifiez les identifiants donnant accès aux données
SQL Server. Le compte doit être membre des groupes de la machine Opérateurs de
sauvegarde ou Administrateurs et du rôle sysadmin de chacune des instances faisant l'objet
d'une sauvegarde.
Sélection de données Exchange Server
Le tableau suivant résume les données de Microsoft Exchange Server que vous pouvez sélectionner
pour leur sauvegarde, ainsi que les droits d'utilisateur nécessaires pour effectuer cette tâche.
Version d'Exchange
Eléments de données
2007
Groupes de stockage
Droits utilisateur
Appartenance au groupe de rôles
Gestion d'organisation Exchange
2010/2013/2016/2019
Bases de données, Groupes de
disponibilité de la base de données
Appartenance au groupe de rôles
Gestion de serveur.
(DAG)
Une sauvegarde complète inclut l'ensemble des données Exchange Server sélectionnées.
Une sauvegarde incrémentielle comprend les blocs modifiés des fichiers de la base de données, les
fichiers de point de contrôle, ainsi que quelques fichiers journaux plus récents que le point de
contrôle de la base de données correspondant. Puisque les modifications apportées aux fichiers de la
262
base de données sont intégrées à la sauvegarde, il n'est pas nécessaire de sauvegarder tous les
enregistrements des journaux de transaction depuis la sauvegarde précédente. Seul le fichier journal
ultérieur au point de contrôle doit être réutilisé après une restauration. Cela permet une restauration
plus rapide et assure la réussite de la sauvegarde de la base de données, même lorsque
l'enregistrement circulaire est activé.
Les fichiers journaux des transactions sont tronqués après chaque sauvegarde réussie.
Pour sélectionner des données Exchange Server
1. Cliquez sur Périphériques > Microsoft Exchange.
Le logiciel affiche l'arborescence des groupes de disponibilité de la base de données (DAG)
Exchange Server, les machines fonctionnant sous Microsoft Exchange Server et les bases de
données Exchange Server. Si vous avez configuré l'agent pour Exchange tel que décrit dans
« Sauvegarde de boîte aux lettres », les boîtes aux lettres s'affichent également dans cette
arborescence.
2. Accédez aux données que vous voulez sauvegarder.
Développez les nœuds de l'arborescence ou double-cliquez sur les éléments de la liste à la droite
de l'arborescence.
3. Sélectionnez les données que vous voulez sauvegarder.
l
Si vous sélectionnez un DAG, une copie de chaque base de données en cluster sera
sauvegardée. Pour plus d'informations sur la sauvegarde des DAG, consultez la section
« Protection des groupes de disponibilité de la base de données (DAG) ».
l
Si vous sélectionnez une machine fonctionnant sous Microsoft Exchange Server, toutes les
bases de données montées sur Exchange Server fonctionnant sur la machine sélectionnée
seront sauvegardées.
l
Si vous sélectionnez directement les bases de données, seules les bases de données
sélectionnées seront sauvegardées.
l
Si vous avez configuré l'agent pour Exchange tel que décrit dans « Sauvegarde de boîte aux
lettres », vous pouvez sélectionner les boîtes aux lettres pour la sauvegarde.
4. Le cas échéant, spécifiez les identifiants donnant accès aux données.
5. Cliquez sur Protection.
Protection des groupes de disponibilité AlwaysOn (AAG)
Remarque
Cette fonctionnalité est disponible uniquement dans l'édition avancée du service Cyber Protection.
Présentation des solutions SQL Server haute disponibilité
La fonctionnalité de clustering de basculement Windows Server (WSFC) vous permet de configurer
SQL Server pour qu'il soit à haute disponibilité en utilisant la redondance au niveau de l'instance
(instance de cluster de basculement, FCI) ou au niveau de la base de données (groupe de disponibilité
AlwaysOn, AAG). Vous pouvez également combiner les deux méthodes.
263
Dans une instance de cluster de basculement, les bases de données SQL sont situées sur un stockage
partagé. Ce stockage est accessible uniquement à partir du nœud cluster actif. Si le nœud actif
échoue, un basculement se produit et un autre nœud devient actif.
Dans un groupe de disponibilité, chaque réplica de base de données réside sur un nœud différent. Si
le réplica principal devient non disponible, le rôle principal est attribué à un réplica secondaire résidant
sur un autre nœud.
Ainsi, les clusters sont déjà utilisés comme solution de reprise d'activité après sinistre. Toutefois, il
peut arriver que les clusters ne puissent pas fournir de protection de données : par exemple, dans le
cas d'un endommagement logique d'une base de données ou d'une panne du cluster entier. De plus,
des solutions de cluster ne protègent pas contre les modifications dangereuses de contenu car elles
sont immédiatement reproduites sur tous les nœuds de cluster.
Configurations de cluster prises en charge
Le logiciel de sauvegarde prend uniquement en charge les groupes de disponibilité AlwaysOn (AAG)
pour SQL Server 2012 ou version ultérieure. Les autres configurations de cluster, comme les
instances de cluster de basculement, la mise en miroir de base de données et l'envoi des journaux, ne
sont pas prises en charge.
Combien d'agents sont nécessaires pour la sauvegarde et la restauration de données
de cluster ?
Pour réussir la sauvegarde et la restauration de données d'un cluster, Agent pour SQL doit être
installé sur chaque nœud du cluster WSFC.
Sauvegarde des bases de données incluses dans un AAG
1. Installez Agent pour SQL sur tous les nœuds du cluster WSFC.
Remarque
Après avoir installé l'agent sur l'un des nœuds, le logiciel affiche l'AAG et ses nœuds sous
Périphériques > Microsoft SQL > Bases de données. Pour installer Agents pour SQL sur les
autres nœuds, sélectionnez l'AAG, cliquez sur Détails, puis sur Installer un agent en regard de
chaque nœud.
2. Sélectionnez l'AAG à sauvegarder comme décrit dans la section « Sélection des bases de données
SQL ».
Vous devez sélectionner l'AAG lui-même pour sauvegarder toutes les bases de données qu'il
contient. Pour sauvegarder un ensemble de bases de données, définissez cet ensemble de bases
de données dans tous les nœuds de l'AAG.
Avertissement !
L'ensemble de bases de données doit être exactement le même dans tous les nœuds. Si le
moindre ensemble est différent ou n'est pas défini dans tous les nœuds, la sauvegarde de cluster
264
ne fonctionnera pas correctement.
3. Configurez l'option de sauvegarde « Mode de sauvegarde de cluster ».
Restauration de bases de données incluses dans un AAG
1. Sélectionnez les bases de données que vous voulez restaurer, puis sélectionnez le point de
récupération à partir duquel vous voulez les restaurer.
Quand vous sélectionnez une base de données en cluster sous Périphériques > Microsoft SQL
> Bases de données et que vous cliquez sur Restaurer, le logiciel n'affiche que les points de
récupération correspondant aux fois où la copie sélectionnée de la base de données a été
sauvegardée.
La façon la plus simple de voir tous les points de récupération d'une base de données en cluster
est de sélectionner la sauvegarde de l'AAG entier dans l'onglet Stockage de sauvegarde. Les noms
des sauvegardes d'AAG sont basés sur le modèle suivant : <nom AAG> - <nom plan protection>
et sont dotés d'une icône spéciale.
2. Pour configurer la restauration, suivez les étapes décrites dans « Restauration de bases de
données SQL », en commençant par l'étape 5.
Le logiciel définit automatiquement un nœud cluster vers lequel les données seront restaurées. Le
nom du nœud est affiché dans le champ Récupérer vers. Vous pouvez modifier le nœud cible
manuellement.
Important
Une base de données incluse dans un groupe de disponibilité AlwaysOn ne peut pas être écrasée
lors d'une restauration, car Microsoft SQL Server l'interdit. Vous devez exclure la base de données
cible de l'AGG avant la restauration. Ou restaurez simplement la base de données en tant que
nouvelle base de données non AAG. Lorsque la restauration est terminée, vous pouvez
reconstruire la configuration AAG d'origine.
Protection des groupes de disponibilité de la base de données (DAG)
Remarque
Cette fonctionnalité est disponible uniquement dans l'édition avancée du service Cyber Protection.
Présentation des clusters Exchange Server
L'idée principale des clusters Exchange est d'offrir une disponibilité élevée des bases de données, avec
un basculement rapide et sans aucune perte de données. Généralement, cela se réalise en conservant
une ou plusieurs copies de bases de données ou de groupes de stockage sur les membres du cluster
(nœuds de cluster). Si le nœud de cluster qui héberge la copie de base de données active ou si la copie
de la base de données active elle-même échoue, l'autre nœud qui héberge la copie passive prend
automatiquement la relève des opérations du nœud qui a échoué et fournit l'accès aux services
265
Exchange avec un temps d'arrêt minimal. Ainsi, les clusters sont déjà utilisés comme solution de
reprise d'activité après sinistre.
Toutefois, il y a des cas où les solutions de cluster de basculement ne peuvent pas fournir une
protection des données : par exemple, dans le cas d'un endommagement logique d'une base de
données, lorsqu'une base de données particulière d'un cluster n'a aucune copie (réplica) ou bien
lorsque le cluster entier est en panne. De plus, des solutions de cluster ne protègent pas contre les
modifications dangereuses de contenu car elles sont immédiatement reproduites sur tous les nœuds
de cluster.
Sauvegarde prenant en charge les clusters
Grâce à la sauvegarde prenant en charge les clusters, vous sauvegardez seulement une copie des
données du cluster. Si les données changent d'emplacement au sein du cluster (en raison d'un
déplacement ou d'un basculement), le logiciel fait le suivi de toutes les relocalisations de ces données
et les sauvegarde en toute sécurité.
Configurations de cluster prises en charge
La sauvegarde prenant en charge les clusters est prise en charge uniquement pour Database
Availability Group (DAG) dans Exchange Server 2010 ou des versions plus récentes. Les autres
configurations de cluster, comme Single Copy Cluster (SCC) et Cluster Continuous Replication (CCR)
pour Exchange 2007 ne sont pas prises en charge.
DAG est un groupe pouvant contenir jusqu'à 16 serveurs de boîtes aux lettres Exchange. N'importe
quel nœud peut accueillir une copie de base de données de boîtes aux lettres provenant de n'importe
quel autre nœud. Chaque nœud peut héberger des copies de bases de données passives et actives.
Jusqu'à 16 copies de chaque base de données peuvent être créées.
266
Combien d'agents sont nécessaires pour la sauvegarde et la restauration prenant en
charge les clusters ?
Pour assurer le succès de la sauvegarde et de la restauration de bases de données en cluster, l'agent
pour Exchange doit être installé sur chaque nœud du cluster Exchange.
Remarque
Après avoir installé l'agent sur l'un des nœuds, la console de service affiche le DAG et ses nœuds sous
Périphériques > Microsoft Exchange > Bases de données. Pour installer Agents pour Exchange
sur les autres nœuds, sélectionnez le DAG et cliquez sur Détails, puis sur Installer un agent en
regard de chaque nœud.
Sauvegarde des données de cluster Exchange
1. Lors de la création d'un plan de protection, sélectionnez le DAG comme décrit dans « Sélection de
données Exchange Server ».
2. Configurez l'option de sauvegarde « Mode de sauvegarde de cluster ».
3. Spécifiez les autres paramètres du plan de protection, le cas échéant.
Important
Pour la sauvegarde prenant en compte les clusters, assurez-vous de bien sélectionner le DAG. Si vous
sélectionnez des noeuds individuels ou des bases de données au sein du DAG, seuls les éléments
sélectionnés seront sauvegardés et l'option Mode de sauvegarde de cluster sera ignorée.
Restauration des données du cluster Exchange
1. Sélectionnez le point de récupération de la base de données que vous voulez restaurer. Si ça n'est
pas possible, sélectionnez un cluster complet pour la restauration.
Quand vous sélectionnez la copie d'une base de données en cluster sous Périphériques >
Microsoft Exchange > Bases de données > <nom du cluster > <nom du nœud et cliquez sur
Restaurer, le logiciel n'affiche que les points de récupération correspondant aux fois où la copie a
été sauvegardée.
La façon la plus simple d'afficher tous les points de récupération d'une base de données en cluster
est de sélectionner sa sauvegarde dans l'onglet Stockage de sauvegarde.
2. Suivez les étapes décrites dans « Restauration de bases de données Exchange » à partir de
l'étape 5.
Le logiciel définit automatiquement un nœud cluster vers lequel les données seront restaurées. Le
nom du nœud est affiché dans le champ Récupérer vers. Vous pouvez modifier le nœud cible
manuellement.
12.16.7 Sauvegarde reconnaissant les applications
La sauvegarde de niveau disque reconnaissant les applications est disponible pour les machines
physiques, les machines virtuelles ESXi et les machines virtuelles Hyper-V.
267
Lorsque vous sauvegardez une machine exécutant Microsoft SQL Server, Microsoft Exchange Server
ou les services de domaine Active Directory, activez la Sauvegarde d'application pour une
protection renforcée des données de ces applications.
Pourquoi utiliser la sauvegarde reconnaissant les applications ?
En utilisant la sauvegarde reconnaissant les applications, vous vous assurez que :
1. Les applications sont sauvegardées dans un état cohérent et sont donc immédiatement
disponibles après la restauration de la machine.
2. Vous pouvez restaurer les bases de données, boîtes aux lettres et éléments de boîte aux
lettres SQL et Exchange sans restaurer l'intégralité de la machine.
3. Les fichiers journaux des transactions SQL sont tronqués après chaque sauvegarde réussie. La
troncation de journal SQL peut être désactivée dans les options du plan de protection. Les fichiers
journaux des transactions Exchange sont tronqués sur les machines virtuelles uniquement. Vous
pouvez activer l'option de sauvegarde complète VSS si vous souhaitez tronquer les fichiers
journaux des transactions Exchange sur une machine physique.
4. Si un domaine comprend plusieurs contrôleurs de domaine et que vous en restaurez un, une
restauration ne faisant pas autorité est effectuée et une restauration USN n'a pas lieu par la suite.
De quoi ai-je besoin pour utiliser la sauvegarde reconnaissant les
applications ?
Sur une machine physique, l'agent pour SQL et/ou l'agent pour Exchange doivent être installés, en
plus de l'agent pour Windows.
Sur une machine virtuelle, aucun agent d'installation n'est nécessaire ; on suppose que la machine est
sauvegardée par l'agent pour VMware (Windows) ou l'agent pour Hyper-V.
L'agent pour VMware (matériel virtuel) peut créer des sauvegardes reconnaissant les applications,
mais il ne peut pas restaurer de données d'application provenant de ces sauvegardes. Pour restaurer
des données d'application à partir de sauvegardes créées par cet agent, vous avez besoin d'un agent
pour VMware (Windows), d'un agent pour SQL ou d'un agent pour Exchange sur une machine ayant
accès à l'emplacement sur lequel les sauvegardes ont été stockées. Lors de la configuration de la
restauration de données d'application, sélectionnez le point de récupération sur l'onglet Stockage de
sauvegarde, puis sélectionnez cette machine dans Machine à parcourir.
Les autres critères sont répertoriés dans les sections « Prérequis » et « Droits utilisateurs requis ».
268
Droits utilisateurs requis
Une sauvegarde reconnaissant les applications comprend des métadonnées d'applications
compatibles VSS présentes sur le disque. Pour accéder à ces métadonnées, l'agent nécessite un
compte avec les droits appropriés, répertoriés ci-dessous. Vous êtes invité à indiquer ce compte lors
de l'activation de la sauvegarde d'applications.
l
Pour SQL Server :
Le compte doit être membre des groupes de la machine Opérateurs de sauvegarde ou
Administrateurs et du rôle sysadmin de chacune des instances faisant l'objet d'une sauvegarde.
l
Pour Exchange Server :
Exchange 2007 : Le compte doit être un membre du groupe Administrateurs sur la machine, et
un membre du groupe de rôles Gestion d'organisation Exchange.
Exchange 2010 et versions ultérieures : Le compte doit être un membre du groupe
Administrateurs sur la machine, et un membre du groupe de rôles Gestion d'organisation.
l
Pour Active Directory :
Le compte doit être un administrateur de domaine.
Exigences supplémentaires pour les machines virtuelles
Si l'application s'exécute sur une machine virtuelle sauvegardée par l'agent pour VMware ou l'agent
pour Hyper-V, assurez-vous que le contrôle de compte utilisateur (CCU) est désactivé sur la machine.
Si vous ne souhaitez pas désactiver le CCU, vous devez fournir les informations d'identification d'un
administrateur de domaine intégré (DOMAIN\Administrator) lors de l'activation d'une sauvegarde
d'application.
12.16.8 Sauvegarde de boîte de réception
La sauvegarde des boîtes aux lettres est prise en charge pour Microsoft Exchange Server 2010 Service
Pack 1 (SP1) et version ultérieure.
La sauvegarde de boîte aux lettres est disponible si au moins un agent pour Exchange est enregistré
sur le serveur de gestion. L'agent doit être installé sur une machine appartenant à la même forêt
Active Directory que Microsoft Exchange Server.
Avant de sauvegarder des boîtes aux lettres, vous devez connecter l'agent pour Exchange à la
machine exécutant le serveur d'Accès Client (CAS) de Microsoft Exchange Server. Dans
Exchange 2016 et les versions ultérieures, le rôle CAS n'est pas disponible en tant qu'option
d'installation séparée. Il est automatiquement installé dans le cadre du rôle serveur de boîtes aux
lettres. Ainsi, vous pouvez connecter l'agent à n'importe quel serveur exécutant le rôle de boîte aux
lettres.
Pour connecter l'agent pour Exchange au CAS
1. Cliquez sur Périphériques > Ajouter.
2. Cliquez sur Microsoft Exchange Server.
269
3. Cliquez sur Boîtes aux lettres Exchange.
S'il n'y a pas d'agent pour Exchange enregistré sur le serveur de gestion, le logiciel vous propose
d'installer l'agent. Après l'installation, répétez cette procédure à partir de l'étape 1.
4. [Facultatif] Si plusieurs agents pour Exchange sont enregistrés sur le serveur de gestion, cliquez sur
Agent, puis sélectionnez l'agent qui exécutera la sauvegarde.
5. Dans le serveur d'accès client, spécifiez le nom de domaine qualifié complet (FQDN) de la
machine où le rôle Accès Client de Microsoft Exchange Server est activé.
Dans Exchange 2016 et les versions ultérieures, les services d'accès au client sont
automatiquement installés dans le cadre du rôle serveur de boîtes aux lettres. Ainsi, vous pouvez
spécifier n'importe quel serveur exécutant le rôle de boîte aux lettres. Nous nous référons à ce
serveur en tant que CAS plus loin dans cette section.
6. Dans Type d'authentification, sélectionnez le type d'authentification utilisé par le CAS. Vous
pouvez sélectionner Kerberos (par défaut) ou Basic.
7. [Uniquement pour une authentification basique] Sélectionnez le protocole à utiliser. Vous pouvez
sélectionner HTTPS (par défaut) ou HTTP.
8. [Uniquement pour une authentification basique avec le protocole HTTPS] Si le CAS utilise un
certificat SSL obtenu à partir d'une autorité de certification, il faut que le logiciel vérifie le certificat
SSL lors de la connexion au CAS. Pour cela, cochez Vérifier le certificat SSL. Sinon, ignorez cette
étape.
9. Fournissez les informations d'identification d'un compte qui sera utilisé pour accéder au CAS. Les
exigences pour ce compte sont répertoriées dans « Droits utilisateurs requis ».
10. Cliquez sur Ajouter.
Ainsi, les boîtes aux lettres apparaissent sous Périphériques > Microsoft Exchange > Boîtes aux
lettres.
Sélectionner les boîtes aux lettres Exchange Server
Sélectionnez les boîtes aux lettres comme décrit ci-dessous, puis spécifiez d'autres paramètres du
plan de protection au besoin.
Pour sélectionner les boîtes aux lettres Exchange
1. Cliquez sur Périphériques > Microsoft Exchange.
Le logiciel affiche l'arborescence des bases de données et boîtes aux lettres Exchange Server.
2. Cliquez sur Boîtes aux lettres, puis sélectionnez les boîtes aux lettres que vous voulez
sauvegarder.
3. Cliquez sur Protection.
Droits utilisateurs requis
Pour accéder aux boîtes aux lettres, l'agent pour Exchange nécessite un compte doté des droits
appropriés. Vous êtes invité à indiquer ce compte lors de la configuration de différentes opérations
avec les boîtes aux lettres.
270
L'appartenance du compte au groupe de rôles Gestion d'organisation permet d'accéder à
n'importe quelle boîte aux lettres, y compris celles créées à l'avenir.
Les droits utilisateurs minimums requis sont les suivants :
l
Le compte doit être un membre du groupe de rôles Gestion des serveurs et Gestion des
destinataires.
l
Le compte doit avoir le rôle de gestion ApplicationImpersonation activé pour tous les
utilisateurs ou groupes d'utilisateurs possédant les boîtes aux lettres auxquelles accédera l'agent.
Pour en savoir plus sur la configuration du rôle de gestion ApplicationImpersonation, consultez
l'article suivant de base de connaissances Microsoft : https://msdn.microsoft.com/enus/library/office/dn722376.aspx.
12.16.9 Restauration de bases de données SQL
Cette section décrit la restauration depuis des sauvegardes de base de données et des sauvegardes
reconnaissant les applications.
Vous pouvez restaurer les bases de données SQL sur une instance SQL Server, à condition que l'agent
pour SQL soit installé sur la machine de l'instance. Vous devrez fournir les identifiants d'un compte
membre du groupe Opérateurs de sauvegarde ou Administrateurs sur la machine, ainsi qu'un
membre du rôle sysadmin sur l'instance cible.
Parallèlement, vous pouvez restaurer les bases de données en tant que fichiers. Cela peut être utile si
vous devez extraire des données pour l'exploration de données, un audit ou tout autre traitement
ultérieur effectué par des outils tiers. Vous pouvez attacher les fichiers de base de données SQL à une
instance SQL Server, comme décrit dans « Attacher des bases de données SQL Server ».
Si vous utilisez uniquement l'agent pour VMware (Windows), la restauration de bases de données
sous forme de fichiers est la seule méthode de restauration disponible. La restauration de bases de
données à l'aide de l'agent pour VMware (matériel virtuel) n’est pas possible.
Les bases de données système sont généralement restaurées de la même façon que les bases de
données utilisateurs. Les particularités de la restauration des bases de données système sont
présentées à la section « Restauration de bases de données système ».
Pour restaurer des bases de données SQL vers une instance SQL Server
1. Effectuez l'une des actions suivantes :
l
Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, sous
Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez
restaurer.
l
Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur
Périphériques > Microsoft SQL, puis sélectionnez les bases de données que vous voulez
restaurer.
2. Cliquez sur Restauration.
271
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Effectuez l'une des
actions suivantes :
l
[Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les applications]
Si la sauvegarde est située sur le Cloud ou à un emplacement de stockage partagé (c'est-à-dire si
d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez une
machine en ligne avec Agent pour SQL, puis choisissez un point de récupération.
l
Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde.
La machine choisie pour la navigation dans l'une des actions ci-dessus devient une machine cible
pour la restauration de bases de données SQL.
4. Effectuez l'une des actions suivantes :
l
Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, cliquez sur
Restaurer > Bases de données SQL, sélectionnez la base de données que vous souhaitez
restaurer, puis cliquez sur Restaurer.
l
Lors d'une restauration depuis une sauvegarde de base de données, cliquez sur Restaurer >
Bases de données vers une instance.
5. Par défaut, les bases de données sont restaurées vers leur état d'origine. Si la base de données
d'origine n'existe pas, elle sera recréée. Vous pouvez sélectionner une autre instance SQL Server
(fonctionnant sur la même machine) pour effectuer la restauration des bases de données.
Pour restaurer une base de données en tant que base de données différente vers la même
instance :
a. Cliquez sur le nom de la base de données.
b. Dans Restaurer vers, sélectionnez Nouvelle base de données.
c. Spécifiez le nom de la nouvelle base de données.
d. Spécifiez le chemin de la nouvelle base de données et des fichiers journaux. Le dossier que
vous spécifiez ne doit contenir ni la base de données initiale, ni les fichiers journaux.
6. [Facultatif] [Non disponible pour une base de données restaurée à son instance d'origine en tant
que nouvelle base de données] Pour changer le statut d'une base de données après restauration,
cliquez sur le nom de la base de données, puis choisissez l'un des statuts suivants :
l
Prête à l'emploi (RESTORE WITH RECOVERY) (par défaut)
Après l'achèvement de la restauration, la base de données sera prête à l'emploi. Les utilisateurs
y auront un accès complet. Le logiciel restaurera toutes les transactions non validées de la base
de données restaurée qui sont stockées dans les journaux des transactions.Vous ne pourrez
pas restaurer des journaux des transactions supplémentaires à partir des sauvegardes natives
de Microsoft SQL.
l
Non-opérationnelle (RESTORE WITH NORECOVERY)
Après l'achèvement de la restauration, la base de données sera non-opérationnelle. Les
utilisateurs n'y auront aucun accès. Le logiciel conservera toutes les transactions non validées
de la base de données restaurée.Vous pourrez restaurer des journaux des transactions
272
supplémentaires à partir des sauvegardes natives de Microsoft SQL et ainsi atteindre le point de
restauration nécessaire.
l
En lecture seule (RESTORE WITH STANDBY)
Après l'achèvement de la restauration, les utilisateurs auront accès en lecture seule à la base de
données. Le logiciel annulera les transactions non validées. Toutefois, il enregistrera les actions
d'annulation dans un fichier de secours temporaire afin que les effets de la restauration
puissent être annulés.
Cette valeur est principalement utilisée pour détecter le moment dans le temps où une erreur
SQL Server s'est produite.
7. Cliquez sur Démarrer la restauration.
La progression de la restauration sont affichées dans l'onglet Activités.
Pour restaurer des bases de données SQL sous forme de fichiers
1. Effectuez l'une des actions suivantes :
l
Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, sous
Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez
restaurer.
l
Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur
Périphériques > Microsoft SQL, puis sélectionnez les bases de données que vous voulez
restaurer.
2. Cliquez sur Restauration.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Effectuez l'une des
actions suivantes :
l
[Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les applications]
Si la sauvegarde est située sur le Cloud ou à un emplacement de stockage partagé (c'est-à-dire si
d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez une
machine en ligne avec Agent pour SQL ou Agent pour VMware, puis choisissez un point de
récupération
l
Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde.
La machine choisie pour la navigation dans l'une des actions ci-dessus devient une machine cible
pour la restauration de bases de données SQL.
4. Effectuez l'une des actions suivantes :
l
Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, cliquez sur
Restaurer > Bases de données SQL, sélectionnez les bases de données que vous souhaitez
restaurer, puis cliquez sur Restaurer en tant que fichiers.
l
Lors d'une restauration depuis une sauvegarde de base de données, cliquez sur Restaurer >
Bases de données en tant que fichiers.
5. Cliquez sur Parcourir, puis sélectionnez un fichier local ou réseau où enregistrer les fichiers.
6. Cliquez sur Démarrer la restauration.
273
La progression de la restauration sont affichées dans l'onglet Activités.
Restauration des bases de données système
Toutes les bases de données système d'une même instance sont restaurées en une seule fois. Lors de
la restauration de bases de données système, le logiciel redémarre automatiquement l'instance de
destination dans le mode mono-utilisateur. Une fois la restauration terminée, le logiciel redémarre
l'instance et restaure d'autres bases de données (le cas échéant).
Autres points à considérer lors de la restauration de bases de données système :
l
Les bases de données système ne peuvent être restaurées que sur une instance de la même
version que l'instance d'origine.
l
Les bases de données système sont toujours restaurées dans l'état « prête à l'emploi ».
Restauration de la base de données MASTER
Les bases de données système contiennent la base de données MASTER. La base de données
MASTER enregistre les informations sur toutes les bases de données de l'instance. Par conséquent, la
base de données MASTER dans la sauvegarde contient des informations à propos des bases de
données qui existaient dans l'instance au moment de la sauvegarde. Après la restauration de la base
de données MASTER, vous devrez peut-être effectuer les opérations suivantes :
l
Les bases de données qui sont apparues dans l'instance après que la sauvegarde a été effectuée ne
sont pas visibles par l'instance. Pour amener ces bases de données en production, attachez-les
manuellement à l'instance, en utilisant SQL Server Management Studio.
l
Les bases de données qui ont été supprimées après que la sauvegarde a été effectuée sont
affichées comme hors ligne dans l'instance. Supprimez ces bases de données en utilisant SQL
Server Management Studio.
Attacher des bases de données SQL Server
Cette section décrit comment attacher une base de données dans SQL Server en utilisant SQL Server
Management Studio. Une seule base de données peut être attachée à la fois.
Attacher une base de données requiert une des autorisations suivantes : CREATE DATABASE,
CREATE ANY DATABASE ou ALTER ANY DATABASE. Normalement, ces autorisations sont
accordées au rôle sysadmin de l'instance.
Pour attacher une base de données
1. Lancez Microsoft SQL Server Management Studio.
2. Connectez-vous à l'instance SQL Server, puis développez l'instance.
3. Cliquez avec le bouton droit de la souris sur Bases de données et cliquez sur Attacher.
4. Cliquez sur Ajouter.
5. Dans la boîte de dialogue Localiser les fichiers de base de données, trouvez et sélectionnez le
fichier .mdf de la base de données.
274
6. Dans la section Détails de la base de données, assurez-vous que le reste des fichiers de base de
données (fichiers .ndf et .ldf) sont trouvés.
Détails. Les fichiers de base de données SQL Server peuvent ne pas être trouvés
automatiquement si :
l
ils ne sont pas dans l'emplacement par défaut, ou ils ne sont pas dans le même dossier que le
fichier de la base de données principale (.mdf). Solution : Spécifiez manuellement le chemin
d'accès aux fichiers requis dans la colonne Chemin d'accès du fichier actuel.
l
Vous avez restauré un ensemble incomplet de fichiers qui composent la base de données.
Solution : Restaurez les fichiers de base de données SQL Server manquants à partir de la
sauvegarde.
7. Lorsque tous les fichiers sont trouvés, cliquez sur OK.
12.16.10 Restauration de bases de données Exchange
Cette section décrit la restauration depuis des sauvegardes de base de données et des sauvegardes
reconnaissant les applications.
Vous pouvez restaurer des données Exchange Server sur un serveur Exchange actif. Il peut s'agir du
serveur Exchange d'origine ou d'un serveur Exchange de la même version exécuté sur la machine avec
le même nom de domaine complet (FQDN). L'agent pour Exchange doit être installé sur la machine.
Le tableau suivant résume les données d'Exchange Server que vous pouvez sélectionner pour leur
restauration, ainsi que les droits d'utilisateur nécessaires pour effectuer cette tâche.
Version d'Exchange
Eléments de
Droits utilisateur
données
2007
Groupes de
stockage
2010/2013/2016/2019
Bases de données
Appartenance au groupe de rôles Gestion d'organisation
Exchange.
Appartenance au groupe de rôles Gestion de serveur.
Parallèlement, vous pouvez restaurer les bases de données (groupes de stockage) en tant que
fichiers. Les fichiers de bases de données, tout comme les fichiers journaux de transactions, seront
extraits de la sauvegarde pour être placés dans le dossier de votre choix. Cela peut être utile si vous
devez extraire des données pour un audit ou un autre traitement par des outils tiers, ou si la
restauration échoue pour une raison quelconque et que vous recherchez une solution de rechange
pour monter les bases de données manuellement.
Si vous utilisez uniquement l'agent pour VMware (Windows), la restauration de bases de données
sous forme de fichiers est la seule méthode de restauration disponible. La restauration de bases de
données à l'aide de l'agent pour VMware (matériel virtuel) n’est pas possible.
Tout au long des procédures ci-après, nous utiliserons le terme « bases de données » pour se référer à
la fois aux bases de données et aux groupes de stockage.
Pour restaurer des bases de données Exchange sur un serveur Exchange actif
275
1. Effectuez l'une des actions suivantes :
l
Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, sous
Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez
restaurer.
l
Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur
Périphériques > Microsoft Exchange > Bases de données, puis sélectionnez les bases de
données que vous voulez restaurer.
2. Cliquez sur Restauration.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Effectuez l'une des
actions suivantes :
l
[Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les applications]Si
la sauvegarde est située sur le Cloud ou à un emplacement de stockage partagé (c'est-à-dire si
d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez une
machine en ligne avec Agent pour Exchange, puis choisissez un point de récupération.
l
Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde.
La machine choisie pour la navigation dans l'une des actions ci-dessus devient une machine cible
pour la récupération de données Exchange.
4. Effectuez l'une des actions suivantes :
l
Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, cliquez sur
Restaurer > Bases de données Exchange, sélectionnez la base de données que vous
souhaitez restaurer, puis cliquez sur Restaurer.
l
Lors d'une restauration depuis une sauvegarde de base de données, cliquez sur Restaurer >
Bases de données vers un serveur Exchange.
5. Par défaut, les bases de données sont restaurées vers leur état d'origine. Si la base de données
d'origine n'existe pas, elle sera recréée.
Pour restaurer une base de données en tant que base de données différente :
a. Cliquez sur le nom de la base de données.
b. Dans Restaurer vers, sélectionnez Nouvelle base de données.
c. Spécifiez le nom de la nouvelle base de données.
d. Spécifiez le chemin de la nouvelle base de données et des fichiers journaux. Le dossier que
vous spécifiez ne doit contenir ni la base de données initiale, ni les fichiers journaux.
6. Cliquez sur Démarrer la restauration.
La progression de la restauration sont affichées dans l'onglet Activités.
Pour restaurer des bases de données Exchange sous forme de fichiers
1. Effectuez l'une des actions suivantes :
l
Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, sous
Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez
restaurer.
276
l
Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur
Périphériques > Microsoft Exchange > Bases de données, puis sélectionnez les bases de
données que vous voulez restaurer.
2. Cliquez sur Restauration.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Effectuez l'une des
actions suivantes :
l
[Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les applications]
Si la sauvegarde est située dans le Cloud ou à un emplacement de stockage partagé (c'est-à-dire
si d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez
une machine en ligne avec agent pour Exchange ou agent pour VMware, puis choisissez un
point de récupération.
l
Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde.
La machine choisie pour la navigation dans l'une des actions ci-dessus devient une machine cible
pour la récupération de données Exchange.
4. Effectuez l'une des actions suivantes :
l
Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, cliquez sur
Restaurer > Bases de données Exchange, sélectionnez la base de données que vous
souhaitez restaurer, puis cliquez sur Restaurer en tant que fichiers.
l
Lors d'une restauration depuis une sauvegarde de base de données, cliquez sur Restaurer >
Bases de données en tant que fichiers.
5. Cliquez sur Parcourir, puis sélectionnez un fichier local ou réseau où enregistrer les fichiers.
6. Cliquez sur Démarrer la restauration.
La progression de la restauration sont affichées dans l'onglet Activités.
Montage de bases de données Exchange Server
Après avoir restauré les fichiers de la base de données, vous pouvez mettre les bases de données en
ligne en les montant. Le montage est exécuté en utilisant la console de gestion Exchange, le
gestionnaire système Exchange ou l'environnement de ligne de commande Exchange Management
Shell.
Les bases de données restaurées seront dans un état d'arrêt incorrect. Une base de données qui est
dans un état d'arrêt incorrect peut être montée par le système si elle est restaurée sur son
emplacement d'origine (cela signifie donc que les informations concernant la base de données
d'origine sont présentes dans Active Directory). Lors de la restauration d'une base de données vers
un autre emplacement (tel qu'une nouvelle base de données ou la base de données de restauration),
la base de données ne peut pas être montée tant qu'elle ne retourne pas dans un état d'arrêt normal
à l'aide de la commande Eseutil /r <Enn>. <Enn> indique le préfixe du fichier journal pour la base de
données (ou du groupe de stockage qui contient la base de données) dans laquelle vous devez
appliquer les fichiers journaux des transactions.
277
Le compte que vous utilisez pour attacher une base de données doit être un délégué d'un rôle
d'administrateur d'Exchange Server et d'un groupe d'administrateurs local sur le serveur cible.
Pour plus de détails sur la façon de monter des bases de données, reportez-vous aux articles
suivants :
l
Exchange 2010 ou versions plus récentes : http://technet.microsoft.com/enus/library/aa998871.aspx
l
Exchange 2007 : http://technet.microsoft.com/fr-fr/library/aa998871(v=EXCHG.80).aspx
12.16.11 Restauration de boîtes aux lettres et éléments de boîtes aux
lettres Exchange
Cette section décrit comment restaurer des boîtes aux lettres et des éléments de boîtes aux lettres
Exchange depuis des sauvegardes reconnaissant les applications et des sauvegardes de boîte aux
lettres. La ou les boîtes aux lettres peuvent être restaurée(s) sur Exchange Server en temps réel ou
Microsoft Office 365.
Les éléments suivants peuvent être restaurés :
l
Boîtes aux lettres (à l'exception des boîtes aux lettres archivées)
l
Dossiers publics
l
Éléments de dossier Public
l
Dossiers de courriers électroniques
l
Messages de courriers électroniques
l
Événements de calendrier
l
Tâches
l
Contacts
l
Entrées de journal
l
Notes
Vous pouvez utiliser la fonction de recherche pour trouver l'emplacement des éléments.
Restauration sur Exchange Server
La restauration granulaire peut uniquement être réalisée sur Microsoft Exchange Server 2010 Service
Pack 1 (SP1) et versions ultérieures. Il est possible que la sauvegarde source contienne des bases de
données ou des boîtes aux lettres de toute autre version d'Exchange compatible.
La restauration granulaire peut être effectuée par l'agent pour Exchange ou l'agent pour VMware
(Windows). Le serveur Exchange cible et la machine exécutant l'agent doivent appartenir à la même
forêt Active Directory.
Lorsqu'une boîte aux lettres est restaurée sur une boîte aux lettres existante, les éléments existants
dont les identifiants sont identiques sont écrasés.
278
La restauration des éléments de boîtes aux lettres n'écrase aucun élément. À la place, le chemin
d'accès complet vers un élément de boîte aux lettres est recréé dans le dossier cible.
Exigences sur les comptes d'utilisateur
Une boîte aux lettres restaurée à partir d'une sauvegarde doit être associée à un compte d'utilisateur
dans Active Directory.
Les boîtes aux lettres des utilisateurs et leur contenu peuvent être restaurés uniquement si les
comptes d'utilisateur qui leur sont associés sont activés. Les boîtes aux lettres partagées, de salles et
d'équipement peuvent être restaurées uniquement si leurs comptes d'utilisateur associés sont
désactivés.
Une boîte aux lettres qui ne répond pas aux conditions énoncées ci-dessus est ignorée lors de la
restauration.
Si certaines boîtes aux lettres sont ignorées, la restauration réussira avec des avertissements. Si
toutes les boîtes aux lettres sont ignorées, la restauration échouera.
Restauration vers Office 365
La récupération d'éléments de données Exchange vers Office 365, et inversement, est prise en charge
à la condition que l'agent pour Office 365 soit installé localement.
La restauration peut être réalisée à partir de Microsoft Exchange Server 2010 et versions ultérieures.
Lorsqu'une boîte aux lettres est restaurée sur une boîte aux lettres Office 365 existante, les éléments
existants sont intacts et les éléments restaurés sont placés à leurs côtés.
Lors de la restauration d'une boîte aux lettres unique, vous devez d'abord sélectionner la boîte aux
lettres Office 365 cible. Lors de la restauration de plusieurs boîtes aux lettres en une seule opération
de restauration, le logiciel essaiera de restaurer chaque boîte aux lettres vers la boîte aux lettres de
l'utilisateur avec le même nom. Si l'utilisateur est introuvable, la boîte aux lettres est ignorée. Si
certaines boîtes aux lettres sont ignorées, la restauration réussira avec des avertissements. Si toutes
les boîtes aux lettres sont ignorées, la restauration échouera.
Pour plus d'informations sur la restauration d'Office 365, consultez la section « Protection des boîtes
aux lettres Office 365 ».
Restauration de boîtes aux lettres
Pour restaurer des boîtes aux lettres à partir d'une sauvegarde de base de données ou d'une
sauvegarde reconnaissant les applications
1. [Uniquement lors de la restauration à partir d'une sauvegarde de base de données vers Office
365] Si l'agent pour Office 365 n'est pas installé sur la machine exécutant Exchange Server qui
était sauvegardée, effectuez l'une des actions suivantes :
l
S'il n'y a pas d'agent pour Office 365 au sein de votre organisation, installez un agent pour
Office 365 sur la machine qui a été sauvegardée (ou sur une autre machine possédant la même
279
version de Microsoft Exchange Server).
l
Si vous avez déjà un agent pour Office 365 au sein de votre organisation, copiez des
bibliothèques depuis la machine qui a été sauvegardée (ou à partir d'une autre machine
possédant la même version de Microsoft Exchange Server) vers la machine avec l'agent pour
Office 365, comme décrit dans « Copier des bibliothèques Microsoft Exchange ».
2. Effectuez l'une des actions suivantes :
l
Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications : sous
Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez
restaurer.
l
Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur
Périphériques > Microsoft Exchange > Bases de données, puis sélectionnez la base de
données qui contenait à l'origine les données que vous voulez restaurer.
3. Cliquez sur Restauration.
4. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Utilisez d'autres
méthodes de restauration :
l
[Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les applications]
Si la sauvegarde est située dans le Cloud ou à un emplacement de stockage partagé (c'est-à-dire
si d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez
une machine en ligne avec agent pour Exchange ou agent pour VMware, puis choisissez un
point de récupération.
l
Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde.
La machine choisie pour la navigation dans l'une des actions présentées ci-dessus effectuera la
restauration des données à la place de la machine d'origine hors ligne.
5. Cliquez sur Restaurer > Boîtes aux lettres Exchange.
6. Sélectionnez les boîtes aux lettres que vous souhaitez restaurer.
Vous pouvez rechercher les boîtes aux lettres par nom. Les caractères génériques ne sont pas pris
en charge.
7. Cliquez sur Restaurer.
8. [Uniquement lors de la restauration vers Office 365] :
280
a. Dans Restaurer vers, sélectionnez Microsoft Office 365.
b. [Si vous avez sélectionné uniquement une boîte aux lettres à l'étape 6] Dans Boîte aux
lettres cible, spécifiez la boîte aux lettres cible.
c. Cliquez sur Démarrer la restauration.
Les étapes suivantes de cette procédure ne sont pas nécessaires.
Cliquez sur Machine cible avec Microsoft Exchange Server pour sélectionner ou modifier la
machine cible. Cette étape permet la restauration d'une machine qui n'exécute par l'agent pour
Exchange.
Spécifiez le nom de domaine qualifié complet (FQDN) de la machine où le rôle Accès client (dans
Microsoft Exchange Server 2010/2013) ou le rôle de boîte aux lettres (dans Microsoft
Exchange Server 2016 ou version ultérieure) est activé. La machine doit appartenir à la même
forêt Active Directory que la machine qui effectue la restauration.
9. Si vous y êtes invité, fournissez les informations d'identification d'un compte qui sera utilisé pour
accéder à la machine. Les exigences pour ce compte sont répertoriées dans « Droits utilisateurs
requis ».
10. [Facultatif] Cliquez sur Base de données pour recréer toutes boîtes aux lettres
manquantes pour modifier la base de données automatiquement sélectionnée.
11. Cliquez sur Démarrer la restauration.
La progression de la restauration sont affichées dans l'onglet Activités.
Pour restaurer une boîte aux lettres à partir d'une sauvegarde de boîte aux lettres
1. Cliquez sur Périphériques > Microsoft Exchange > Boîtes aux lettres.
2. Sélectionnez la boîte aux lettres à restaurer, puis cliquez sur Restaurer.
Vous pouvez rechercher les boîtes aux lettres par nom. Les caractères génériques ne sont pas pris
en charge.
Si la boîte aux lettres a été supprimée, sélectionnez-la dans l'onglet Stockage de sauvegarde, puis
cliquez sur Afficher les sauvegardes.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
4. Cliquez sur Restaurer > Boîte aux lettres.
5. Exécutez les étapes 8-11 de la procédure ci-dessus.
Restauration d'éléments de boîte aux lettres
Pour restaurer des boîtes aux lettres à partir d'une sauvegarde de base de données ou d'une
sauvegarde reconnaissant les applications
1. [Uniquement lors de la restauration à partir d'une sauvegarde de base de données vers Office
365] Si l'agent pour Office 365 n'est pas installé sur la machine exécutant Exchange Server qui
était sauvegardée, effectuez l'une des actions suivantes :
l
S'il n'y a pas d'agent pour Office 365 au sein de votre organisation, installez un agent pour
Office 365 sur la machine qui a été sauvegardée (ou sur une autre machine possédant la même
version de Microsoft Exchange Server).
281
l
Si vous avez déjà un agent pour Office 365 au sein de votre organisation, copiez des
bibliothèques depuis la machine qui a été sauvegardée (ou à partir d'une autre machine
possédant la même version de Microsoft Exchange Server) vers la machine avec l'agent pour
Office 365, comme décrit dans « Copier des bibliothèques Microsoft Exchange ».
2. Effectuez l'une des actions suivantes :
l
Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications : sous
Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez
restaurer.
l
Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur
Périphériques > Microsoft Exchange > Bases de données, puis sélectionnez la base de
données qui contenait à l'origine les données que vous voulez restaurer.
3. Cliquez sur Restauration.
4. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Utilisez d'autres
méthodes de restauration :
l
[Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les applications]
Si la sauvegarde est située dans le Cloud ou à un emplacement de stockage partagé (c'est-à-dire
si d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez
une machine en ligne avec agent pour Exchange ou agent pour VMware, puis choisissez un
point de récupération.
l
Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde.
La machine choisie pour la navigation dans l'une des actions présentées ci-dessus effectuera la
restauration des données à la place de la machine d'origine hors ligne.
5. Cliquez sur Restaurer > Boîtes aux lettres Exchange.
6. Cliquez sur la boîte aux lettres dans laquelle les éléments que vous souhaitez restaurer étaient
initialement présents.
7. Sélectionnez les éléments que vous souhaitez restaurer.
Les options de recherche suivantes sont disponibles. Les caractères génériques ne sont pas pris en
charge.
l
Pour les messages de courrier électronique : recherche par sujet, expéditeur, destinataire et
date.
l
Pour les événements : recherche par titre et date.
l
Pour les tâches : recherche par sujet et date.
l
Pour les contacts : recherche par nom, adresse e-mail et numéro de téléphone.
Lorsqu'un message de courrier électronique est sélectionné, vous pouvez cliquer sur Afficher le
contenu pour afficher son contenu, y compris les pièces jointes.
Remarque
Cliquez sur le nom d'un fichier de pièce jointe pour le télécharger.
Pour pouvoir sélectionner les dossiers, cliquez sur l'icône des dossiers de restauration.
282
8. Cliquez sur Restaurer.
9. Pour restaurer Office 365, sélectionnez Microsoft Office 365 dans Restaurer vers.
Pour effectuer une restauration vers un serveur Exchange, conservez la valeur par défaut
Microsoft Exchange dans Restaurer vers.
[Uniquement lors de la restauration vers Exchange Server] Cliquez sur Machine cible avec
Microsoft Exchange Server pour sélectionner ou modifier la machine cible. Cette étape permet
la restauration d'une machine qui n'exécute par l'agent pour Exchange.
Spécifiez le nom de domaine qualifié complet (FQDN) de la machine où le rôle Accès client (dans
Microsoft Exchange Server 2010/2013) ou le rôle de boîte aux lettres (dans Microsoft
Exchange Server 2016 ou version ultérieure) est activé. La machine doit appartenir à la même
forêt Active Directory que la machine qui effectue la restauration.
10. Si vous y êtes invité, fournissez les informations d'identification d'un compte qui sera utilisé pour
accéder à la machine. Les exigences pour ce compte sont répertoriées dans « Droits utilisateurs
requis ».
11. Dans Boîte aux lettres cible, afficher, modifier ou spécifier la boîte aux lettres cible.
Par défaut, la boîte aux lettres d'origine est sélectionnée. Si cette boîte aux lettres n'existe pas ou
si une machine cible non d'origine est sélectionnée, vous devez spécifier la boîte aux lettres cible.
12. [Uniquement lors de la restauration de messages électroniques] Dans Dossier cible, affichez ou
modifiez le dossier cible dans la boîte aux lettres cible. Par défaut, le dossier Éléments restaurés
est sélectionné. En raison des limites de Microsoft Exchange, les évènements, tâches, notes et
contacts sont restaurés dans leur emplacement d'origine, quel que soit le dossier cible spécifié.
13. Cliquez sur Démarrer la restauration.
La progression de la restauration sont affichées dans l'onglet Activités.
Pour restaurer un élément de boîte aux lettres à partir d'une sauvegarde de boîte aux lettres
1. Cliquez sur Périphériques > Microsoft Exchange > Boîtes aux lettres.
2. Sélectionnez la boîte aux lettres d'origine des éléments à restaurer, puis cliquez sur Restauration.
Vous pouvez rechercher les boîtes aux lettres par nom. Les caractères génériques ne sont pas pris
en charge.
Si la boîte aux lettres a été supprimée, sélectionnez-la dans l'onglet Stockage de sauvegarde, puis
cliquez sur Afficher les sauvegardes.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
283
4. Cliquez sur Restaurer > Messages électroniques.
5. Sélectionnez les éléments que vous souhaitez restaurer.
Les options de recherche suivantes sont disponibles. Les caractères génériques ne sont pas pris en
charge.
l
Pour les messages de courrier électronique : recherche par sujet, expéditeur, destinataire et
date.
l
Pour les événements : recherche par titre et date.
l
Pour les tâches : recherche par sujet et date.
l
Pour les contacts : recherche par nom, adresse e-mail et numéro de téléphone.
Lorsqu'un message de courrier électronique est sélectionné, vous pouvez cliquer sur Afficher le
contenu pour afficher son contenu, y compris les pièces jointes.
Remarque
Cliquez sur le nom d'un fichier de pièce jointe pour le télécharger.
Lorsqu'un message de courrier électronique est sélectionné, vous pouvez cliquer sur Envoyer
sous forme de message électronique pour l'envoyer à une adresse électronique. Le message
est envoyé à partir de l'adresse électronique de votre compte d'administrateur.
Pour pouvoir sélectionner les dossiers, cliquez sur l'icône des dossiers à restaurer :
6. Cliquez sur Restaurer.
7. Exécutez les étapes 9-13 de la procédure ci-dessus.
Copier les bibliothèques Microsoft Exchange Server
Lorsque de la restauration des boîtes aux lettres Exchange ou des éléments des boîtes aux lettres
vers Office 365, vous aurez peut-être besoin d'une copie des bibliothèques suivantes depuis la
machine qui a été sauvegardée (ou depuis une autre machine possédant la même version de
Microsoft Exchange Server) vers la machine avec l'agent pour Office 365.
Copiez les fichiers suivants, en fonction de la version de Microsoft Exchange Server sauvegardée.
Version Microsoft Exchange
Bibliothèques
Emplacement par défaut
Server
Microsoft Exchange Server 2010
ese.dll
esebcli2.dll
%ProgramFiles%\Microsoft\Exchange
Server\V14\bin
store.exe
Microsoft Exchange Server 2013
ese.dll
%ProgramFiles%\Microsoft\Exchange
Server\V15\bin
Microsoft Exchange Server 2016,
2019
284
msvcr110.dll
%WINDIR%\system32
ese.dll
%ProgramFiles%\Microsoft\Exchange
Server\V15\bin
msvcr110.dll
%WINDIR%\system32
msvcp110.dll
Les bibliothèques doivent être placées dans le dossier %ProgramData%\Acronis\ese. Si ce dossier
n'existe pas, créez-le manuellement.
12.16.12 Modification des informations d'identification de SQL
Server ou d'Exchange Server
Vous pouvez modifier les informations d'identification de SQL Server ou Exchange Server sans
réinstaller l'agent.
Pour modifier les informations d'identification de SQL Server ou Exchange Server
1. Cliquez sur Périphériques, puis sur Microsoft SQL ou Microsoft Exchange.
2. Sélectionnez le groupe de disponibilité AlwaysOn, le groupe de disponibilité de la base de données,
l'instance SQL Server ou l'instance Exchange Server dont vous voulez modifier les identifiants
d'accès.
3. Cliquez sur Indiquer l'identifiant.
4. Indiquez les nouvelles informations d’identification, puis cliquez sur OK.
Pour modifier les informations d'identification d'Exchange Server pour la sauvegarde de boîte
aux lettres
1. Cliquez sur Périphériques > Microsoft Exchange, puis développez Boîtes aux lettres.
2. Sélectionnez l'Exchange Server dont vous souhaitez modifier les informations d'identification.
3. Cliquez sur Paramètres.
4. Indiquez les nouvelles informations d'identification sous Compte administrateur Exchange,
puis cliquez sur OK.
12.17 Protection des terminaux mobiles
L'application Cyber Protect vous permet de sauvegarder vos données mobiles dans le stockage dans
le Cloud, puis de les restaurer en cas de perte ou d'endommagement. Veuillez noter que pour
effectuer une sauvegarde vers le stockage dans le Cloud, vous devez posséder un compte et un
abonnement au Cloud.
12.17.1 Terminaux mobiles pris en charge
Vous pouvez installer l'application Cyber Protect sur un terminal mobile fonctionnant sur l'un des
systèmes d'exploitation suivants :
l
iOS 10.3 ou version ultérieure (iPhone, iPod et iPad)
l
Android 6.0 ou version ultérieure
285
12.17.2 Ce que vous pouvez sauvegarder
l
Contacts
l
Photos
l
Vidéos
l
Calendriers
l
Rappels (iOS uniquement)
12.17.3 Ce que vous devez savoir
l
Vous pouvez uniquement sauvegarder les données dans le stockage sur le Cloud.
l
Lorsque vous ouvrez l'application, le résumé des changements dans les données s'affiche et vous
pouvez démarrer une sauvegarde manuellement.
l
La fonctionnalité Sauvegarde en continu est activée par défaut. Si ce paramètre est activé :
o
Pour Android 7.0 ou version ultérieure, l'application Cyber Protect détecte automatiquement les
nouvelles données à la volée et les transfère dans le Cloud.
o
Pour Android 6, elle recherche les modifications toutes les trois heures. Vous pouvez désactiver
la sauvegarde en continu dans les paramètres de l'application.
l
L'option Utiliser le Wi-Fi uniquement est activée par défaut dans les paramètres de
l'application. Si ce paramètre est activé, l'application Cyber Protect sauvegarde vos données
uniquement si une connexion Wi-Fi est disponible. Si la connexion est perdue, le processus de
sauvegarde ne se lance pas. Si vous souhaitez que l'application utilise également les données
cellulaires, désactivez cette option.
l
L'optimisation de la batterie sur votre terminal peut empêcher l'application Cyber Protect de
fonctionner correctement. Pour exécuter les sauvegardes dans les temps, vous devez arrêter
l'optimisation de la batterie de l'application.
l
Vous pouvez économiser de l'énergie de deux façons :
o
La fonctionnalité Sauvegarder pendant la charge, qui est désactivée par défaut. Si ce
paramètre est activé, l'application Cyber Protect sauvegarde vos données uniquement lorsque
votre terminal est connecté à une source d'alimentation. Si l'appareil n'est pas connecté à une
source d'alimentation lors du processus de sauvegarde continu, la sauvegarde est mise en
pause.
o
L'option Mode d'économie d'énergie, qui est activée par défaut. Si ce paramètre est activé,
l'application Cyber Protect sauvegarde vos données uniquement lorsque la batterie de votre
terminal est suffisamment chargée. Lorsque le niveau de charge de la batterie baisse, la
sauvegarde continue est mise en pause. Cette option est disponible sur Android 8 ou version
ultérieure.
l
Vous pouvez accéder aux données sauvegardées à partir de tous les terminaux mobiles enregistrés
sur votre compte. Cela vous permet de transférer les données d'un ancien terminal mobile à un
nouveau. Les contacts et les photos d'un appareil Android peuvent être récupérés sur un appareil
iOS, et inversement. Vous pouvez également télécharger une photo, une vidéo ou un contact sur
n'importe quel appareil à l'aide de la console de service.
286
l
Les données sauvegardées à partir des terminaux mobiles associés à votre compte sont
uniquement disponible sous ce compte. Personne d'autre que vous ne peut visualiser et restaurer
vos données.
l
Dans l'application Cyber Protect, vous pouvez restaurer uniquement les dernières versions des
données. Si vous souhaitez effectuer une restauration à partir d'une version de sauvegarde en
particulier, utilisez la console de service sur une tablette ou sur un ordinateur.
l
Les règles de rétention ne s'appliquent pas aux sauvegardes de terminaux mobiles.
l
[Pour les appareils Android uniquement] Si une carte SD est présente lors d'une sauvegarde, les
données stockées sur cette carte sont également sauvegardées. Ces données seront restaurées sur
la carte SD, vers le dossier Restauré par la sauvegarde, si la carte est présente lors de la
restauration. À défaut, l'application demandera un autre emplacement vers lequel restaurer les
données.
12.17.4 Où obtenir l'application Cyber Protect
Selon l'appareil mobile que vous possédez, installez l'application depuis l'App Store ou sur Google
Play.
12.17.5 Comment commencer à sauvegarde vos données
1. Ouvrez l'application.
2. Connectez-vous à votre compte.
3. Appuyez sur Configurer pour créer votre sauvegarde. Veuillez noter que ce bouton apparaît
uniquement lorsqu'aucune sauvegarde n'est présente sur votre appareil mobile.
4. Sélectionnez les catégories de données que vous voulez sauvegarder. Par défaut, toutes les
catégories sont sélectionnées.
5. [étape facultative] Activez Chiffrer la sauvegarde pour protéger votre sauvegarde par chiffrage.
Dans ce cas, vous devrez également :
a. Saisir un mot de passe de chiffrement deux fois.
Remarque
Assurez-vous de vous souvenir du mot de passe, car il est impossible de le restaurer ou de le
modifier en cas d'oubli.
b. Appuyez sur Chiffrer.
6. Sélectionnez Sauvegarder.
7. Autorisez l'application à accéder à vos données personnelles. Si vous refusez l'accès à certaines
catégories de données, celles-ci ne seront pas sauvegardées.
La sauvegarde commence.
287
12.17.6 Comment restaurer les données vers un appareil mobile
1. Ouvrez l'application Cyber Protect.
2. Appuyez sur Parcourir.
3. Entrez le nom du terminal.
4. Effectuez l'une des actions suivantes :
l
Pour restaurer toutes les données sauvegardées, appuyez sur Tout restaurer. Aucune autre
action n'est requise.
l
Pour restaurer une ou plusieurs catégories de données, appuyez sur Sélectionner, puis
sélectionnez les cases à cocher correspondant aux catégories de données requises. Appuyez sur
Restaurer. Aucune autre action n'est requise.
l
Pour restaurer un ou plusieurs éléments de données appartenant à une même catégorie de
données, sélectionnez la catégorie de données requise. Continuez avec les étapes ci-après.
5. Effectuez l'une des actions suivantes :
l
Pour restaurer un seul élément de données, sélectionnez-le en appuyant dessus.
l
Pour restaurer plusieurs éléments de données, appuyez sur Sélectionner, puis sélectionnez les
cases correspondant aux éléments de données requis.
6. Appuyez sur Restaurer.
12.17.7 Comment examiner des données à partir de la console de
service
1. Sur un ordinateur, ouvrez un navigateur et saisissez l'URL de la console de service.
2. Connectez-vous à votre compte.
3. Dans Tous les périphériques, cliquez sur Restaurer sous le nom de votre appareil mobile.
4. Effectuez l'une des actions suivantes :
l
Pour télécharger l'ensemble des photos, vidéos, contacts, calendriers ou rappels, sélectionnez
les catégories de données correspondantes. Cliquez sur Télécharger.
288
l
Pour télécharger des photos, vidéos, contacts, calendriers ou rappels particuliers, cliquez sur les
catégories de données correspondantes, puis sélectionnez les éléments de données requis.
Cliquez sur Télécharger.
l
Pour afficher l'aperçu d'une photo ou d'un contact, cliquez sur le nom de la catégorie de
données correspondante, puis sélectionnez l'élément de données requis.
12.18 Protection des données Exchange hébergées
12.18.1 Quels éléments peuvent être sauvegardés ?
Vous pouvez sauvegarder des boîtes aux lettres utilisateur, communes et de groupe. Vous pouvez
aussi choisir de sauvegarder les boîtes aux lettres d'archive (Archives permanentes) des boîtes aux
289
lettres sélectionnées.
12.18.2 Quels éléments de données peuvent être restaurés ?
Les éléments suivants peuvent être restaurés à partir de sauvegardes de boîte aux lettres :
l
Boîtes aux lettres
l
Dossiers de courriers électroniques
l
Messages de courriers électroniques
l
Événements de calendrier
l
Tâches
l
Contacts
l
Entrées de journal
l
Notes
Vous pouvez utiliser la fonction de recherche pour trouver l'emplacement des éléments.
Lorsque vous restaurez des boîtes aux lettres, des éléments de boîte aux lettres, des dossiers publics
et des éléments de dossiers publics, vous pouvez choisir d'écraser ou non les éléments de
l'emplacement de destination.
Lorsqu'une boîte aux lettres est restaurée sur une boîte aux lettres existante, les éléments existants
dont les identifiants sont identiques sont écrasés.
La restauration des éléments de boîtes aux lettres n'écrase aucun élément. À la place, le chemin
d'accès complet vers un élément de boîte aux lettres est recréé dans le dossier cible.
12.18.3 Sélection de boîtes aux lettres
Sélectionnez les boîtes aux lettres comme décrit ci-dessous, puis spécifiez d'autres paramètres du
plan de protection au besoin.
Sélection de boîtes aux lettres Exchange Online
1. Cliquez sur Périphériques > Exchange hébergé.
2. Si plusieurs organisations Exchange hébergé ont été ajoutées au service Cyber Protection,
sélectionnez l'organisation dont vous souhaitez sauvegarder les données utilisateur. Sinon,
ignorez cette étape.
3. Effectuez l'une des actions suivantes :
l
Pour sauvegarder les boîtes aux lettres de tous les utilisateurs et toutes les boîtes aux lettres
communes (y compris celles qui seront créées à l'avenir), développez le nœud Utilisateurs,
sélectionnez Tous les utilisateurs, puis cliquez sur Sauvegarde de groupe.
l
Pour sauvegarder des boîtes aux lettres utilisateur ou communes, développez le nœud
Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez l'utilisateur dont vous
souhaitez sauvegarder les boîtes aux lettres, puis cliquez sur Sauvegarde.
290
l
Pour sauvegarder toutes les boîtes aux lettres de groupe (y compris celles des groupes qui
seront créés à l'avenir), développez le nœud Groupes, sélectionnez Tous les groupes, puis
cliquez sur Sauvegarde de groupe.
l
Pour sauvegarder des boîtes aux lettres de groupe en particulier, développez le nœud
Groupes, sélectionnez Tous les groupes, sélectionnez les groupes dont vous souhaitez
sauvegarder les boîtes aux lettres, puis cliquez sur Sauvegarde.
12.18.4 Restauration de boîtes aux lettres et d'éléments de boîte aux
lettres
Restauration de boîtes aux lettres
1. Cliquez sur Périphériques > Exchange hébergé.
2. Si plusieurs organisations Exchange hébergé ont été ajoutées au service Cyber Protection,
sélectionnez l'organisation dont vous souhaitez restaurer les données sauvegardées. Sinon,
ignorez cette étape.
3. Effectuez l'une des actions suivantes :
l
Pour restaurer une boîte aux lettres utilisateur, développez le nœud Utilisateurs, sélectionnez
Tous les utilisateurs, sélectionnez l'utilisateur dont vous souhaitez restaurer la boîte aux
lettres, puis cliquez sur Restauration.
l
Pour restaurer une boîte aux lettres commune, développez le nœud Utilisateurs, sélectionnez
Tous les utilisateurs, sélectionnez la boîte aux lettres commune que vous souhaitez
restaurer, puis cliquez sur Restauration.
l
Pour restaurer une boîte aux lettres de groupe, développez le nœud Groupes, sélectionnez
Tous les groupes, sélectionnez le groupe dont vous souhaitez restaurer la boîte aux lettres,
puis cliquez sur Restauration.
l
Si la boîte aux lettres utilisateur, de groupe ou commune a été supprimée, sélectionnez-la dans
la section Sauvegardes d'applications Cloud de l'onglet Stockage de sauvegarde, puis cliquez
sur Afficher les sauvegardes.
Vous pouvez rechercher les utilisateurs et les groupes par nom. Les caractères génériques ne sont
pas pris en charge.
4. Sélectionnez un point de restauration.
5. Cliquez sur Restaurer > Intégralité de la boîte aux lettres.
6. Si plusieurs organisations Exchange hébergé sont ajoutées au service Cyber Protection, cliquez sur
Organisation Exchange hébergé pour afficher, modifier ou spécifier l'organisation cible.
L'organisation d'origine est sélectionnée par défaut. Si cette organisation n'est plus enregistrée
dans le service Cyber Protection, vous devez spécifier l'organisation cible.
7. Dans Restaurer vers la boîte aux lettres, affichez, modifiez ou spécifiez la boîte aux lettres
cible.
Par défaut, la boîte aux lettres d'origine est sélectionnée. Si cette boîte aux lettres n'existe pas ou
si une organisation non d'origine est sélectionnée, vous devez spécifier la boîte aux lettres cible.
291
8. Cliquez sur Démarrer la restauration.
9. Sélectionnez l'une des options d'écrasement :
l
Écraser les éléments existants
l
Ne pas écraser les éléments existants
10. Cliquez sur Continuer pour confirmer votre choix.
Restauration d'éléments de boîte aux lettres
1. Cliquez sur Périphériques > Exchange hébergé.
2. Si plusieurs organisations Exchange hébergé ont été ajoutées au service Cyber Protection,
sélectionnez l'organisation dont vous souhaitez restaurer les données sauvegardées. Sinon,
ignorez cette étape.
3. Effectuez l'une des actions suivantes :
l
Pour restaurer des éléments d'une boîte aux lettres utilisateur, développez le nœud
Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez l'utilisateur dont la boîte aux
lettres contenait à l'origine les éléments à restaurer, puis cliquez sur Restauration.
l
Pour restaurer les éléments d'une boîte aux lettres commune, développez le nœud
Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez la boîte aux lettres commune
qui contenait à l'origine les éléments que vous souhaitez restaurer, puis cliquez sur
Restauration.
l
Pour restaurer des éléments d'une boîte aux lettres de groupe, développez le nœud Groupes,
sélectionnez Tous les groupes, sélectionnez le groupe dont la boîte aux lettres contenait à
l'origine les éléments à restaurer, puis cliquez sur Restauration.
l
Si la boîte aux lettres utilisateur, de groupe ou commune a été supprimée, sélectionnez-la dans
la section Sauvegardes d'applications Cloud de l'onglet Stockage de sauvegarde, puis cliquez
sur Afficher les sauvegardes.
Vous pouvez rechercher les utilisateurs et les groupes par nom. Les caractères génériques ne sont
pas pris en charge.
4. Sélectionnez un point de restauration.
5. Cliquez sur Restaurer > Messages électroniques.
6. Parcourez le dossier requis ou utilisez la fonction de recherche pour obtenir la liste des éléments
requis.
Les options de recherche suivantes sont disponibles. Les caractères génériques ne sont pas pris en
charge.
l
Pour les messages de courrier électronique : recherche par sujet, expéditeur, destinataire, nom
de la pièce jointe et date.
l
Pour les événements : recherche par titre et date.
l
Pour les tâches : recherche par sujet et date.
l
Pour les contacts : recherche par nom, adresse e-mail et numéro de téléphone.
7. Sélectionnez les éléments que vous souhaitez restaurer. Pour pouvoir sélectionner les dossiers,
cliquez sur l'icône des dossiers à restaurer :
292
Par ailleurs, vous pouvez effectuer l'une des opérations suivantes :
l
Lorsqu'un élément est sélectionné, cliquez sur Afficher le contenu pour afficher son contenu,
y compris les pièces jointes. Cliquez sur le nom d'un fichier de pièce jointe pour le télécharger.
l
Lorsqu'un message de courrier électronique ou un élément de calendrier est sélectionné, vous
pouvez cliquer sur Envoyer sous forme de message électronique pour l'envoyer aux
adresses électroniques spécifiées. Vous pouvez sélectionner l'expéditeur et rédiger un message
qui sera ajouté à l'élément transféré.
l
Uniquement si la sauvegarde n'est pas chiffrée, que vous avez utilisé la fonction de recherche et
que vous avec sélectionné un seul élément dans les résultats de recherche : cliquez sur Afficher
les versions pour sélectionner la version de l'élément à restaurer. Vous pouvez choisir
n'importe quelle version sauvegardée, avant ou après le point de récupération sélectionné.
8. Cliquez sur Restaurer.
9. Si plusieurs organisations Exchange hébergé ont été ajoutées au service Cyber Protection, cliquez
sur Organisation Exchange hébergé pour afficher, modifier ou spécifier l'organisation cible.
L'organisation d'origine est sélectionnée par défaut. Si cette organisation n'est plus enregistrée
dans le service Cyber Protection, vous devez spécifier l'organisation cible.
10. Dans Restaurer vers la boîte aux lettres, affichez, modifiez ou spécifiez la boîte aux lettres
cible.
Par défaut, la boîte aux lettres d'origine est sélectionnée. Si cette boîte aux lettres n'existe pas ou
si une organisation non d'origine est sélectionnée, vous devez spécifier la boîte aux lettres cible.
11. [Uniquement lors de la restauration vers une boîte aux lettres utilisateur ou commune] Dans
Chemin d'accès, affichez ou modifiez le dossier cible dans la boîte aux lettres cible. Par défaut, le
dossier Éléments restaurés est sélectionné.
Les éléments d'une boîte aux lettres de groupe sont toujours restaurés dans le dossier Boîte de
réception.
12. Cliquez sur Démarrer la restauration.
13. Sélectionnez l'une des options d'écrasement :
l
Écraser les éléments existants
l
Ne pas écraser les éléments existants
14. Cliquez sur Continuer pour confirmer votre choix.
12.19 Protection des données Office 365
12.19.1 Pourquoi sauvegarder les données Office 365 ?
Bien que Microsoft Office 365 soit un ensemble de services de Cloud, l'exécution de sauvegardes
régulières offre une couche de protection supplémentaire contre les erreurs des utilisateurs et les
actions malveillantes intentionnelles. Il est possible de restaurer les éléments supprimés d'une
sauvegarde même après expiration de la période de rétention d'Office 365. Par ailleurs, pour des
raisons de conformité à d'éventuelles réglementations, il est possible de conserver une copie locale
des boîtes aux lettres Exchange Online.
293
12.19.2 Agent pour Office 365
Selon la fonctionnalité souhaitée, vous pouvez choisir d'installer localement l'agent pour Office 365,
utiliser l'agent installé dans le Cloud, ou les deux. Le tableau suivant résume les fonctionnalités de
l'agent local et de l'agent Cloud.
Agent local pour Office 365
Éléments de données qui
Exchange Online : boîtes aux
peuvent être sauvegardés
lettres utilisateur et communes
Agent Cloud pour Office 365
l
Exchange Online : boîtes aux
lettres utilisateur, de groupe et
communes ; dossiers publics
l
OneDrive : fichiers et dossiers
utilisateur
l
SharePoint Online : collections de
sites classiques, sites de groupe
(d'équipe), sites de communication,
éléments de données individuels
l
Office 365 Teams : équipes
entières, canaux d'équipe, fichiers
de canal, boîtes aux lettres d'équipe,
fichiers et messages électroniques
dans les boîtes aux lettres d'équipe,
réunions, sites d'équipe
Sauvegarde de boîtes aux
Non
Oui
Définie par l'utilisateur
Ne peut pas être modifiée. Chaque
lettres d'archive (Archives
permanentes)
Planification de
sauvegarde
plan de protection s'exécute tous les
jours à la même heure.*
Emplacements de
sauvegardes
Protection automatique
Stockage dans le Cloud, dossier
Stockage dans le Cloud uniquement
local, dossier réseau
Non
Oui, en appliquant un plan de
des nouveaux utilisateurs,
protection aux groupes Tous les
groupes, sites et équipes
utilisateurs, Tous les groupes, Tous
Office 365
Protection de plus d'une
les sites, Toutes les équipes
Non
Oui
Restauration granulaire
Oui
Oui
Restauration vers un autre
Oui
Oui
organisation Office 365
utilisateur au sein d'une
même organisation
294
Restauration vers une
Non
Oui
Non
Non
Nombre maximum
Lors d'une sauvegarde sur le
10 000 éléments protégés (boîtes aux
d'éléments pouvant être
stockage dans le Cloud : 5 000
lettres, instances OneDrive, ou sites)
boîtes aux lettres par entreprise
par entreprise**
autre organisation
Restauration vers un
serveur
Microsoft Exchange Server
sur site
sauvegardés sans
dégradation des
performances
Lorsque vous effectuez une
sauvegarde vers d'autres
destinations : 2 000 boîtes aux
lettres par plan de protection
(aucune limite du nombre de
boîtes aux lettres par entreprise)
Nombre maximal
Non
10 exécutions manuelles en une heure
Non
10 opérations, y compris les opérations
d'exécutions de
sauvegardes manuelles
Nombre maximal
d'opérations de
de récupération G Suite
récupération simultanées
* Étant donné qu'un agent Cloud sert plusieurs clients, il détermine de lui-même l'heure de début de
chaque plan de protection, pour garantir une charge égale dans une journée et une qualité de service
égale pour tous les clients.
Remarque
Le calendrier de protection peut être affecté par le fonctionnement de services tiers, par exemple,
l'accessibilité des serveurs Microsoft Office 365, les paramètres de limitation sur les serveurs
Microsoft, et autres. Voir également https://docs.microsoft.com/en-us/graph/throttling.
** Il est recommandé de sauvegarder vos éléments protégés de manière graduelle et dans l'ordre
suivant :
1. Boîtes aux lettres.
2. Une fois toutes les boîtes aux lettres sauvegardées, passez aux instances OneDrive.
3. Une fois la sauvegarde des instances OneDrive terminée, passez aux sites SharePoint Online.
La première sauvegarde complète peut prendre plusieurs jours, en fonction du nombre d'éléments
protégés et de leur taille.
295
12.19.3 Limites
l
Une sauvegarde de boîte aux lettres inclut uniquement des dossiers visibles pour les utilisateurs.
Le dossier Éléments récupérables et ses sous-dossiers (Suppressions, Versions, Purges,
Audits, DiscoveryHold, Journalisation du calendrier) ne sont pas inclus dans une sauvegarde
de boîte aux lettres.
l
La création automatique d'utilisateurs, de dossiers publics, de groupes ou de sites lors d'une
restauration est impossible. Par exemple, si vous souhaitez restaurer un site SharePoint Online
supprimé, commencez par créer un site manuellement, puis choisissez-le en tant que site cible lors
d'une restauration.
12.19.4 Droits utilisateurs requis
Dans le service Cyber Protection
N'importe quel agent pour Office 365, qu'il soit local ou dans le Cloud, doit être enregistré sous un
compte administrateur d'entreprise et utilisé sur un niveau de locataire client. Les administrateurs
d'entreprise agissant au niveau unité, ainsi que les administrateurs d'unités et les utilisateurs, ne
peuvent pas sauvegarder ni récupérer de données Office 365.
Dans Microsoft Office 365
Votre compte doit bénéficier du rôle d'administrateur global dans Microsoft Office 365.
Pour sauvegarder et restaurer des dossiers publics Office 365, au moins un de vos comptes
d'administrateur Office 365 doit disposer d'une boîte aux lettres et de droits d'accès en
lecture/écriture aux dossiers publics que vous souhaitez sauvegarder.
l
L'agent local se connecte à Office 365 au moyen de ce compte. Pour permettre à l'agent d'accéder
au contenu de toutes les boîtes aux lettres, ce compte bénéficie du rôle de gestion
ApplicationImpersonation. Si vous modifiez le mot de passe de ce compte, mettez le mot de
passe à jour dans la console de service, comme décrit dans « Modification des informations
d'identification d'Office 365 ».
l
L'agent Cloud ne se connecte pas à Office 365. L'agent obtient les permissions nécessaires
directement auprès de Microsoft Office 365. Vous devez uniquement confirmer une fois l'octroi de
ces permissions, en étant connecté en tant qu'administrateur global. L'agent ne stocke pas vos
informations d'identification de compte et ne les utilise pas pour réaliser les sauvegardes et les
restaurations. La modification du mot de passe de ce compte ou la désactivation ou suppression
de ce compte dans Office 365 n'affecte pas le fonctionnement de l'agent.
12.19.5 Utilisation de l'agent pour Office 365 installé localement
Ajout d'une organisation Microsoft Office 365
Pour ajouter une organisation Microsoft Office 365
296
1. Connectez-vous à la console de service en tant qu'administrateur de l'entreprise.
2. Cliquez sur l'icône de compte dans le coin supérieur droit, puis cliquez sur > Téléchargements >
Agent pour Office 365.
3. Téléchargez l'agent et installez-le sur une machine Windows connectée à Internet.
4. Une fois l'installation terminée, cliquez sur Périphériques > Microsoft Office 365 puis saisissez
les informations d'identification de l'administrateur global d'Office 365.
Important
Il ne peut y avoir qu'un seul agent pour Office 365 installé localement au sein d'une organisation
(groupe de sociétés).
Les éléments de données de votre organisation apparaissent alors dans la console de service de la
page Microsoft Office 365.
Protection des boîtes aux lettres Exchange Online
Quels éléments peuvent être sauvegardés ?
Vous pouvez sauvegarder des boîtes aux lettres utilisateur et communes. Les boîtes aux lettres de
groupe et les boîtes aux lettres d'archive (Archives permanentes) ne peuvent pas être
sauvegardées.
Quels éléments de données peuvent être restaurés ?
Les éléments suivants peuvent être restaurés à partir de sauvegardes de boîte aux lettres :
l
Boîtes aux lettres
l
Dossiers de courriers électroniques
l
Messages de courriers électroniques
l
Événements de calendrier
l
Tâches
l
Contacts
l
Entrées de journal
l
Notes
Vous pouvez utiliser la fonction de recherche pour trouver l'emplacement des éléments.
Lorsqu'une boîte aux lettres est restaurée sur une boîte aux lettres existante, les éléments existants
dont les identifiants sont identiques sont écrasés.
La restauration des éléments de boîtes aux lettres n'écrase aucun élément. À la place, le chemin
d'accès complet vers un élément de boîte aux lettres est recréé dans le dossier cible.
Sélection de boîtes aux lettres
Sélectionnez les boîtes aux lettres comme décrit ci-dessous, puis spécifiez d'autres paramètres du
plan de protection au besoin.
297
Pour sélectionner des boîtes aux lettres
1. Cliquez sur Microsoft Office 365.
2. Si vous y êtes invité, connectez-vous à Microsoft Office 365 en tant qu'administrateur général.
3. Sélectionnez les boîtes aux lettres que vous voulez sauvegarder.
4. Cliquez sur Sauvegarder.
Restauration de boîtes aux lettres et d'éléments de boîte aux lettres
Restauration de boîtes aux lettres
1. Cliquez sur Microsoft Office 365.
2. Sélectionnez la boîte aux lettres à restaurer, puis cliquez sur Restaurer.
Vous pouvez rechercher les boîtes aux lettres par nom. Les caractères génériques ne sont pas pris
en charge.
Si la boîte aux lettres a été supprimée, sélectionnez-la dans l'onglet Stockage de sauvegarde, puis
cliquez sur Afficher les sauvegardes.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
4. Cliquez sur Restaurer > Boîte aux lettres.
5. Dans Boîte aux lettres cible, afficher, modifier ou spécifier la boîte aux lettres cible.
Par défaut, la boîte aux lettres d'origine est sélectionnée. Si cette boîte aux lettres n'existe pas,
vous devez spécifier la boîte aux lettres cible.
6. Cliquez sur Démarrer la restauration.
Restauration d'éléments de boîte aux lettres
1. Cliquez sur Microsoft Office 365.
2. Sélectionnez la boîte aux lettres d'origine des éléments à restaurer, puis cliquez sur Restauration.
Vous pouvez rechercher les boîtes aux lettres par nom. Les caractères génériques ne sont pas pris
en charge.
Si la boîte aux lettres a été supprimée, sélectionnez-la dans l'onglet Stockage de sauvegarde, puis
cliquez sur Afficher les sauvegardes.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
4. Cliquez sur Restaurer > Messages électroniques.
5. Sélectionnez les éléments que vous souhaitez restaurer.
Les options de recherche suivantes sont disponibles. Les caractères génériques ne sont pas pris en
charge.
l
Pour les messages de courrier électronique : recherche par sujet, expéditeur, destinataire, nom
de la pièce jointe et date.
l
298
Pour les événements : recherche par titre et date.
l
Pour les tâches : recherche par sujet et date.
l
Pour les contacts : recherche par nom, adresse e-mail et numéro de téléphone.
Lorsqu'un message de courrier électronique est sélectionné, vous pouvez cliquer sur Afficher le
contenu pour afficher son contenu, y compris les pièces jointes.
Remarque
Cliquez sur le nom d'un fichier de pièce jointe pour le télécharger.
Lorsqu'un message de courrier électronique est sélectionné, vous pouvez cliquer sur Envoyer
sous forme de message électronique pour l'envoyer à une adresse électronique. Le message
est envoyé à partir de l'adresse électronique de votre compte d'administrateur.
Pour pouvoir sélectionner les dossiers, cliquez sur l'icône des dossiers à restaurer :
6. Cliquez sur Restaurer.
7. Dans Boîte aux lettres cible, afficher, modifier ou spécifier la boîte aux lettres cible.
Par défaut, la boîte aux lettres d'origine est sélectionnée. Si cette boîte aux lettres n'existe pas,
vous devez spécifier la boîte aux lettres cible.
8. Cliquez sur Démarrer la restauration.
9. Confirmez votre choix.
Les éléments de boîte aux lettres sont toujours restaurés dans le dossier Éléments restaurés de la
boîte aux lettres cible.
Modification des informations d'identification d'Office 365
Vous pouvez modifier les informations d'identification d'Office 365 sans réinstaller l'agent.
Pour modifier les informations d'identification d'Office 365
1. Cliquez sur Périphériques > Microsoft Office 365.
2. Cliquez sur Indiquer l'identifiant.
3. Saisissez les informations d'identification de l'administrateur global d'Office 365, puis cliquez sur
OK.
L'agent se connecte à Office 365 au moyen de ce compte. Pour permettre à l'agent d'accéder au
contenu de toutes les boîtes aux lettres, ce compte bénéficie du rôle de gestion
ApplicationImpersonation.
12.19.6 Utilisation de l'agent Cloud pour Office 365
Ajout d'une organisation Microsoft Office 365
Pour ajouter une organisation Microsoft Office 365
1. Connectez-vous à la console de service en tant qu'administrateur de l'entreprise.
2. Cliquez sur Périphériques > Ajouter > Microsoft Office 365 pour les entreprises.
3. Sélectionnez le centre de données Microsoft utilisé par votre organisation.
299
Le logiciel vous redirige vers la page de connexion de Microsoft Office 365.
4. Connectez-vous à l'aide des informations d'identification d'administrateur global Office 365.
Microsoft Office 365 affiche une liste des permissions nécessaires pour sauvegarder et restaurer
les données de votre organisation.
5. Confirmez que vous donnez ces permissions au service Cyber Protection.
Les éléments de données de votre organisation apparaissent alors dans la console de service de la
page Microsoft Office 365.
Conseils pour d'autres utilisations
l
L'agent Cloud se synchronise avec Office 365 toutes les 24 heures, à compter du moment où
l'organisation est ajoutée au service Cyber Protection. Si vous ajoutez ou supprimez un utilisateur,
un groupe ou un site, ce changement ne sera pas immédiatement visible dans la console de
service. Pour forcer la synchronisation de l'agent Cloud avec Office 365, sélectionnez l'organisation
sur la page de Microsoft Office 365, puis cliquez sur Actualiser.
l
Si vous avez appliqué un plan de protection au groupe Tous les utilisateurs, Tous les groupes
ou Tous les sites, les éléments récemment ajoutés ne seront inclus dans la sauvegarde que
lorsque la synchronisation aura été effectuée.
l
Conformément à la politique de Microsoft, lorsqu'un utilisateur, un groupe ou un site est supprimé
de l'interface utilisateur d'Office 365, il reste encore disponible pendant quelques jours via l'API.
Pendant ces quelques jours, l'élément supprimé est inactif (grisé) dans la console de service et n'est
pas sauvegardé. Quand l'élément supprimé ne sera plus disponible via l'API, il disparaîtra de la
console de service. Ses sauvegardes (s'il y en a) se trouvent sous Sauvegardes > Sauvegardes
d'applications Cloud.
Suppression d'une organisation Microsoft Office 365
Pour supprimer une organisation Microsoft Office 365
1. Connectez-vous à la console de service en tant qu'administrateur de l'entreprise.
2. Accéder à Périphériques > Microsoft Office 365.
3. Sélectionnez l'organisation, puis cliquez sur Supprimer le groupe.
Par conséquent, les plans de sauvegarde appliqués à ce groupe seront révoqués.
Toutefois, vous devriez également révoquer manuellement les droits d'accès de l'application de
service de sauvegarde aux données d'organisation Office 365.
Pour révoquer des droits d'accès
1. Connectez-vous à Office 365 en tant qu'administrateur général.
2. Accédez à Centre administratif > Azure Active Directory > Applications d'entreprise >
Toutes les applications.
3. Sélectionnez l'application de service de sauvegarde et explorez-la.
4. Accédez à l'onglet Propriétés et, sur le panneau d'action, cliquez sur Supprimer.
5. Confirmez l'opération de suppression.
300
Par conséquent, les droits d'accès aux données d'organisation Office 365 seront révoqués de
l'application de service de sauvegarde.
Protection des données Exchange Online
Quels éléments peuvent être sauvegardés ?
Vous pouvez sauvegarder des boîtes aux lettres utilisateur, communes et de groupe. Vous pouvez
aussi choisir de sauvegarder les boîtes aux lettres d'archive (Archives permanentes) des boîtes aux
lettres sélectionnées.
À partir de la version 8.0 du service Cyber Protection, vous pouvez sauvegarder des dossiers publics.
Si votre organisation a été ajoutée au service Cyber Protection avant la sortie de la version 8.0, vous
devez rajouter l'organisation pour obtenir cette fonctionnalité. Ne supprimez pas l'organisation,
répétez simplement les étapes décrites dans « Ajout d'une organisation Microsoft Office 365 ». Par
conséquent, le service Cyber Protection obtient la permission d'utiliser l'API correspondante.
Quels éléments de données peuvent être restaurés ?
Les éléments suivants peuvent être restaurés à partir de sauvegardes de boîte aux lettres :
l
Boîtes aux lettres
l
Dossiers de courriers électroniques
l
Messages de courriers électroniques
l
Événements de calendrier
l
Tâches
l
Contacts
l
Entrées de journal
l
Notes
Les éléments suivants peuvent être restaurés à partir d'une sauvegarde de dossier public :
l
Sous-dossiers
l
Publications
l
Messages de courriers électroniques
Vous pouvez utiliser la fonction de recherche pour trouver l'emplacement des éléments.
Lorsque vous restaurez des boîtes aux lettres, des éléments de boîte aux lettres, des dossiers publics
et des éléments de dossiers publics, vous pouvez choisir d'écraser ou non les éléments de
l'emplacement de destination.
Sélection de boîtes aux lettres
Sélectionnez les boîtes aux lettres comme décrit ci-dessous, puis spécifiez d'autres paramètres du
plan de protection au besoin.
Sélection de boîtes aux lettres Exchange Online
301
1. Cliquez sur Microsoft Office 365.
2. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, sélectionnez
l'organisation dont vous souhaitez restaurer les données utilisateur. Sinon, ignorez cette étape.
3. Effectuez l'une des actions suivantes :
l
Pour sauvegarder les boîtes aux lettres de tous les utilisateurs et toutes les boîtes aux lettres
communes (y compris celles qui seront créées à l'avenir), développez le nœud Utilisateurs,
sélectionnez Tous les utilisateurs, puis cliquez sur Sauvegarde de groupe.
l
Pour sauvegarder des boîtes aux lettres utilisateur ou communes, développez le nœud
Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez l'utilisateur dont vous
souhaitez sauvegarder les boîtes aux lettres, puis cliquez sur Sauvegarde.
l
Pour sauvegarder toutes les boîtes aux lettres de groupe (y compris celles des groupes qui
seront créés à l'avenir), développez le nœud Groupes, sélectionnez Tous les groupes, puis
cliquez sur Sauvegarde de groupe.
l
Pour sauvegarder des boîtes aux lettres de groupe en particulier, développez le nœud
Groupes, sélectionnez Tous les groupes, sélectionnez les groupes dont vous souhaitez
sauvegarder les boîtes aux lettres, puis cliquez sur Sauvegarde.
Remarque
L'agent Cloud pour Office 365 accède à une boîte aux lettres de groupe à l'aide d'un compte
doté des droits appropriés. Par conséquent, pour sauvegarder une boîte aux lettres de groupe,
au moins un des propriétaires du groupe doit être un utilisateur Office 365 disposant d'une
licence avec une boîte aux lettres. Si le groupe est privé ou à appartenance masquée, le
propriétaire doit également être membre du groupe.
4. Dans le volet du plan de protection :
l
Dans Quoi sauvegarder, assurez-vous que Boîtes aux lettres Office 365 est sélectionné.
Si certains des utilisateurs sélectionnés individuellement n'ont pas le service Exchange inclus
dans leur plan Office 365, vous ne pourrez pas sélectionner cette option.
Si certains des utilisateurs sélectionnés pour la sauvegarde de groupe n'ont pas le service
Exchange inclus dans leur plan Office 365, vous pourrez sélectionner cette option, mais le plan
de protection ne sera pas appliqué à ces utilisateurs.
l
Si vous ne souhaitez pas sauvegarder les boîtes aux lettres d'archive, désactivez l'interrupteur
Boîte aux lettres d’archive.
Sélection de dossiers publics
Sélectionnez les dossiers publics comme décrit ci-dessous, puis spécifiez d'autres paramètres du plan
de protection au besoin.
Remarque
Les dossiers publics utilisent les licences de votre quota de sauvegarde pour les postes Office 365.
Pour sélectionner des dossiers publics Exchange Online
302
1. Cliquez sur Microsoft Office 365.
2. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, développez
l'organisation pour laquelle vous souhaitez restaurer les données. Sinon, ignorez cette étape.
3. Étendez le nœud Dossiers publics, puis sélectionnez Tous les dossiers publics.
4. Effectuez l'une des actions suivantes :
l
Pour sauvegarder tous les dossiers publics (y compris les dossiers publics qui seront créés à
l'avenir), cliquez sur Sauvegarde de groupe.
l
Pour sauvegarder des dossiers publics en particulier, sélectionnez ceux que vous souhaitez
sauvegarder, puis cliquez sur Sauvegarder.
5. Dans le volet du plan de protection, assurez-vous que Boîtes aux lettres Office 365 est
sélectionné dans Quoi sauvegarder.
Restauration de boîtes aux lettres et d'éléments de boîte aux lettres
Restauration de boîtes aux lettres
1. Cliquez sur Microsoft Office 365.
2. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, sélectionnez
l'organisation dont vous souhaitez restaurer les données sauvegardées. Sinon, ignorez cette
étape.
3. Effectuez l'une des actions suivantes :
l
Pour restaurer une boîte aux lettres utilisateur, développez le nœud Utilisateurs, sélectionnez
Tous les utilisateurs, sélectionnez l'utilisateur dont vous souhaitez restaurer la boîte aux
lettres, puis cliquez sur Restauration.
l
Pour restaurer une boîte aux lettres commune, développez le nœud Utilisateurs, sélectionnez
Tous les utilisateurs, sélectionnez la boîte aux lettres commune que vous souhaitez
restaurer, puis cliquez sur Restauration.
l
Pour restaurer une boîte aux lettres de groupe, développez le nœud Groupes, sélectionnez
Tous les groupes, sélectionnez le groupe dont vous souhaitez restaurer la boîte aux lettres,
puis cliquez sur Restauration.
l
Si la boîte aux lettres utilisateur, de groupe ou commune a été supprimée, sélectionnez-la dans
la section Sauvegardes d'applications Cloud de l'onglet Stockage de sauvegarde, puis cliquez
sur Afficher les sauvegardes.
Vous pouvez rechercher les utilisateurs et les groupes par nom. Les caractères génériques ne sont
pas pris en charge.
4. Sélectionnez un point de restauration.
Remarque
Pour afficher uniquement les points de récupération qui contiennent des boîtes aux lettres,
sélectionnez Boîtes aux lettres dans Filtre par contenu.
5. Cliquez sur Restaurer > Intégralité de la boîte aux lettres.
303
6. Si plusieurs organisations Office 365 sont ajoutées au service Cyber Protection, cliquez sur
Organisation Office 365 pour afficher, modifier ou spécifier l'organisation cible.
L'organisation d'origine est sélectionnée par défaut. Si cette organisation n'est plus enregistrée
dans le service Cyber Protection, vous devez spécifier l'organisation cible.
7. Dans Restaurer vers la boîte aux lettres, affichez, modifiez ou spécifiez la boîte aux lettres
cible.
Par défaut, la boîte aux lettres d'origine est sélectionnée. Si cette boîte aux lettres n'existe pas ou
si une organisation non d'origine est sélectionnée, vous devez spécifier la boîte aux lettres cible.
8. Cliquez sur Démarrer la restauration.
9. Sélectionnez l'une des options d'écrasement :
l
Écraser les éléments existants
l
Ne pas écraser les éléments existants
10. Cliquez sur Continuer pour confirmer votre choix.
Restauration d'éléments de boîte aux lettres
1. Cliquez sur Microsoft Office 365.
2. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, sélectionnez
l'organisation dont vous souhaitez restaurer les données sauvegardées. Sinon, ignorez cette
étape.
3. Effectuez l'une des actions suivantes :
l
Pour restaurer des éléments d'une boîte aux lettres utilisateur, développez le nœud
Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez l'utilisateur dont la boîte aux
lettres contenait à l'origine les éléments à restaurer, puis cliquez sur Restauration.
l
Pour restaurer les éléments d'une boîte aux lettres commune, développez le nœud
Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez la boîte aux lettres commune
qui contenait à l'origine les éléments que vous souhaitez restaurer, puis cliquez sur
Restauration.
l
Pour restaurer des éléments d'une boîte aux lettres de groupe, développez le nœud Groupes,
sélectionnez Tous les groupes, sélectionnez le groupe dont la boîte aux lettres contenait à
l'origine les éléments à restaurer, puis cliquez sur Restauration.
l
Si la boîte aux lettres utilisateur, de groupe ou commune a été supprimée, sélectionnez-la dans
la section Sauvegardes d'applications Cloud de l'onglet Stockage de sauvegarde, puis cliquez
sur Afficher les sauvegardes.
Vous pouvez rechercher les utilisateurs et les groupes par nom. Les caractères génériques ne sont
pas pris en charge.
4. Sélectionnez un point de restauration.
Remarque
Pour afficher uniquement les points de récupération qui contiennent des boîtes aux lettres,
sélectionnez Boîtes aux lettres dans Filtre par contenu.
5. Cliquez sur Restaurer > Messages électroniques.
304
6. Parcourez le dossier requis ou utilisez la fonction de recherche pour obtenir la liste des éléments
requis.
Les options de recherche suivantes sont disponibles. Les caractères génériques ne sont pas pris en
charge.
l
Pour les messages de courrier électronique : recherche par sujet, expéditeur, destinataire, nom
de la pièce jointe et date.
l
Pour les événements : recherche par titre et date.
l
Pour les tâches : recherche par sujet et date.
l
Pour les contacts : recherche par nom, adresse e-mail et numéro de téléphone.
7. Sélectionnez les éléments que vous souhaitez restaurer. Pour pouvoir sélectionner les dossiers,
cliquez sur l'icône des dossiers à restaurer :
Par ailleurs, vous pouvez effectuer l'une des opérations suivantes :
l
Lorsqu'un élément est sélectionné, cliquez sur Afficher le contenu pour afficher son contenu,
y compris les pièces jointes. Cliquez sur le nom d'un fichier de pièce jointe pour le télécharger.
l
Lorsqu'un message de courrier électronique ou un élément de calendrier est sélectionné, vous
pouvez cliquer sur Envoyer sous forme de message électronique pour l'envoyer aux
adresses électroniques spécifiées. Vous pouvez sélectionner l'expéditeur et rédiger un message
qui sera ajouté à l'élément transféré.
l
Uniquement si la sauvegarde n'est pas chiffrée, que vous avez utilisé la fonction de recherche et
que vous avec sélectionné un seul élément dans les résultats de recherche : cliquez sur Afficher
les versions pour sélectionner la version de l'élément à restaurer. Vous pouvez choisir
n'importe quelle version sauvegardée, avant ou après le point de récupération sélectionné.
8. Cliquez sur Restaurer.
9. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, cliquez sur
Organisation Office 365 pour afficher, modifier ou indiquer l'organisation cible.
L'organisation d'origine est sélectionnée par défaut. Si cette organisation n'est plus enregistrée
dans le service Cyber Protection, vous devez spécifier l'organisation cible.
10. Dans Restaurer vers la boîte aux lettres, affichez, modifiez ou spécifiez la boîte aux lettres
cible.
Par défaut, la boîte aux lettres d'origine est sélectionnée. Si cette boîte aux lettres n'existe pas ou
si une organisation non d'origine est sélectionnée, vous devez spécifier la boîte aux lettres cible.
11. [Uniquement lors de la restauration vers une boîte aux lettres utilisateur ou commune] Dans
Chemin d'accès, affichez ou modifiez le dossier cible dans la boîte aux lettres cible. Par défaut, le
dossier Éléments restaurés est sélectionné.
Les éléments d'une boîte aux lettres de groupe sont toujours restaurés dans le dossier Boîte de
réception.
12. Cliquez sur Démarrer la restauration.
13. Sélectionnez l'une des options d'écrasement :
l
Écraser les éléments existants
l
Ne pas écraser les éléments existants
305
14. Cliquez sur Continuer pour confirmer votre choix.
Restauration de dossiers publics et d'éléments de dossier
Pour restaurer un dossier public ou des éléments de dossier public, au moins un administrateur de
l'organisation Office 365 cible doit posséder les droits de propriété du dossier public cible. Si la
restauration échoue en affichant une erreur concernant un accès refusé, attribuez ces droits dans les
propriétés du dossier cible, sélectionnez l'organisation cible dans la console de service, cliquez sur
Actualiser, puis répétez la restauration.
Pour restaurer un dossier public ou des éléments de dossier
1. Cliquez sur Microsoft Office 365.
2. Si plusieurs organisations Office 365 sont ajoutées au service Cyber Protection, développez
l'organisation dont vous souhaitez restaurer les données sauvegardées. Sinon, ignorez cette
étape.
3. Effectuez l'une des actions suivantes :
l
Développez le nœud Dossiers publics, sélectionnez Tous les dossiers publics, sélectionnez
le dossier public que vous souhaitez restaurer ou qui contenait à l'origine les éléments à
restaurer, puis cliquez sur Restauration.
l
Si le dossier public a été supprimé, sélectionnez-le dans la section Sauvegardes
d'applications Cloud de l'onglet Stockage de sauvegarde, puis cliquez sur Afficher les
sauvegardes.
Vous pouvez rechercher des dossiers publics par nom. Les caractères génériques ne sont pas pris
en charge.
4. Sélectionnez un point de restauration.
5. Cliquez sur Restaurer les données.
6. Parcourez le dossier requis ou utilisez la fonction de recherche pour obtenir la liste des éléments
requis.
Vous pouvez rechercher les e-mails et publications par sujet, expéditeur, destinataire et date. Les
caractères génériques ne sont pas pris en charge.
7. Sélectionnez les éléments que vous souhaitez restaurer. Pour pouvoir sélectionner les dossiers,
cliquez sur l'icône des dossiers à restaurer :
Par ailleurs, vous pouvez effectuer l'une des opérations suivantes :
l
Lorsqu'un e-mail ou une publication est sélectionné, cliquez sur Afficher le contenu pour
afficher son contenu, y compris les pièces jointes. Cliquez sur le nom d'un fichier de pièce jointe
pour le télécharger.
l
Lorsqu'un e-mail ou une publication est sélectionné, cliquez sur Envoyer sous forme d'e-mail
pour l'envoyer aux adresses e-mail spécifiées. Vous pouvez sélectionner l'expéditeur et rédiger
un message qui sera ajouté à l'élément transféré.
l
Uniquement si la sauvegarde n'est pas chiffrée, que vous avez utilisé la fonction de recherche et
que vous avec sélectionné un seul élément dans les résultats de recherche : cliquez sur Afficher
306
les versions pour sélectionner la version de l'élément à restaurer. Vous pouvez choisir
n'importe quelle version sauvegardée, avant ou après le point de récupération sélectionné.
8. Cliquez sur Restaurer.
9. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, cliquez sur
Organisation Office 365 pour afficher, modifier ou indiquer l'organisation cible.
L'organisation d'origine est sélectionnée par défaut. Si cette organisation n'est plus enregistrée
dans le service Cyber Protection, vous devez spécifier l'organisation cible.
10. Dans Restaurer dans un dossier public, affichez, modifiez ou spécifiez le dossier public cible.
Le dossier d'origine est sélectionné par défaut. Si ce dossier n'existe pas ou si une organisation
non d'origine est sélectionnée, vous devez spécifier le dossier cible.
11. Dans Chemin d'accès, affichez ou modifiez le sous-dossier cible dans le dossier public cible. Par
défaut, le chemin d'accès d'origine sera recréé.
12. Cliquez sur Démarrer la restauration.
13. Sélectionnez l'une des options d'écrasement :
l
Écraser les éléments existants
l
Ne pas écraser les éléments existants
14. Cliquez sur Continuer pour confirmer votre choix.
Protection des fichiers OneDrive
Quels éléments peuvent être sauvegardés ?
Vous pouvez sauvegarder l'intégralité de OneDrive, ou des fichiers et dossiers en particulier.
Les fichiers sont sauvegardés avec les permissions de partage associées. Les niveaux de permission
avancés (Création, Complet, Contribution) ne sont pas sauvegardés.
Quels éléments de données peuvent être restaurés ?
Vous pouvez restaurer l'intégralité de OneDrive, ou tout fichier ou dossier sauvegardé.
Vous pouvez utiliser la fonction de recherche pour trouver l'emplacement des éléments.
Vous pouvez choisir de restaurer les permissions de partage ou de laisser les fichiers hériter des
permissions du dossier vers lequel ils sont restaurés.
Les liens de partage des fichiers et des dossiers ne sont pas restaurés.
Sélection de fichiers OneDrive
Sélectionnez les fichiers comme décrit ci-dessous, puis spécifiez d'autres paramètres du plan de
protection au besoin.
Sélection de fichiers OneDrive
307
1. Cliquez sur Microsoft Office 365.
2. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, sélectionnez
l'organisation dont vous souhaitez restaurer les données utilisateur. Sinon, ignorez cette étape.
3. Effectuez l'une des actions suivantes :
l
Pour sauvegarder les fichiers de tous les utilisateurs (y compris des utilisateurs qui seront créés
à l'avenir), développez le nœud Utilisateurs, sélectionnez Tous les utilisateurs, puis cliquez
sur Sauvegarde de groupe.
l
Pour sauvegarder les fichiers d'utilisateurs en particulier, développez le nœud Utilisateurs,
sélectionnez Tous les utilisateurs, sélectionnez l'utilisateur dont vous souhaitez sauvegarder
les fichiers, puis cliquez sur Sauvegarde.
4. Dans le volet du plan de protection :
l
Dans Quoi sauvegarder, assurez-vous que OneDrive est sélectionné.
Si certains des utilisateurs sélectionnés individuellement n'ont pas le service OneDrive inclus
dans leur plan Office 365, vous ne pourrez pas sélectionner cette option.
Si certains des utilisateurs sélectionnés pour la sauvegarde de groupe n'ont pas le service
OneDrive inclus dans leur plan Microsoft 365, vous pourrez sélectionner cette option, mais le
plan de protection ne sera pas appliqué à ces utilisateurs.
l
Dans Éléments à sauvegarder, effectuez l'une des actions suivantes :
o
Conservez le paramètre par défaut [Tous] (tous les fichiers).
o
Spécifiez les fichiers et dossiers à sauvegarder en ajoutant leur nom ou leur chemin d'accès.
Vous pouvez utiliser des caractères génériques (*, ** et ?). Pour en savoir plus sur la
définition de chemin d'accès et sur l’utilisation de caractères génériques, consultez la section
« Filtres de fichiers ».
o
Spécifiez les fichiers et dossiers à sauvegarder en cliquant sur Parcourir.
Le lien Parcourir est disponible uniquement lors de la création d'un plan de protection pour
un seul utilisateur.
l
[Facultatif] Dans Éléments à sauvegarder, cliquez sur Afficher les exclusions pour
spécifier les fichiers et dossiers à ignorer lors de la sauvegarde.
Les exclusions ont priorité sur la sélection de fichiers, c'est-à-dire que si vous spécifiez le même
fichier dans les deux champs, ce fichier sera ignoré lors de la sauvegarde.
Restauration de OneDrive et de fichiers OneDrive
Restauration de l'intégralité de OneDrive
1. Cliquez sur Microsoft Office 365.
2. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, sélectionnez
l'organisation dont vous souhaitez restaurer les données sauvegardées. Sinon, ignorez cette
étape.
3. Développez le nœud Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez l'utilisateur
dont vous souhaitez restaurer le OneDrive, puis cliquez sur Restauration.
308
Si l'utilisateur a été supprimé, sélectionnez-le dans la section Sauvegardes d'applications Cloud
de l'onglet Stockage de sauvegarde, puis cliquez sur Afficher les sauvegardes.
Vous pouvez rechercher les utilisateurs par nom. Les caractères génériques ne sont pas pris en
charge.
4. Sélectionnez un point de restauration.
Remarque
Pour afficher uniquement les points de récupération qui contiennent des fichiers OneDrive,
sélectionnez OneDrive dans Filtre par contenu.
5. Cliquez sur Restaurer > Intégralité de OneDrive.
6. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, cliquez sur
Organisation Office 365 pour afficher, modifier ou indiquer l'organisation cible.
L'organisation d'origine est sélectionnée par défaut. Si cette organisation n'est plus enregistrée
dans le service Cyber Protection, vous devez spécifier l'organisation cible.
7. Dans Restaurer vers le lecteur, affichez, modifiez ou spécifiez l'utilisateur cible.
L'utilisateur d'origine est sélectionné par défaut. Si cet utilisateur n'existe pas ou si une
organisation non d'origine est sélectionnée, vous devez spécifier l'utilisateur cible.
8. Choisissez de restaurer ou non les permissions de partage associées aux fichiers.
9. Cliquez sur Démarrer la restauration.
10. Sélectionnez l'une des options d'écrasement :
l
Écraser les fichiers existants
l
Écraser un fichier existant s’il est plus ancien
l
Ne pas écraser les fichiers existants
11. Cliquez sur Continuer pour confirmer votre choix.
Restauration de fichiers OneDrive
1. Cliquez sur Microsoft Office 365.
2. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, sélectionnez
l'organisation dont vous souhaitez restaurer les données sauvegardées. Sinon, ignorez cette
étape.
3. Développez le nœud Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez l'utilisateur
dont vous souhaitez restaurer les fichiers OneDrive, puis cliquez sur Restauration.
Si l'utilisateur a été supprimé, sélectionnez-le dans la section Sauvegardes d'applications Cloud
de l'onglet Stockage de sauvegarde, puis cliquez sur Afficher les sauvegardes.
Vous pouvez rechercher les utilisateurs par nom. Les caractères génériques ne sont pas pris en
charge.
4. Sélectionnez un point de restauration.
309
Remarque
Pour afficher uniquement les points de récupération qui contiennent des fichiers OneDrive,
sélectionnez OneDrive dans Filtre par contenu.
5. Cliquez sur Restaurer > Fichiers/dossiers.
6. Recherchez le dossier requis ou utilisez la fonction de recherche pour obtenir la liste des fichiers et
des dossiers requis.
La fonction de recherche n'est pas disponible si la sauvegarde est chiffrée.
7. Sélectionnez les fichiers que vous voulez restaurer.
Si la sauvegarde n'est pas chiffrée et que vous avez sélectionné un seul fichier, vous pouvez cliquer
sur Afficher les versions pour sélectionner la version du fichier à restaurer. Vous pouvez choisir
n'importe quelle version sauvegardée, avant ou après le point de récupération sélectionné.
8. Si vous souhaitez télécharger un fichier, sélectionnez-le, cliquez sur Télécharger, sélectionnez
l'emplacement dans lequel le sauvegarder, puis cliquez sur Sauvegarder. Sinon, ignorez cette
étape.
9. Cliquez sur Restaurer.
10. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, cliquez sur
Organisation Office 365 pour afficher, modifier ou indiquer l'organisation cible.
L'organisation d'origine est sélectionnée par défaut. Si cette organisation n'est plus enregistrée
dans le service Cyber Protection, vous devez spécifier l'organisation cible.
11. Dans Restaurer vers le lecteur, affichez, modifiez ou spécifiez l'utilisateur cible.
L'utilisateur d'origine est sélectionné par défaut. Si cet utilisateur n'existe pas ou si une
organisation non d'origine est sélectionnée, vous devez spécifier l'utilisateur cible.
12. Dans Chemin d'accès, affichez ou modifiez le dossier cible dans le OneDrive de l'utilisateur cible.
L'emplacement d'origine est sélectionné par défaut.
13. Choisissez de restaurer ou non les permissions de partage associées aux fichiers.
14. Cliquez sur Démarrer la restauration.
15. Sélectionnez l'une des options d'écrasement de fichier :
l
Écraser les fichiers existants
l
Écraser un fichier existant s’il est plus ancien
l
Ne pas écraser les fichiers existants
16. Cliquez sur Continuer pour confirmer votre choix.
Protection de sites SharePoint Online
Quels éléments peuvent être sauvegardés ?
Vous pouvez sauvegarder les collections de sites classiques, les sites de groupe (équipe moderne) et
les sites de communication de SharePoint. Vous pouvez également sélectionner des sous-sites, listes
et bibliothèques particuliers pour les sauvegarder.
Les éléments suivants sont exclus lors d'une sauvegarde :
310
l
Les paramètres de Présentation du site (à l'exception du titre, de la description et du logo).
l
Les commentaires des pages du site et les paramètres de commentaire des pages (commentaires
Activés/Désactivés).
l
Le Site comprend les paramètres du site.
l
Les pages de composants WebPart et les composants WebPart intégrés aux pages wiki (en raison
des limitations de l'API de SharePoint Online).
l
Fichiers extraits : fichiers extraits manuellement pour être modifiés, et tous les fichiers créés ou
transférés dans des bibliothèques et pour lesquels l'option Nécessite une extraction a été
activée. Pour sauvegarder ces fichiers, vous devez d'abord les archiver.
l
Les fichiers OneNote (en raison des limitations de l'API de SharePoint Online).
l
Les types de colonnes Données externes et Métadonnées gérées.
l
La collection de sites par défaut « domain-my.sharepoint.com ». Il s'agit d'une collection dans
laquelle sont stockés les fichiers OneDrive de tous les utilisateurs de l'organisation.
l
Le contenu de la corbeille.
Limites
l
Les titres et descriptions des sites/sous-sites/listes/colonnes sont tronqués lors d'une sauvegarde
si la taille du titre/de la description dépasse 10 000 octets.
l
Vous ne pouvez pas sauvegarder des versions précédentes de fichiers créés dans
SharePoint Online. Seules les dernières versions des fichiers sont protégées.
l
Vous ne pouvez pas sauvegarder les sites créés dans Business Productivity Online Suite (BPOS), le
prédécesseur de Microsoft Office 365.
l
Vous ne pouvez pas sauvegarder les paramètres des sites qui utilisent le chemin d'accès géré/les
portails gérés (par exemple, https://<tenant>.sharepoint.com/portals/...).
Quels éléments de données peuvent être restaurés ?
Les éléments suivants peuvent être restaurés à partir de sauvegardes de site :
l
Site entier
l
Sous-sites
l
Listes
l
Éléments de liste
l
Bibliothèques de documents
l
Documents
l
Pièces jointes d'éléments de liste
l
Pages de site et pages de Wiki
Vous pouvez utiliser la fonction de recherche pour trouver l'emplacement des éléments.
Les éléments peuvent être restaurés vers le site d'origine ou vers un autre site. Le chemin d'accès à un
élément restauré est identique au chemin d'accès d'origine. Si le chemin d'accès n'existe pas, il sera
créé.
311
Vous pouvez choisir de restaurer les permissions de partage ou de laisser les éléments hériter des
permissions de l'objet parent après la restauration.
Quels éléments ne peuvent pas être restaurés ?
l
Sous-sites basés sur le modèle de Référentiel de processus dans Visio.
l
Les listes de types suivants : Liste de sondages, Liste de tâches, Bibliothèque d'images,
Liens, Calendrier, Forum de discussion, Externe et Feuilles de calcul d'import.
l
Les listes pour lesquelles plusieurs types de contenu sont activés.
Sélection de données SharePoint Online
Sélectionnez les données comme décrit ci-dessous, puis spécifiez d'autres paramètres du plan de
protection au besoin.
Pour sélectionner des données SharePoint Online
1. Cliquez sur Microsoft Office 365.
2. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, sélectionnez
l'organisation dont vous souhaitez restaurer les données utilisateur. Sinon, ignorez cette étape.
3. Effectuez l'une des actions suivantes :
l
Pour sauvegarder tous les sites SharePoint classiques de l'organisation, y compris les sites qui
seront créés à l'avenir, développez le nœud Collections de sites, sélectionnez Toutes les
collections de sites, puis cliquez sur Sauvegarde de groupe.
l
Pour sauvegarder des sites classiques en particulier, développez le nœud Collections de sites,
sélectionnez Toutes les collections de sites, sélectionnez les sites que vous souhaitez
sauvegarder, puis cliquez sur Sauvegarde.
l
Pour sauvegarder tous les sites de groupe (équipe moderne), y compris les sites qui seront
créés à l'avenir, développez le nœud Groupes, sélectionnez Tous les groupes, puis cliquez sur
Sauvegarde de groupe.
l
Pour sauvegarder des sites de groupe (équipe moderne) en particulier, développez le nœud
Groupes, sélectionnez Tous les groupes, sélectionnez les groupes dont vous souhaitez
sauvegarder les sites, puis cliquez sur Sauvegarde.
4. Dans le volet du plan de protection :
l
Dans Quoi sauvegarder, assurez-vous que Sites SharePoint est sélectionné.
l
Dans Éléments à sauvegarder, effectuez l'une des actions suivantes :
o
Conservez le paramètre par défaut [Tous] (tous les éléments des sites sélectionnés).
o
Spécifiez les sous-sites, listes, et bibliothèques à sauvegarder en ajoutant leur nom ou leur
chemin d'accès.
Pour sauvegarder un sous-site ou une liste/bibliothèque de sites de premier niveau, spécifiez
son nom affiché au format suivant : /nom affiché/**
Pour sauvegarder une liste/bibliothèque de sous-sites, spécifiez son nom affiché au format
suivant : /nom affiché du sous-site/nom affiché de la liste/**
312
Le nom affiché des sous-sites, des listes et des bibliothèques est disponible à la page
Contenu du site du site ou sous-site SharePoint.
o
Spécifiez les sous-sites à sauvegarder en cliquant sur Parcourir.
Le lien Parcourir est disponible uniquement lors de la création d'un plan de protection pour
un seul site.
l
[Facultatif] Dans Éléments à sauvegarder, cliquez sur Afficher les exclusions pour
spécifier les sous-sites, les listes et les bibliothèques à ignorer lors de la sauvegarde.
Les exclusions ont la priorité sur la sélection d'éléments, c'est-à-dire que si vous spécifiez le
même sous-site dans les deux champs, ce sous-site sera ignoré lors de la sauvegarde.
Restauration de données de SharePoint Online
1. Cliquez sur Microsoft Office 365.
2. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, sélectionnez
l'organisation dont vous souhaitez restaurer les données sauvegardées. Sinon, ignorez cette
étape.
3. Effectuez l'une des actions suivantes :
l
Pour restaurer des données depuis un site de groupe (équipe moderne), développez le nœud
Groupes, sélectionnez Tous les groupes, sélectionnez le groupe dont le site contenait à
l'origine les éléments à restaurer, puis cliquez sur Restauration.
l
Pour restaurer des données depuis un site classique, développez le nœud Collections de
sites, sélectionnez Toutes les collections de sites, sélectionnez le groupe dont le site
contenait à l'origine les éléments à restaurer, puis cliquez sur Restauration.
l
Si le site a été supprimé, sélectionnez-le dans la section Sauvegardes d'applications Cloud de
l'onglet Stockage de sauvegarde, puis cliquez sur Afficher les sauvegardes.
Vous pouvez rechercher les groupes et les sites par nom. Les caractères génériques ne sont pas
pris en charge.
4. Sélectionnez un point de restauration.
Remarque
Pour afficher uniquement les points de récupération qui contiennent des sites SharePoint,
sélectionnez Sites SharePoint dans Filtre par contenu.
5. Cliquez sur Restaurer les fichiers SharePoint.
6. Parcourez le dossier requis ou utilisez la fonction de recherche pour obtenir la liste des éléments
de données requis.
La fonction de recherche n'est pas disponible si la sauvegarde est chiffrée.
7. Sélectionnez les éléments que vous souhaitez restaurer.
Si la sauvegarde n'est pas chiffrée, que vous avez utilisé la fonction de recherche et que vous avec
sélectionné un seul élément dans les résultats de recherche, vous pouvez cliquer sur Afficher les
versions pour sélectionner la version de l'élément à restaurer. Vous pouvez choisir n'importe
quelle version sauvegardée, avant ou après le point de récupération sélectionné.
313
8. Si vous souhaitez télécharger un élément, sélectionnez-le, cliquez sur Télécharger, sélectionnez
l'emplacement dans lequel le sauvegarder, puis cliquez sur Sauvegarder. Sinon, ignorez cette
étape.
9. Cliquez sur Restaurer.
10. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, cliquez sur
Organisation Office 365 pour afficher, modifier ou indiquer l'organisation cible.
L'organisation d'origine est sélectionnée par défaut. Si cette organisation n'est plus enregistrée
dans le service Cyber Protection, vous devez spécifier l'organisation cible.
11. Dans Restaurer vers le site, affichez, modifiez ou spécifiez le site cible.
Le site d'origine est sélectionné par défaut. Si ce site n'existe pas ou si une organisation non
d'origine est sélectionnée, vous devez spécifier le site cible.
12. Choisissez de restaurer ou non les permissions de partage associées aux éléments restaurés.
13. Cliquez sur Démarrer la restauration.
14. Sélectionnez l'une des options d'écrasement :
l
Écraser les fichiers existants
l
Écraser un fichier existant s’il est plus ancien
l
Ne pas écraser les fichiers existants
15. Cliquez sur Continuer pour confirmer votre choix.
Protéger Office 365 Teams
Quels éléments peuvent être sauvegardés ?
Vous pouvez sauvegarder des équipes entières. Cela inclut le nom de l'équipe, la liste des membres de
l'équipe, les canaux d'équipe et leur contenu, la boîte aux lettres et les réunions de l'équipe, et le site
de l'équipe.
Quels éléments de données peuvent être restaurés ?
l
Toute l'équipe
l
Canaux d'équipe
l
Fichiers de canal
l
Boîte aux lettres d'équipe
l
Dossiers d'e-mail dans la boîte aux lettres de l'équipe
l
E-mails dans la boîte aux lettres de l'équipe
l
Réunions
l
Site d'équipe
Il est impossible de restaurer des conversations dans les canaux d'équipe, mais vous pouvez les
télécharger en tant que fichier html unique.
Limites
Les éléments suivants ne sont pas sauvegardés :
314
l
Les paramètres du canal général (préférence de modération), en raison d'une restriction de l'API
bêta de Microsoft Teams.
l
Les paramètres des canaux personnalisés (préférence de modération), en raison d'une restriction
de l'API bêta de Microsoft Teams.
l
Notes de réunion, chats.
l
Badges et éloges.
La sauvegarde et la restauration sont prises en charge pour les onglets de canal suivants :
l
Word
l
Excel
l
PowerPoint
l
PDF
l
Bibliothèque de documents
Les fichiers partagés dans les canaux privés sont sauvegardés, mais ne sont pas restaurés en raison
d'une restriction de l'API.
Remarque
Ces fichiers sont stockés dans des emplacements précis, séparément des fichiers partagés dans des
canaux publics.
Sélection des équipes
Sélectionnez les équipes comme décrit ci-dessous, puis indiquez d'autres paramètres du plan de
protection au besoin.
Pour sélectionner des équipes
1. Cliquez sur Microsoft Office 365.
2. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, sélectionnez
l'organisation dont vous souhaitez sauvegarder les équipes. Sinon, ignorez cette étape.
3. Effectuez l'une des actions suivantes :
l
Pour sauvegarder toutes les équipes de l'organisation (y compris les équipes qui seront créées à
l'avenir), développez le nœud Équipes, sélectionnez Toutes les équipes, puis cliquez sur
Sauvegarde de groupe.
l
Pour sauvegarder des équipes individuelles, développez le nœud Équipes, sélectionnez Toutes
les équipes, sélectionnez les équipes que vous souhaitez sauvegarder, puis cliquez sur
Sauvegarde.
Vous pouvez rechercher les équipes par nom. Les caractères génériques ne sont pas pris en
charge.
4. Dans le volet du plan de protection :
l
Dans Quoi sauvegarder, assurez-vous que Microsoft Teams est sélectionné.
l
[Facultatif] Dans Durée de conservation, définissez les options de nettoyage.
315
l
[Facultatif] Si vous souhaitez chiffrer votre sauvegarde, activez le commutateur Chiffrement,
puis définissez votre mot de passe et sélectionnez l'algorithme de chiffrement.
Restauration de l'intégralité d'une équipe
1. Cliquez sur Microsoft Office 365.
2. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, sélectionnez
l'organisation dont vous souhaitez restaurer les équipes sauvegardées. Sinon, ignorez cette étape.
3. Développez le nœud Équipes, sélectionnez Toutes les équipes, sélectionnez l'équipe que vous
souhaitez restaurer, puis cliquez sur Restauration.
Vous pouvez rechercher les équipes par nom. Les caractères génériques ne sont pas pris en
charge.
4. Sélectionnez un point de restauration.
5. Cliquez sur Restaurer > Intégralité de l'équipe.
Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, cliquez sur
Organisation Office 365 pour afficher, modifier ou indiquer l'organisation cible.
L'organisation d'origine est sélectionnée par défaut. Si cette organisation n'est plus enregistrée
dans le service Cyber Protection, vous devez spécifier l'organisation cible.
6. Dans Restaurer vers l'équipe, affichez, modifiez ou indiquez l'équipe cible.
L'équipe d'origine est sélectionnée par défaut. Si cette équipe n'existe pas ou si une organisation
non d'origine est sélectionnée, vous devez indiquer l'équipe cible.
7. Cliquez sur Démarrer la restauration.
8. Sélectionnez l'une des options d'écrasement :
l
Écraser le contenu existant s'il est plus ancien
l
Écraser le contenu existant
l
Ne pas écraser le contenu existant
9. Cliquez sur Continuer pour confirmer votre choix.
Lorsque vous supprimez un canal d'une interface graphique de Microsoft Teams, il n'est pas
immédiatement supprimé du système. Ainsi, lorsque vous restaurez l'intégralité de l'équipe, le nom
de ce canal ne peut pas être utilisé et un suffixe y sera ajouté.
Les conversations sont restaurées en tant que fichier html unique dans l'onglet Fichiers du canal.
Vous pouvez trouver ce fichier dans un dossier nommé selon le modèle suivant : <Nom de
l'équipe>_<Nom du canal>_sauvegarde_des_conversations_<date de la restauration>T<heure
de la restauration>Z.
Remarque
Après avoir restauré une équipe ou des canaux d'équipe, accédez à Microsoft Teams, sélectionnez les
canaux restaurés, puis cliquez sur leur onglet Fichiers. Autrement, les sauvegardes suivantes de ces
canaux n'incluront pas le contenu de cet onglet, en raison d'une restriction de l'API bêta de Microsoft
Teams.
316
Restaurer des canaux ou des fichiers d'équipe dans les canaux d'équipe
Pour restaurer des canaux d'équipe
1. Cliquez sur Microsoft Office 365.
2. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, sélectionnez
l'organisation dont vous souhaitez restaurer les équipes sauvegardées. Sinon, ignorez cette étape.
3. Développez le nœud Équipes, sélectionnez Toutes les équipes, sélectionnez l'équipe dont vous
souhaitez restaurer les canaux, puis cliquez sur Restauration.
4. Sélectionnez un point de restauration.
5. Cliquez sur Restaurer > Canaux.
6. Sélectionnez les canaux que vous souhaitez restaurer, puis cliquez sur Restaurer. Pour
sélectionner un canal dans le volet principal, sélectionnez la case en face de son nom.
Les options de recherche suivantes sont disponibles :
l
Pour Conversations : expéditeur, objet, contenu, langue, nom de la pièce jointe, date ou plage
de dates.
l
Pour Fichiers : nom du fichier ou nom du dossier, type de fichier, taille, date ou plage de dates
de la dernière modification.
7. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, cliquez sur
Organisation Office 365 pour afficher, modifier ou indiquer l'organisation cible.
L'organisation d'origine est sélectionnée par défaut. Si cette organisation n'est plus enregistrée
dans le service Cyber Protection, vous devez spécifier l'organisation cible.
8. Dans Restaurer vers l'équipe, affichez, modifiez ou indiquez l'équipe cible.
L'équipe d'origine est sélectionnée par défaut. Si cette équipe n'existe pas ou si une organisation
non d'origine est sélectionnée, vous devez indiquer l'équipe cible.
9. Dans Restaurer vers le canal, affichez, modifiez ou indiquez le canal cible.
10. Cliquez sur Démarrer la restauration.
11. Sélectionnez l'une des options d'écrasement :
l
Écraser le contenu existant s'il est plus ancien
l
Écraser le contenu existant
l
Ne pas écraser le contenu existant
12. Cliquez sur Continuer pour confirmer votre choix.
Les conversations sont restaurées en tant que fichier html unique dans l'onglet Fichiers du canal.
Vous pouvez trouver ce fichier dans un dossier nommé selon le modèle suivant : <Nom de
l'équipe>_<Nom du canal>_sauvegarde_des_conversations_<date de la restauration>T<heure
de la restauration>Z.
Remarque
Après avoir restauré une équipe ou des canaux d'équipe, accédez à Microsoft Teams, sélectionnez les
canaux restaurés, puis cliquez sur leur onglet Fichiers. Autrement, les sauvegardes suivantes de ces
canaux n'incluront pas le contenu de cet onglet, en raison d'une restriction de l'API bêta de Microsoft
317
Teams.
Pour restaurer des fichiers dans le canal
1. Cliquez sur Microsoft Office 365.
2. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, sélectionnez
l'organisation dont vous souhaitez restaurer les équipes sauvegardées. Sinon, ignorez cette étape.
3. Développez le nœud Équipes, sélectionnez Toutes les équipes, sélectionnez l'équipe dont vous
souhaitez restaurer les canaux, puis cliquez sur Restauration.
4. Sélectionnez un point de restauration.
5. Cliquez sur Restaurer > Canaux.
6. Sélectionnez le canal souhaité, puis ouvrez le dossier Fichiers.
Parcourez les éléments requis ou utilisez la fonction de recherche pour les obtenir. Les options de
recherche suivantes sont disponibles : nom du fichier ou nom du dossier, type de fichier, taille,
date ou plage de dates de la dernière modification.
7. Sélectionnez les éléments que vous souhaitez restaurer, puis cliquez sur Restaurer
8. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, cliquez sur
Organisation Office 365 pour afficher, modifier ou indiquer l'organisation cible.
L'organisation d'origine est sélectionnée par défaut. Si cette organisation n'est plus enregistrée
dans le service Cyber Protection, vous devez spécifier l'organisation cible.
9. Dans Restaurer vers l'équipe, affichez, modifiez ou indiquez l'équipe cible.
L'équipe d'origine est sélectionnée par défaut. Si cette équipe n'existe pas ou si une organisation
non d'origine est sélectionnée, vous devez indiquer l'équipe cible.
10. Dans Restaurer vers le canal, affichez, modifiez ou indiquez le canal cible.
11. Choisissez de restaurer ou non les permissions de partage associées aux éléments restaurés.
12. Cliquez sur Démarrer la restauration.
13. Sélectionnez l'une des options d'écrasement :
l
Écraser le contenu existant s'il est plus ancien
l
Écraser le contenu existant
l
Ne pas écraser le contenu existant
14. Cliquez sur Continuer pour confirmer votre choix.
Vous ne pouvez pas restaurer de conversations individuelles. Dans votre volet principal, vous pouvez
uniquement parcourir le dossier Conversation ou télécharger son contenu en tant que fichier html
unique. Pour cela, cliquez sur l'icône « Restaurer les dossiers »
, sélectionnez le dossier
Conversations souhaité, puis cliquez sur Télécharger.
Vous pouvez rechercher les messages dans le dossier Conversation par :
l
Expéditeur
l
Contenu
318
l
Nom de la pièce jointe
l
La date
Restaurer une boîte aux lettres d'équipe
1. Cliquez sur Microsoft Office 365.
2. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, sélectionnez
l'organisation dont vous souhaitez restaurer les équipes sauvegardées. Sinon, ignorez cette étape.
3. Développez le nœud Équipes, sélectionnez Toutes les équipes, sélectionnez l'équipe dont vous
souhaitez restaurer la boîte aux lettres, puis cliquez sur Restauration.
Vous pouvez rechercher les équipes par nom. Les caractères génériques ne sont pas pris en
charge.
4. Sélectionnez un point de restauration.
5. Cliquez sur Restaurer > Messages électroniques.
6. Cliquez sur l'icône « Restaurer les dossiers »
, sélectionnez le dossier de boîte aux lettres
racine, puis cliquez sur Restaurer.
Remarque
Vous pouvez également récupérer des dossiers individuels dans la boîte aux lettres sélectionnée.
7. Cliquez sur Restaurer.
8. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, cliquez sur
Organisation Office 365 pour afficher, modifier ou indiquer l'organisation cible.
L'organisation d'origine est sélectionnée par défaut. Si cette organisation n'est plus enregistrée
dans le service Cyber Protection, vous devez spécifier l'organisation cible.
9. Dans Restaurer vers la boîte aux lettres, affichez, modifiez ou spécifiez la boîte aux lettres
cible.
Par défaut, la boîte aux lettres d'origine est sélectionnée. Si cette boîte aux lettres n'existe pas ou
si une organisation non d'origine est sélectionnée, vous devez spécifier la boîte aux lettres cible.
10. Cliquez sur Démarrer la restauration.
11. Sélectionnez l'une des options d'écrasement :
l
Écraser les éléments existants
l
Ne pas écraser les éléments existants
12. Cliquez sur Continuer pour confirmer votre choix.
Restaurer les messages électroniques et les réunions
1. Cliquez sur Microsoft Office 365.
2. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, sélectionnez
l'organisation dont vous souhaitez restaurer les équipes sauvegardées. Sinon, ignorez cette étape.
3. Développez le nœud Équipes, sélectionnez Toutes les équipes, sélectionnez l'équipe dont vous
souhaitez restaurer les e-mails ou les réunions, puis cliquez sur Restauration.
319
Vous pouvez rechercher les équipes par nom. Les caractères génériques ne sont pas pris en
charge.
4. Sélectionnez un point de restauration.
5. Cliquez sur Restaurer > Messages électroniques.
6. Parcourez l'élément requis ou utilisez la fonction de recherche pour l'obtenir.
Les options de recherche suivantes sont disponibles :
l
Pour les messages de courrier électronique : recherche par sujet, expéditeur, destinataire et
date.
l
Pour les réunions : recherchez par nom d'événement et date.
7. Sélectionnez les éléments que vous souhaitez restaurer, puis cliquez sur Restaurer.
Remarque
Vous pouvez trouver les réunions dans le dossier Calendrier.
Par ailleurs, vous pouvez effectuer l'une des opérations suivantes :
l
Lorsqu'un élément est sélectionné, cliquez sur Afficher le contenu pour afficher son contenu,
y compris les pièces jointes. Cliquez sur le nom d'un fichier de pièce jointe pour le télécharger.
l
Lorsqu'un e-mail ou une réunion sont sélectionnés, vous pouvez cliquer sur Envoyer sous
forme de message électronique pour l'envoyer aux adresses électroniques spécifiées. Vous
pouvez sélectionner l'expéditeur et rédiger un message qui sera ajouté à l'élément transféré.
8. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, cliquez sur
Organisation Office 365 pour afficher, modifier ou indiquer l'organisation cible.
L'organisation d'origine est sélectionnée par défaut. Si cette organisation n'est plus enregistrée
dans le service Cyber Protection, vous devez spécifier l'organisation cible.
9. Dans Restaurer vers la boîte aux lettres, affichez, modifiez ou spécifiez la boîte aux lettres
cible.
Par défaut, la boîte aux lettres d'origine est sélectionnée. Si cette boîte aux lettres n'existe pas ou
si une organisation non d'origine est sélectionnée, vous devez spécifier la boîte aux lettres cible.
10. Cliquez sur Démarrer la restauration.
11. Sélectionnez l'une des options d'écrasement :
l
Écraser les éléments existants
l
Ne pas écraser les éléments existants
12. Cliquez sur Continuer pour confirmer votre choix.
Restaurer un site d'équipe ou des éléments précis d'un site
1. Cliquez sur Microsoft Office 365.
2. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, sélectionnez
l'organisation dont vous souhaitez restaurer les équipes sauvegardées. Sinon, ignorez cette étape.
3. Développez le nœud Équipes, sélectionnez Toutes les équipes, sélectionnez l'équipe dont vous
souhaitez restaurer le site, puis cliquez sur Restauration.
320
Vous pouvez rechercher les équipes par nom. Les caractères génériques ne sont pas pris en
charge.
4. Sélectionnez un point de restauration.
5. Cliquez sur Restaurer > Site d'équipe.
6. Parcourez l'élément requis ou utilisez la fonction de recherche pour l'obtenir.
La fonction de recherche n'est pas disponible si la sauvegarde est chiffrée.
7. Sélectionnez les éléments que vous souhaitez restaurer, puis cliquez sur Restaurer.
8. Si plusieurs organisations Office 365 ont été ajoutées au service Cyber Protection, cliquez sur
Organisation Office 365 pour afficher, modifier ou indiquer l'organisation cible.
L'organisation et l'équipe d'origine sont sélectionnées par défaut. Si cette organisation n'est plus
enregistrée dans le service Cyber Protection, vous devez spécifier l'organisation cible.
9. Dans Restaurer vers l'équipe, affichez, modifiez ou indiquez l'équipe cible.
L'équipe d'origine est sélectionnée par défaut. Si cette équipe n'existe pas ou si une organisation
non d'origine est sélectionnée, vous devez indiquer le dossier cible.
10. Choisissez de restaurer ou non les permissions de partage associées aux éléments restaurés.
11. Cliquez sur Démarrer la restauration.
12. Sélectionnez l'une des options d'écrasement :
l
Écraser le contenu existant s'il est plus ancien
l
Écraser le contenu existant
l
Ne pas écraser le contenu existant
13. Cliquez sur Continuer pour confirmer votre choix.
Mise à niveau de l'agent Cloud
Cette section décrit comment effectuer la mise à niveau vers la solution de sauvegarde pour
Microsoft Office 365. Cette version est compatible avec la sauvegarde OneDrive et SharePoint Online,
et fournit des performances de sauvegarde et de restauration améliorées. À partir de la version 8.0
du service Cyber Protection, la fonctionnalité suivante n'est plus prise en charge par l'ancienne
solution : modification, suppression, application et révocation d'un plan de protection.
La disponibilité de la mise à niveau dépend de la préparation du centre de données et des paramètres
configurés par votre fournisseur de services. Si la mise à niveau est disponible, la console de service
affiche une notification en haut de l'onglet Microsoft Office 365 (v1).
Procédure de mise à niveau
Lors de la mise à niveau, les utilisateurs de votre organisation Office 365 sont ajoutés à la nouvelle
solution de sauvegarde. Les plans de protection sont migrés et appliqués aux utilisateurs appropriés.
Les sauvegardes créées antérieurement sont copiées depuis un emplacement dans le Cloud vers un
autre. Dans l'onglet Stockage de sauvegarde, les sauvegardes copiées s'affichent dans une section
séparée intitulée Sauvegardes d'applications Cloud, tandis que les sauvegardes originales restent
dans l'emplacement Stockage dans le Cloud. Lorsque le processus de mise à niveau est terminé, les
sauvegardes d'origine sont supprimées de l'emplacement de stockage dans le Cloud.
321
La mise à niveau peut prendre plusieurs heures, voire plusieurs jours, selon le nombre d’utilisateurs
dans l’organisation, le nombre de sauvegardes et la vitesse d’accès à Office 365. Pendant la mise à
niveau, la reprise à partir des sauvegardes précédemment créées est possible. Néanmoins, les
sauvegardes et plans de protection créés pendant la mise à niveau seront perdus.
Dans le cas peu probable d’un échec de la mise à niveau, la solution de sauvegarde reste pleinement
opérationnelle et la mise à niveau peut être redémarrée à partir du point de défaillance.
Pour lancer le processus de mise à niveau
1. Cliquez sur Microsoft Office 365 (v1).
2. Cliquez sur Mettre à niveau dans la notification en haut de l'écran.
3. Confirmez que vous souhaitez lancer le processus de mise à niveau.
4. Sélectionnez le centre de données Microsoft utilisé par votre organisation.
Le logiciel vous redirige vers la page de connexion de Microsoft Office 365.
5. Connectez-vous à l'aide des informations d'identification d'administrateur global Office 365.
Microsoft Office 365 affiche une liste des permissions nécessaires pour sauvegarder et restaurer
les données de votre organisation.
6. Confirmez que vous donnez ces permissions au service Cyber Protection.
Vous serez redirigé vers la console de service, et le processus de mise à niveau commencera. La
progression de la mise à niveau s'affiche dans le volet Microsoft Office 365 > Activités.
12.20 Protection des données G Suite
12.20.1 Que signifie la protection G Suite ?
l
Service de sauvegarde et de restauration de Cloud à Cloud des données utilisateur de G Suite
(boîtes aux lettres Gmail, Agendas, Contacts, Google Drives) et Drive partagés G Suite.
l
Restauration granulaire d'e-mails, fichiers, contacts et autres éléments.
l
Assistance pour plusieurs organisations G Suite et restauration entre les organisations.
l
Notarisation facultative des fichiers sauvegardés au moyen de la base de données Blockchain
Ethereum. Lorsqu'elle est activée, elle vous permet de prouver qu'un fichier est authentique et
inchangé depuis sa sauvegarde.
l
Recherche en texte intégral facultative. Lorsque cette fonction est activée, vous pouvez rechercher
du contenu dans les e-mails.
l
Vous pouvez protéger jusqu'à 5 000 éléments (boîtes aux lettres, instances Google Drive et Drive
partagés) par entreprise, sans dégradation des performances.
12.20.2 Éditions de G Suite prises en charge
l
G Suite Basic. Services Gmail, Drive, Calendrier et Contacts uniquement.
l
G Suite Business. Services Gmail, Drive (y compris Drive partagés), Calendrier et Contacts
uniquement.
322
l
G Suite Enterprise. Services Gmail, Drive (y compris Drive partagés), Calendrier et Contacts
uniquement.
l
G Suite for Education Services Gmail, Drive (y compris Drive partagés), Calendrier et Contacts
uniquement. Le service Classroom n'est pas pris en charge.
12.20.3 Droits utilisateurs requis
Dans le service Cyber Protection
Dans le service Cyber Protection, vous devez être un administrateur d'entreprise agissant au niveau
locataire client. Les administrateurs d'entreprise agissant au niveau unité, ainsi que les
administrateurs d'unités et les utilisateurs, ne peuvent pas sauvegarder ni récupérer de données
G Suite.
Dans G Suite
Pour ajouter votre organisation G Suite au service Cyber Protection, vous devez être connecté en tant
que super administrateur, avec l'accès aux API activé (Security > Document de référence sur les
API > Activer l'accès aux API dans la console d'administration Google).
Le mot de passe du super administrateur n'est stocké nulle part et n'est pas utilisé pour effectuer la
sauvegarde et la restauration. La modification de ce mot de passe dans G Suite n'affecte pas le
fonctionnement du service Cyber Protection.
Si le super administrateur qui a ajouté l'organisation G Suite est supprimé de G Suite ou se voit
attribuer un rôle avec moins de droits, les sauvegardes échoueront et afficheront une erreur du type
« accès refusé ». Dans ce cas, répétez la procédure « Ajouter une organisation G Suite » et spécifiez
des informations d'identification de super administrateur valides. Pour éviter cette situation, nous
vous recommandons de créer un utilisateur super administrateur dédié à des fins de sauvegarde et
de restauration.
12.20.4 À propos de la planification de sauvegarde
Étant donné que l'agent Cloud sert plusieurs clients, il détermine seul l'heure de début de chaque plan
de protection, pour garantir une charge égale dans une journée et une qualité de service égale pour
tous les clients.
Chaque plan de protection s'exécute tous les jours à la même heure.
12.20.5 Limites
l
La fonction de recherche n'est pas disponible pour les sauvegardes chiffrées.
l
Pas plus de 10 exécutions de sauvegarde manuelle en une heure.
l
Pas plus de 10 opérations de récupération en même temps (ce nombre comprend aussi bien la
restauration Office 365 que G Suite).
323
12.20.6 Ajouter une organisation G Suite
Pour ajouter une organisation G Suite
1. Connectez-vous à la console de service en tant qu'administrateur de l'entreprise.
2. Cliquez sur Périphériques > Ajouter > G Suite.
3. Suivez les instructions affichées par le logiciel :
a. Cliquez sur Ouvrir Marketplace.
b. Connectez-vous avec les accréditations de super administrateur.
c. Choisissez Installer domaine.
d. Confirmez l'installation au niveau du domaine.
G Suite affiche une liste des permissions nécessaires pour sauvegarder et restaurer les
données de votre organisation.
e. Confirmez que vous donnez ces permissions au service Cyber Protection.
f. Terminez l'assistant d'installation.
g. Accédez à l'icône du lanceur d'applications, trouvez l'application de service Cyber Protection
dans la liste, puis cliquez dessus.
Vous êtes redirigé vers la console de service. Les éléments de données de votre organisation
apparaissent ensuite dans la console de service de la page G Suite.
Conseils pour d'autres utilisations
l
Après l'ajout d'une organisation G Suite, les données utilisateurs et les Drive partagés qui se
trouvent dans le domaine principal et dans tous les domaines secondaires (s'il y en a) seront
sauvegardés. Les ressources sauvegardées s'afficheront sous la forme d'une liste, et ne seront pas
regroupées par domaine.
l
L'agent Cloud se synchronise avec G Suite toutes les 24 heures, à compter du moment où
l'organisation est ajoutée au service Cyber Protection. Si vous ajoutez ou supprimez un utilisateur
ou un Drive partagé, ce changement ne sera pas immédiatement visible dans la console de service.
Pour forcer la synchronisation de l'agent Cloud avec G Suite, sélectionnez l'organisation sur la page
de G Suite, puis cliquez sur Actualiser.
l
Si vous avez appliqué un plan de protection au groupe Tous les utilisateurs ou Tous les Drive
partagés, les éléments récemment ajoutés ne seront inclus dans la sauvegarde que lorsque la
synchronisation aura été effectuée.
l
Conformément à la politique de Google, lorsqu'un utilisateur ou un Drive partagé est supprimé de
l'interface utilisateur de G Suite, il reste encore disponible pendant quelques jours via l'API.
Pendant ces quelques jours, l'élément supprimé est inactif (grisé) dans la console de service et n'est
pas sauvegardé. Quand l'élément supprimé ne sera plus disponible via l'API, il disparaîtra de la
console de service. Ses sauvegardes (s'il y en a) se trouvent sous Sauvegardes > Sauvegardes
d'applications Cloud.
324
12.20.7 Protéger des données Gmail
Quels éléments peuvent être sauvegardés ?
Vous pouvez sauvegarder les boîtes aux lettres des utilisateurs Gmail. Une sauvegarde de boîte aux
lettres inclut également des données d'Agenda et de Contacts. Vous pouvez également choisir de
sauvegarder les agendas partagés.
Les éléments suivants sont exclus lors d'une sauvegarde :
l
Les agendas Anniversaires, Rappels, Tâches
l
Dossiers joints aux événements d'agenda
l
Le dossier Répertoire des Contacts
Les éléments d'Agenda suivants sont ignorés, en raison des restrictions de l'API Google Agenda :
l
Plages de rendez-vous
l
Le champ Conférence d'un événement
l
Le paramètre d'agenda Notifications des événements « Toute la journée »
l
Le paramètre d'agenda Accepter automatiquement les invitations (dans les agendas pour les
salons ou les espaces partagés)
Les éléments de Contacts suivants sont ignorés, en raison des restrictions de l'API Google People :
l
Le dossier Autres contacts
l
Les profils externes d'un contact (Profil du répertoire, Profil Google)
l
Le champ de contact Classer en tant que
Quels éléments de données peuvent être restaurés ?
Les éléments suivants peuvent être restaurés à partir de sauvegardes de boîte aux lettres :
l
Boîtes aux lettres
l
Dossiers d'e-mail (selon la terminologie Google, « libellés ». Les libellés sont présentés dans le
logiciel de sauvegarde en tant que dossiers, pour être cohérents avec la présentation d'autres
données.)
l
Messages de courriers électroniques
l
Événements de calendrier
l
Contacts
Vous pouvez utiliser la fonction de recherche pour trouver l'emplacement des éléments dans une
sauvegarde, sauf si cette dernière est chiffrée. La fonction de recherche n'est pas disponible pour les
sauvegardes chiffrées.
Lorsque vous restaurez des boîtes aux lettres et des éléments de boîte aux lettres, vous pouvez
choisir d'écraser ou non les éléments de l'emplacement de destination.
325
Limites
l
Les photos des contacts ne peuvent pas être restaurées
l
L'élément d'agenda Absent du bureau est restauré en tant qu'événement d'agenda régulier, en
raison des restrictions de l'API Google Agenda
Sélection de boîtes aux lettres
Sélectionnez les boîtes aux lettres comme décrit ci-dessous, puis spécifiez d'autres paramètres du
plan de protection au besoin.
Pour sélectionner des boîtes aux lettres Gmail
1. Cliquez sur G Suite.
2. Si plusieurs organisations G Suite ont été ajoutées au service Cyber Protection, sélectionnez
l'organisation dont vous souhaitez sauvegarder les données utilisateur. Sinon, ignorez cette étape.
3. Effectuez l'une des actions suivantes :
l
Pour sauvegarder les boîtes aux lettres de tous les utilisateurs (y compris celles qui seront créés
à l'avenir), développez le nœud Utilisateurs, sélectionnez Tous les utilisateurs, puis cliquez
sur Sauvegarde de groupe.
l
Pour sauvegarder des boîtes aux lettres utilisateur en particulier, développez le nœud
Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez l'utilisateur dont vous
souhaitez sauvegarder les boîtes aux lettres, puis cliquez sur Sauvegarde.
4. Dans le volet du plan de protection :
l
Dans Quoi sauvegarder, assurez-vous que Gmail est sélectionné.
l
Si vous souhaitez sauvegarder des calendriers partagés avec des utilisateurs sélectionnés,
activez le commutateur Inclure les calendriers partagés.
l
Décidez de si vous avez besoin d'effectuer une recherche en texte intégral dans les e-mails
sauvegardés. Pour accéder à cette option, cliquez sur l'icône en forme d'engrenage, puis sur
Options de sauvegarde > Recherche en texte intégral.
Recherche en texte intégral
Cette option définit si le contenu des e-mails est indexé par l'agent Cloud.
Le préréglage est le suivant : Activé.
Si cette option est désactivée, le contenu des messages est indexé et vous pouvez rechercher les
messages en fonction de leur contenu. Vous pouvez également rechercher uniquement par objet,
expéditeur, destinataire ou date.
Remarque
La fonction de recherche n'est pas disponible pour les sauvegardes chiffrées.
Le processus d'indexation n'affecte pas les performances de sauvegarde, car elle est effectuée par un
autre composant de logiciel. Il se peut que l'indexation de la première sauvegarde (complète) prenne
326
du temps. Cependant, il peut y avoir un délai entre l'achèvement de la sauvegarde et l'apparition du
contenu dans les résultats de recherche.
L'index occupe de 10 à 30 % de l'espace de stockage occupé par les sauvegardes de la boîte aux
lettres. Pour découvrir la valeur exacte, cliquez sur Stockage de sauvegarde > Sauvegardes
d'applications Cloud et affichez la colonne Taille de l'index. Vous pouvez désactiver la recherche
en texte intégral afin d'économiser cet espace. La valeur indiquée dans la colonne Taille de l'index
diminuera à quelques mégaoctets après la prochaine sauvegarde. La quantité minimum de
métadonnées est nécessaire pour effectuer une recherche par objet, expéditeur, destinataire ou date.
Lorsque vous réactivez la recherche en texte intégral, le logiciel indexe toutes les sauvegardes
précédemment créées par le plan de protection. Cela prend également un certain temps.
Restauration de boîtes aux lettres et d'éléments de boîte aux lettres
Restauration de boîtes aux lettres
1. Cliquez sur G Suite.
2. Si plusieurs organisations G Suite ont été ajoutées au service Cyber Protection, sélectionnez
l'organisation dont vous souhaitez restaurer les données sauvegardées. Sinon, ignorez cette
étape.
3. Développez le nœud Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez l'utilisateur
dont vous souhaitez restaurer la boîte aux lettres, puis cliquez sur Restauration.
Si l'utilisateur a été supprimé, sélectionnez-le dans la section Sauvegardes d'applications Cloud
de l'onglet Stockage de sauvegarde, puis cliquez sur Afficher les sauvegardes.
Vous pouvez rechercher les utilisateurs et les groupes par nom. Les caractères génériques ne sont
pas pris en charge.
4. Sélectionnez un point de restauration.
Remarque
Pour afficher uniquement les points de récupération qui contiennent des boîtes aux lettres,
sélectionnez Gmail dans Filtre par contenu.
5. Cliquez sur Restaurer > Intégralité de la boîte aux lettres.
6. Si plusieurs organisations G Suite sont ajoutées au service Cyber Protection, cliquez sur
Organisation G Suite pour afficher, modifier ou spécifier l'organisation cible.
L'organisation d'origine est sélectionnée par défaut. Si cette organisation n'est plus enregistrée
dans le service Cyber Protection, vous devez sélectionner une nouvelle organisation cible parmi les
organisations enregistrées disponibles.
7. Dans Restaurer vers la boîte aux lettres, affichez, modifiez ou spécifiez la boîte aux lettres
cible.
Par défaut, la boîte aux lettres d'origine est sélectionnée. Si cette boîte aux lettres n'existe pas ou
si une organisation non d'origine est sélectionnée, vous devez spécifier la boîte aux lettres cible.
8. Cliquez sur Démarrer la restauration.
327
9. Sélectionnez l'une des options d'écrasement :
l
Écraser les éléments existants
l
Ne pas écraser les éléments existants
10. Cliquez sur Continuer pour confirmer votre choix.
Restauration d'éléments de boîte aux lettres
1. Cliquez sur G Suite.
2. Si plusieurs organisations G Suite ont été ajoutées au service Cyber Protection, sélectionnez
l'organisation dont vous souhaitez restaurer les données sauvegardées. Sinon, ignorez cette
étape.
3. Développez le nœud Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez l'utilisateur
dont la boîte aux lettres contenait à l'origine les éléments à restaurer, puis cliquez sur
Restauration.
Si l'utilisateur a été supprimé, sélectionnez-le dans la section Sauvegardes d'applications Cloud
de l'onglet Stockage de sauvegarde, puis cliquez sur Afficher les sauvegardes.
Vous pouvez rechercher les utilisateurs et les groupes par nom. Les caractères génériques ne sont
pas pris en charge.
4. Sélectionnez un point de restauration.
Remarque
Pour afficher uniquement les points de récupération qui contiennent des boîtes aux lettres,
sélectionnez Gmail dans Filtre par contenu.
5. Cliquez sur Restaurer > Messages électroniques.
6. Accédez au dossier requis. Si la sauvegarde n'est pas chiffrée, vous pouvez utiliser la recherche
pour obtenir la liste des éléments requis.
Les options de recherche suivantes sont disponibles. Les caractères génériques ne sont pas pris en
charge.
l
Pour les e-mails : recherche par sujet, expéditeur, destinataire, date, nom de pièce jointe et
contenu du message. Les deux dernières options produisent des résultats uniquement si
l'option Recherche en texte intégral a été activée lors de la sauvegarde. La langue d'un
fragment de message recherché peut être précisée en tant que paramètre supplémentaire.
l
Pour les événements : recherche par titre et date.
l
Pour les contacts : recherche par nom, adresse e-mail et numéro de téléphone.
7. Sélectionnez les éléments que vous souhaitez restaurer. Pour pouvoir sélectionner les dossiers,
cliquez sur l'icône des dossiers à restaurer :
Par ailleurs, vous pouvez effectuer l'une des opérations suivantes :
l
Lorsqu'un élément est sélectionné, cliquez sur Afficher le contenu pour afficher son contenu,
y compris les pièces jointes. Cliquez sur le nom d'un fichier de pièce jointe pour le télécharger.
l
Uniquement si la sauvegarde n'est pas chiffrée, que vous avez utilisé la fonction de recherche et
que vous avec sélectionné un seul élément dans les résultats de recherche : cliquez sur Afficher
328
les versions pour sélectionner la version de l'élément à restaurer. Vous pouvez choisir
n'importe quelle version sauvegardée, avant ou après le point de récupération sélectionné.
8. Cliquez sur Restaurer.
9. Si plusieurs organisations G Suite ont été ajoutées au service Cyber Protection, cliquez sur
Organisation G Suite pour afficher, modifier ou spécifier l'organisation cible.
L'organisation d'origine est sélectionnée par défaut. Si cette organisation n'est plus enregistrée
dans le service Cyber Protection, vous devez sélectionner une nouvelle organisation cible parmi les
organisations enregistrées disponibles.
10. Dans Restaurer vers la boîte aux lettres, affichez, modifiez ou spécifiez la boîte aux lettres
cible.
Par défaut, la boîte aux lettres d'origine est sélectionnée. Si cette boîte aux lettres n'existe pas ou
si une organisation non d'origine est sélectionnée, vous devez spécifier la boîte aux lettres cible.
11. Dans Chemin d'accès, affichez ou modifiez le dossier cible dans la boîte aux lettres cible. Le
dossier d'origine est sélectionné par défaut.
12. Cliquez sur Démarrer la restauration.
13. Sélectionnez l'une des options d'écrasement :
l
Écraser les éléments existants
l
Ne pas écraser les éléments existants
14. Cliquez sur Continuer pour confirmer votre choix.
12.20.8 Protéger des fichiers Google Drive
Quels éléments peuvent être sauvegardés ?
Vous pouvez sauvegarder l'intégralité d'une instance Google Drive, ou des fichiers et dossiers en
particulier. Vous pouvez également choisir de sauvegarder les fichiers partagés avec l'utilisateur de
Google Drive.
Les fichiers sont sauvegardés avec les permissions de partage associées.
Les éléments suivants sont exclus lors d'une sauvegarde :
l
Un fichier partagé, si l'utilisateur possède un accès en commentateur ou en lecteur au fichier, et
que le propriétaire du fichier a désactivé les options permettant de télécharger, imprimer et copier
pour les commentateurs et les lecteurs.
l
Le dossier Ordinateurs (créé par le client Sauvegarde et synchronisation)
Limites
l
De tous les formats de fichiers spécifiques à Google, seuls Google Docs, Google Sheets,
Google Slides et Google Drawings sont sauvegardés.
329
Quels éléments de données peuvent être restaurés ?
Vous pouvez restaurer l'intégralité d'une instance Google Drive, ou tout fichier ou dossier
sauvegardé.
Vous pouvez utiliser la fonction de recherche pour trouver l'emplacement des éléments dans une
sauvegarde, sauf si cette dernière est chiffrée. La fonction de recherche n'est pas disponible pour les
sauvegardes chiffrées.
Vous pouvez choisir de restaurer les permissions de partage ou de laisser les fichiers hériter des
permissions du dossier vers lequel ils sont restaurés.
Limites
l
Les commentaires des fichiers ne sont pas restaurés.
l
Les liens de partage des fichiers et des dossiers ne sont pas restaurés.
l
Les paramètres de propriété en lecture seule pour les fichiers partagés (Empêcher les
éditeurs de modifier l'accès et d'ajouter des personnes et Désactiver les options
permettant de télécharger, imprimer et copier pour les commentateurs et les lecteurs)
ne peuvent pas être modifiés lors d'une restauration.
l
Vous ne pouvez pas modifier la propriété d'un dossier partagé lors de la restauration si l'option
Empêcher les éditeurs de modifier l'accès et d'ajouter des personnes est activée pour ce
dossier. Ce paramètre empêche l'API Gogle Drive de lister les permissions de dossiers. La propriété
des fichiers de ce dossier est correctement restaurée.
Sélectionner des fichiers Google Drive
Sélectionnez les fichiers comme décrit ci-dessous, puis spécifiez d'autres paramètres du plan de
protection au besoin.
Pour sélectionner des fichiers Google Drive
1. Cliquez sur G Suite.
2. Si plusieurs organisations G Suite ont été ajoutées au service Cyber Protection, sélectionnez
l'organisation dont vous souhaitez sauvegarder les données utilisateur. Sinon, ignorez cette étape.
3. Effectuez l'une des actions suivantes :
l
Pour sauvegarder les fichiers de tous les utilisateurs (y compris des utilisateurs qui seront créés
à l'avenir), développez le nœud Utilisateurs, sélectionnez Tous les utilisateurs, puis cliquez
sur Sauvegarde de groupe.
l
Pour sauvegarder les fichiers d'utilisateurs en particulier, développez le nœud Utilisateurs,
sélectionnez Tous les utilisateurs, sélectionnez l'utilisateur dont vous souhaitez sauvegarder
les fichiers, puis cliquez sur Sauvegarde.
4. Dans le volet du plan de protection :
l
Dans Quoi sauvegarder, assurez-vous que Google Drive est sélectionné.
l
Dans Éléments à sauvegarder, effectuez l'une des actions suivantes :
330
o
Conservez le paramètre par défaut [Tous] (tous les fichiers).
o
Spécifiez les fichiers et dossiers à sauvegarder en ajoutant leur nom ou leur chemin d'accès.
Vous pouvez utiliser des caractères génériques (*, ** et ?). Pour en savoir plus sur la
définition de chemin d'accès et sur l’utilisation de caractères génériques, consultez la section
« Filtres de fichiers ».
o
Spécifiez les fichiers et dossiers à sauvegarder en cliquant sur Parcourir.
Le lien Parcourir est disponible uniquement lors de la création d'un plan de protection pour
un seul utilisateur.
l
[Facultatif] Dans Éléments à sauvegarder, cliquez sur Afficher les exclusions pour
spécifier les fichiers et dossiers à ignorer lors de la sauvegarde.
Les exclusions ont priorité sur la sélection de fichiers, c'est-à-dire que si vous spécifiez le même
fichier dans les deux champs, ce fichier sera ignoré lors de la sauvegarde.
l
Si vous souhaitez sauvegarder des fichiers partagés avec des utilisateurs sélectionnés, activez le
commutateur Inclure les fichiers partagés.
l
Si vous souhaitez activer la notarisation de tous les fichiers sélectionnés pour la sauvegarde,
activez le commutateur Notarisation. Pour plus d'informations sur la notarisation, consultez
la section « Notarisation ».
Restaurer une instance et des fichiers Google Drive
Restauration de l'intégralité d'une instance Google Drive
1. Cliquez sur G Suite.
2. Si plusieurs organisations G Suite ont été ajoutées au service Cyber Protection, sélectionnez
l'organisation dont vous souhaitez restaurer les données sauvegardées. Sinon, ignorez cette
étape.
3. Développez le nœud Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez l'utilisateur
dont vous souhaitez restaurer les fichiers Google Drive, puis cliquez sur Restauration.
Si l'utilisateur a été supprimé, sélectionnez-le dans la section Sauvegardes d'applications Cloud
de l'onglet Stockage de sauvegarde, puis cliquez sur Afficher les sauvegardes.
Vous pouvez rechercher les utilisateurs par nom. Les caractères génériques ne sont pas pris en
charge.
4. Sélectionnez un point de restauration.
Remarque
Pour afficher uniquement les points de récupération qui contiennent des fichiers Google Drive,
sélectionnez Google Drive dans Filtre par contenu.
5. Cliquez sur Restaurer > Drive complet.
6. Si plusieurs organisations G Suite ont été ajoutées au service Cyber Protection, cliquez sur
Organisation G Suite pour afficher, modifier ou spécifier l'organisation cible.
331
L'organisation d'origine est sélectionnée par défaut. Si cette organisation n'est plus enregistrée
dans le service Cyber Protection, vous devez sélectionner une nouvelle organisation cible parmi les
organisations enregistrées disponibles.
7. Dans Restaurer vers un Drive, affichez, modifiez ou spécifiez l'utilisateur ou le Drive partagé
cibles.
L'utilisateur d'origine est sélectionné par défaut. Si cet utilisateur n'existe pas ou si une
organisation non d'origine est sélectionnée, vous devez spécifier l'utilisateur cible ou le Drive
partagé cible.
Si la sauvegarde contient des fichiers partagés, ces derniers seront restaurés vers le dossier racine
du Drive cible.
8. Choisissez de restaurer ou non les permissions de partage associées aux fichiers.
9. Cliquez sur Démarrer la restauration.
10. Sélectionnez l'une des options d'écrasement :
l
Écraser les fichiers existants
l
Écraser un fichier existant s’il est plus ancien
l
Ne pas écraser les fichiers existants
11. Cliquez sur Continuer pour confirmer votre choix.
Restauration de fichiers Google Drive
1. Cliquez sur G Suite.
2. Si plusieurs organisations G Suite ont été ajoutées au service Cyber Protection, sélectionnez
l'organisation dont vous souhaitez restaurer les données sauvegardées. Sinon, ignorez cette
étape.
3. Développez le nœud Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez l'utilisateur
dont vous souhaitez restaurer les fichiers Google Drive, puis cliquez sur Restauration.
Si l'utilisateur a été supprimé, sélectionnez-le dans la section Sauvegardes d'applications Cloud
de l'onglet Stockage de sauvegarde, puis cliquez sur Afficher les sauvegardes.
Vous pouvez rechercher les utilisateurs par nom. Les caractères génériques ne sont pas pris en
charge.
4. Sélectionnez un point de restauration.
Remarque
Pour afficher uniquement les points de récupération qui contiennent des fichiers Google Drive,
sélectionnez Google Drive dans Filtre par contenu.
5. Cliquez sur Restaurer > Fichiers/dossiers.
6. Recherchez le dossier requis ou utilisez la fonction de recherche pour obtenir la liste des fichiers et
des dossiers requis.
La fonction de recherche n'est pas disponible si la sauvegarde est chiffrée.
7. Sélectionnez les fichiers que vous voulez restaurer.
332
Si la sauvegarde n'est pas chiffrée et que vous avez sélectionné un seul fichier, vous pouvez cliquer
sur Afficher les versions pour sélectionner la version du fichier à restaurer. Vous pouvez choisir
n'importe quelle version sauvegardée, avant ou après le point de récupération sélectionné.
8. Si vous souhaitez télécharger un fichier, sélectionnez-le, cliquez sur Télécharger, sélectionnez
l'emplacement dans lequel le sauvegarder, puis cliquez sur Sauvegarder. Sinon, ignorez cette
étape.
9. Cliquez sur Restaurer.
10. Si plusieurs organisations G Suite ont été ajoutées au service Cyber Protection, cliquez sur
Organisation G Suite pour afficher, modifier ou spécifier l'organisation cible.
L'organisation d'origine est sélectionnée par défaut. Si cette organisation n'est plus enregistrée
dans le service Cyber Protection, vous devez sélectionner une nouvelle organisation cible parmi les
organisations enregistrées disponibles.
11. Dans Restaurer vers un Drive, affichez, modifiez ou spécifiez l'utilisateur ou le Drive partagé
cibles.
L'utilisateur d'origine est sélectionné par défaut. Si cet utilisateur n'existe pas ou si une
organisation non d'origine est sélectionnée, vous devez spécifier l'utilisateur cible ou le Drive
partagé cible.
12. Dans Chemin d'accès, affichez ou modifiez le dossier cible dans l'instance Google Drive de
l'utilisateur cible ou dans le Drive partagé cible. L'emplacement d'origine est sélectionné par
défaut.
13. Choisissez de restaurer ou non les permissions de partage associées aux fichiers.
14. Cliquez sur Démarrer la restauration.
15. Sélectionnez l'une des options d'écrasement de fichier :
l
Écraser les fichiers existants
l
Écraser un fichier existant s’il est plus ancien
l
Ne pas écraser les fichiers existants
16. Cliquez sur Continuer pour confirmer votre choix.
12.20.9 Protection des fichiers de Drive partagés
Quels éléments peuvent être sauvegardés ?
Vous pouvez sauvegarder l'intégralité d'un Drive partagé, ou des fichiers et dossiers en particulier.
Les fichiers sont sauvegardés avec les permissions de partage associées.
Limites
l
Un Drive partagé qui ne comprend aucun membre ne peut pas être sauvegardé, en raison des
restrictions de l'API Google Drive.
l
De tous les formats de fichiers spécifiques à Google, seuls Google Docs, Google Sheets,
Google Slides et Google Drawings sont sauvegardés.
333
Quels éléments de données peuvent être restaurés ?
Vous pouvez restaurer l'intégralité d'un Drive partagé, ou tout fichier ou dossier sauvegardé.
Vous pouvez utiliser la fonction de recherche pour trouver l'emplacement des éléments dans une
sauvegarde, sauf si cette dernière est chiffrée. La fonction de recherche n'est pas disponible pour les
sauvegardes chiffrées.
Vous pouvez choisir de restaurer les permissions de partage ou de laisser les fichiers hériter des
permissions du dossier vers lequel ils sont restaurés.
Les éléments suivants ne sont pas restaurés :
l
Les permissions de partage d'un fichier ayant été partagé avec un utilisateur externe à
l'organisation ne sont pas restaurées si le partage en dehors de l'organisation est désactivé dans le
Drive partagé cible.
l
Les permissions de partage d'un fichier ayant été partagé avec un utilisateur qui n'est pas membre
du Drive partagé cible ne sont pas restaurées si Partage avec des non-membres est désactivé
dans le Drive partagé cible.
Limites
l
Les commentaires des fichiers ne sont pas restaurés.
l
Les liens de partage des fichiers et des dossiers ne sont pas restaurés.
Sélection de fichiers de Drive partagés
Sélectionnez les fichiers comme décrit ci-dessous, puis spécifiez d'autres paramètres du plan de
protection au besoin.
Pour sélectionner des fichiers de Drive partagés
1. Cliquez sur G Suite.
2. Si plusieurs organisations G Suite ont été ajoutées au service Cyber Protection, sélectionnez
l'organisation dont vous souhaitez sauvegarder les données utilisateur. Sinon, ignorez cette étape.
3. Effectuez l'une des actions suivantes :
l
Pour sauvegarder les fichiers de tous les Drive partagés (y compris des Drive partagés qui
seront créés à l'avenir), développez le nœud Drive partagé, sélectionnez Tous les Drive
partagés, puis cliquez sur Sauvegarde de groupe.
l
Pour sauvegarder les fichiers de Drive partagés individuels, développez le nœud Drive
partagé, sélectionnez Tous les Drive partagés, sélectionnez les Drive partagés à
sauvegarder, puis cliquez sur Sauvegarder.
4. Dans le volet du plan de protection :
l
334
Dans Éléments à sauvegarder, effectuez l'une des actions suivantes :
o
Conservez le paramètre par défaut [Tous] (tous les fichiers).
o
Spécifiez les fichiers et dossiers à sauvegarder en ajoutant leur nom ou leur chemin d'accès.
Vous pouvez utiliser des caractères génériques (*, ** et ?). Pour en savoir plus sur la
définition de chemin d'accès et sur l’utilisation de caractères génériques, consultez la section
« Filtres de fichiers ».
o
Spécifiez les fichiers et dossiers à sauvegarder en cliquant sur Parcourir.
Le lien Parcourir est disponible uniquement lors de la création d'un plan de protection pour
un seul Drive partagé.
l
[Facultatif] Dans Éléments à sauvegarder, cliquez sur Afficher les exclusions pour
spécifier les fichiers et dossiers à ignorer lors de la sauvegarde.
Les exclusions ont priorité sur la sélection de fichiers, c'est-à-dire que si vous spécifiez le même
fichier dans les deux champs, ce fichier sera ignoré lors de la sauvegarde.
l
Si vous souhaitez activer la notarisation de tous les fichiers sélectionnés pour la sauvegarde,
activez le commutateur Notarisation. Pour plus d'informations sur la notarisation, consultez
la section « Notarisation ».
Restauration des Drives partagés et des fichiers de Drive partagés
Restauration de l'intégralité d'un Drive partagé
1. Cliquez sur G Suite.
2. Si plusieurs organisations G Suite ont été ajoutées au service Cyber Protection, sélectionnez
l'organisation dont vous souhaitez restaurer les données sauvegardées. Sinon, ignorez cette
étape.
3. Développez le nœud Drive partagé, sélectionnez Tous les Drive partagés, sélectionnez le
Drive partagé que vous souhaitez restaurer, puis cliquez sur Restauration.
Si le Drive partagé a été supprimé, sélectionnez-le dans la section Sauvegardes d'applications
Cloud de l'onglet Stockage de sauvegarde, puis cliquez sur Afficher les sauvegardes.
Vous pouvez rechercher les Drive partagés par nom. Les caractères génériques ne sont pas pris en
charge.
4. Sélectionnez un point de restauration.
5. Cliquez sur Restaurer > Drive partagé complet.
6. Si plusieurs organisations G Suite ont été ajoutées au service Cyber Protection, cliquez sur
Organisation G Suite pour afficher, modifier ou spécifier l'organisation cible.
L'organisation d'origine est sélectionnée par défaut. Si cette organisation n'est plus enregistrée
dans le service Cyber Protection, vous devez sélectionner une nouvelle organisation cible parmi les
organisations enregistrées disponibles.
7. Dans Restaurer vers le Drive, affichez, modifiez ou spécifiez le Drive partagé ou l'utilisateur
cibles. Si vous précisez un utilisateur, les données seront restaurées vers l'instance Google Drive
de cet utilisateur.
Le Drive partagé d'origine est sélectionné par défaut. Si ce Drive partagé n'existe pas ou si une
organisation non d'origine est sélectionnée, vous devez spécifier le Drive partagé cible ou
l'utilisateur cible.
8. Choisissez de restaurer ou non les permissions de partage associées aux fichiers.
335
9. Cliquez sur Démarrer la restauration.
10. Sélectionnez l'une des options d'écrasement :
l
Écraser les fichiers existants
l
Écraser un fichier existant s’il est plus ancien
l
Ne pas écraser les fichiers existants
11. Cliquez sur Continuer pour confirmer votre choix.
Restauration des fichiers de Drive partagés
1. Cliquez sur G Suite.
2. Si plusieurs organisations G Suite ont été ajoutées au service Cyber Protection, sélectionnez
l'organisation dont vous souhaitez restaurer les données sauvegardées. Sinon, ignorez cette
étape.
3. Développez le nœud Drive partagé, sélectionnez Tous les Drive partagés, sélectionnez le
Drive partagé qui contenait à l'origine les fichiers que vous souhaitez restaurer, puis cliquez sur
Restauration.
Si le Drive partagé a été supprimé, sélectionnez-le dans la section Sauvegardes d'applications
Cloud de l'onglet Stockage de sauvegarde, puis cliquez sur Afficher les sauvegardes.
Vous pouvez rechercher les Drive partagés par nom. Les caractères génériques ne sont pas pris en
charge.
4. Sélectionnez un point de restauration.
5. Cliquez sur Restaurer > Fichiers/dossiers.
6. Recherchez le dossier requis ou utilisez la fonction de recherche pour obtenir la liste des fichiers et
des dossiers requis.
La fonction de recherche n'est pas disponible si la sauvegarde est chiffrée.
7. Sélectionnez les fichiers que vous voulez restaurer.
Si la sauvegarde n'est pas chiffrée et que vous avez sélectionné un seul fichier, vous pouvez cliquer
sur Afficher les versions pour sélectionner la version du fichier à restaurer. Vous pouvez choisir
n'importe quelle version sauvegardée, avant ou après le point de récupération sélectionné.
8. Si vous souhaitez télécharger un fichier, sélectionnez-le, cliquez sur Télécharger, sélectionnez
l'emplacement dans lequel le sauvegarder, puis cliquez sur Sauvegarder. Sinon, ignorez cette
étape.
9. Cliquez sur Restaurer.
10. Si plusieurs organisations G Suite ont été ajoutées au service Cyber Protection, cliquez sur
Organisation G Suite pour afficher, modifier ou spécifier l'organisation cible.
L'organisation d'origine est sélectionnée par défaut. Si cette organisation n'est plus enregistrée
dans le service Cyber Protection, vous devez sélectionner une nouvelle organisation cible parmi les
organisations enregistrées disponibles.
11. Dans Restaurer vers le Drive, affichez, modifiez ou spécifiez le Drive partagé ou l'utilisateur
cibles. Si vous précisez un utilisateur, les données seront restaurées vers l'instance Google Drive
de cet utilisateur.
336
Le Drive partagé d'origine est sélectionné par défaut. Si ce Drive partagé n'existe pas ou si une
organisation non d'origine est sélectionnée, vous devez spécifier le Drive partagé cible ou
l'utilisateur cible.
12. Dans Chemin d'accès, affichez ou modifiez le dossier cible dans le Drive partagé cible ou dans le
Google Drive de l'utilisateur cible. L'emplacement d'origine est sélectionné par défaut.
13. Choisissez de restaurer ou non les permissions de partage associées aux fichiers.
14. Cliquez sur Démarrer la restauration.
15. Sélectionnez l'une des options d'écrasement de fichier :
l
Écraser les fichiers existants
l
Écraser un fichier existant s’il est plus ancien
l
Ne pas écraser les fichiers existants
16. Cliquez sur Continuer pour confirmer votre choix.
12.20.10 Notarisation
La notarisation vous permet de prouver qu'un fichier est authentique et inchangé depuis sa
sauvegarde. Nous vous recommandons d'activer la notarisation lors de la sauvegarde de vos fichiers
juridiques ou tout autre fichier requérant une authentification.
La notarisation est disponible uniquement pour les sauvegardes de fichiers Google Drive et de Drive
partagés G Suite.
Comment utiliser la notarisation
Pour activer la notarisation de tous les fichiers sélectionnés pour la sauvegarde, activez le
commutateur Notarisation lors de la création d'un plan de protection.
Lors de la configuration de la restauration, les fichiers notariés seront marqués d'une icône spéciale.
Vous pourrez ainsi vérifier l'authenticité du fichier.
Fonctionnement
Lors d'une sauvegarde, l'agent calcule les code de hachage des fichiers sauvegardés, crée un arbre de
hachage (basé sur la structure du dossier), enregistre l'arbre dans la sauvegarde, puis envoie la racine
de l'arbre de hachage au service Notary. Le service Notary enregistre la racine de l'arbre de hachage
dans la base de données Blockchain Ethereum pour s'assurer que cette valeur ne change pas.
Lors de la vérification de l'authenticité d'un fichier, l'agent calcule le hachage du fichier, puis le
compare avec le hachage stocké dans l'arbre de hachage sauvegardé. Si ces hachages ne
correspondent pas, le fichier n’est pas authentique. Sinon, l'authenticité du fichier est garantie par
l'arbre de hachage.
Pour vérifier que l'arbre de hachage n'a pas été compromis, l'agent envoie la racine de l'arbre de
hachage au service Notary. Le service Notary la compare avec celle stockée dans la base de données
blockchain. Si les hachages correspondent, le fichier sélectionné est authentique. Sinon, le logiciel
affiche un message indiquant que le fichier n’est pas authentique.
337
Vérification de l'authenticité d'un fichier grâce à Notary Service
Si la notarisation a été activée lors de la sauvegarde, vous pouvez vérifier l'authenticité d'un fichier
sauvegardé.
Pour vérifier l'authenticité d'un fichier
1. Effectuez l'une des actions suivantes :
l
Pour vérifier l'authenticité d'un fichier Google Drive, sélectionnez le fichier tel que décrit dans
les étapes 1 à 7 de la section « Restaurer des fichiers Google Drive ».
l
Pour vérifier l'authenticité d'un fichier de Drive partagé G Suite, sélectionnez le fichier tel que
décrit dans les étapes 1 à 7 de la section « Restaurer des fichiers de Drive partagés ».
2. Assurez-vous que le fichier sélectionné possède l'icône suivante :
. Cela signifie que le fichier
est notarié.
3. Effectuez l'une des actions suivantes :
l
Cliquez sur Vérifier.
Le logiciel vérifie l'authenticité du fichier et affiche le résultat.
l
Cliquez sur Obtenir certificat.
Un certificat confirmant la notarisation du fichier est ouvert dans une fenêtre de navigateur
Web. La fenêtre contient également les instructions qui vous permettent de vérifier
l'authenticité d'un fichier manuellement.
12.21 Sauvegarde d'Oracle Database
La sauvegarde d'Oracle Database est décrite dans un autre document disponible sur
https://dl.managed-protection.com/u/pdf/OracleBackup_whitepaper.pdf
Remarque
Cette fonctionnalité est disponible uniquement dans l'édition avancée du service Cyber Protection.
12.22 Protection de SAP HANA
La protection de SAP HANA est décrite dans un document distinct disponible à l'adresse
https://dl.managed-protection.com/u/pdf/SAP%20HANA_backup_whitepaper.pdf
Remarque
Cette fonctionnalité est disponible uniquement dans l'édition avancée du service Cyber Protection.
338
12.23 Protection des sites Web et hébergement des
serveurs
12.23.1 Protection des sites Web
Un site Web peut être corrompu à la suite d'un accès non autorisé ou d'une attaque de logiciel
malveillant. Sauvegardez votre site Web si vous souhaitez rétablir facilement son état de santé, en cas
de corruption.
De quoi ai-je besoin pour effectuer une sauvegarde de site Web ?
Le site Web doit être accessible via le protocole SFTP ou SSH. Vous n'avez pas d'agent à installer,
ajoutez simplement un site Web, comme décrit plus loin dans cette section.
Quels éléments peuvent être sauvegardés ?
Vous pouvez sauvegarder les éléments suivants :
l
Les fichiers de contenu du site Web
Tous les fichiers accessibles au compte que vous indiquez pour la connexion SFTP ou SSH.
l
Les bases de données associées (le cas échéant) hébergées sur des serveurs MySQL.
Toutes les bases de données accessibles au compte MySQL que vous aurez indiqué.
Si votre site Web utilise des bases de données, nous vous recommandons de sauvegarder aussi bien
les fichiers que les bases de données, afin de pouvoir les récupérer dans un état cohérent.
Limites
l
Le seul emplacement de sauvegarde disponible pour la sauvegarde d'un site Web est le stockage
dans le Cloud.
l
Il est possible d'appliquer plusieurs plans de protection à un site Web, mais un seul d'entre eux
peut s'exécuter selon une planification. Les autres plans doivent être lancés manuellement.
l
La seule option de sauvegarde disponible est « Nom de fichier de la sauvegarde ».
l
Les plans de protection de site Web ne s'affichent pas dans l'onglet Plans > Protection.
Sauvegarder un site Web
Pour ajouter un site Web
1. Cliquez sur Périphériques > Ajouter.
2. Cliquez sur Site Web.
3. Configurez les paramètres d'accès suivants pour le site Web :
l
Dans Nom du site Web, créez et saisissez un nom pour votre site Web. Ce nom s'affichera
dans la console de service.
339
l
Dans Hôte, indiquez le nom de l'hôte ou l'adresse IP qui sera utilisé pour accéder au site Web
via SFTP ou SSH. Par exemple, my.server.com ou 10.250.100.100.
l
Dans Port, indiquez le numéro de port.
l
Dans Nom d'utilisateur et Mot de passe, indiquez les informations d'identification du
compte qui peuvent être utilisées pour accéder au site Web via SFTP ou SSH.
Important
Seuls les fichiers accessibles au compte indiqué seront sauvegardés.
Au lieu d'un mot de passe, vous pouvez indiquer votre clé privée SSH. Pour cela, cochez la case
Utiliser une clé privée SSH au lieu du mot de passe, puis indiquer la clé.
4. Cliquez sur Suivant.
5. Si votre site Web utilise des bases de données MySQL, configurez les paramètres d'accès pour les
bases de données. Sinon, cliquez sur Ignorer.
a. Dans Type de connexion, sélectionnez comment accéder aux bases de données depuis le
Cloud :
l
Via SSH depuis l'hôte—Vous accèderez aux bases de données depuis l'hôte indiqué à
l'étape 3.
l
Connexion directe—Vous accèderez aux bases de données directement. Choisissez ce
paramètre uniquement si les bases de données sont accessibles depuis Internet.
b. Dans Hôte, indiquez le nom ou l'adresse IP de l'hôte dans lequel le serveur MySQL fonctionne.
c. Dans Port, indiquez le numéro de port pour la connexion TCP/IP au serveur. Le numéro de
port par défaut est 3306.
d. Dans Nom d'utilisateur et Mot de passe, indiquez les informations d'identification du
compte MySQL.
Important
Seules les bases de données accessibles au compte indiqué seront sauvegardées.
e. Cliquez sur Créer.
Le site Web apparaît dans la console de service sous Périphériques > Sites Web.
Pour modifier les paramètres de connexion
1. Sélectionnez le site Web sous Périphériques > Sites Web.
2. Cliquez sur Détails.
3. Cliquez sur l'icône en forme de crayon à côté du site Web ou des paramètres de connexion à la
base de données.
4. Effectuez les modifications nécessaires, puis cliquez sur Enregistrer.
Créer un plan de protection pour des sites Web
1. Sélectionnez un ou plusieurs sites Web sous Périphériques > Sites Web.
2. Cliquez sur Protection.
3. [Facultatif] Activez la sauvegarde des bases de données.
340
Si plusieurs sites Web ont été sélectionnés, la sauvegarde des bases de données est désactivée par
défaut.
4. [Facultatif] Modifiez les règles de rétention.
5. [Facultatif] Activez le chiffrement des sauvegardes.
6. [Facultatif] Cliquez sur l'icône en forme d'engrenage pour modifier l'option Sauvegarde du nom
de fichier. Cela s'avère utile dans deux cas :
l
Si vous avez déjà sauvegardé ce site Web et que vous souhaitez continuer la séquence de
sauvegardes existante.
l
Si vous souhaitez voir le nom personnalisé dans l'onglet Stockage de sauvegarde
7. Cliquez sur Appliquer.
Vous pouvez modifier, révoquer et supprimer les plans de protection pour les sites Web de la même
façon que pour les machines. Ces opérations sont décrites dans la section « Opérations avec les plans
de protection ».
Restauration d'un site Web
Pour récupérer un site Web
1. Effectuez l'une des actions suivantes :
l
Sous Périphériques > Sites Web, sélectionnez le site Web que vous souhaitez récupérer, puis
cliquez sur Récupération.
Vous pouvez rechercher les sites Web par nom. Les caractères génériques ne sont pas pris en
charge.
l
Si le site Web a été supprimé, sélectionnez-le dans la section Sauvegardes d'applications
Cloud de l'onglet Stockage de sauvegarde, puis cliquez sur Afficher les sauvegardes.
Pour récupérer un site Web supprimé, vous devez ajouter le site cible en tant que périphérique.
2. Sélectionnez le point de restauration.
3. Cliquez sur Récupérer, puis sélectionnez ce que vous souhaitez récupérer : Site Web entier,
Bases de données (le cas échéant) ou Fichiers/dossiers.
Pour vous assurer que votre site Web est dans un état cohérent, nous vous recommandons de
récupérer aussi bien les fichiers que les bases de données, dans n'importe quel ordre.
4. En fonction de votre choix, suivez l'une des procédures décrites ci-dessous.
Pour récupérer le site Web entier
1. Dans Récupérer sur un site Web, affichez ou modifiez le site Web cible.
Le site Web d'origine est sélectionné par défaut. Si celui-ci n'existe pas, vous devez sélectionner le
site Web cible.
2. Choisissez de restaurer ou non les permissions de partage associées aux éléments restaurés.
3. Cliquez sur Démarrer la récupération, puis confirmez l'action.
Pour récupérer les bases de données
341
1. Sélectionnez les bases de données que vous voulez restaurer.
2. Si vous souhaitez télécharger une base de données en tant que fichier, cliquez sur Télécharger,
sélectionnez l'emplacement dans lequel la sauvegarder, puis cliquez sur Enregistrez. Sinon,
ignorez cette étape.
3. Cliquez sur Restaurer.
4. Dans Récupérer sur un site Web, affichez ou modifiez le site Web cible.
Le site Web d'origine est sélectionné par défaut. Si celui-ci n'existe pas, vous devez sélectionner le
site Web cible.
5. Cliquez sur Démarrer la récupération, puis confirmez l'action.
Pour récupérer les fichiers/dossiers du site Web
1. Sélectionnez les fichiers/dossiers que vous souhaitez récupérer.
2. Si vous souhaitez enregistrer un fichier, cliquez sur Télécharger, sélectionnez l'emplacement dans
lequel le sauvegarder, puis cliquez sur Enregistrer. Sinon, ignorez cette étape.
3. Cliquez sur Restaurer.
4. Dans Récupérer sur un site Web, affichez ou modifiez le site Web cible.
Le site Web d'origine est sélectionné par défaut. Si celui-ci n'existe pas, vous devez sélectionner le
site Web cible.
5. Choisissez de restaurer ou non les permissions de partage associées aux éléments restaurés.
6. Cliquez sur Démarrer la récupération, puis confirmez l'action.
12.23.2 Protéger les serveurs d’hébergement Web
Les administrateurs d'hébergement Web qui utilisent les plates-formes Plesk ou cPanel peuvent
intégrer ces plates-formes au service Cyber Protection.
L'intégration permet à un administrateur d'effectuer les actions suivantes :
l
Sauvegarder l'intégralité d'un serveur Plesk ou cPanel sur le stockage dans le Cloud, avec une
sauvegarde de lecteur
l
Restaurer l'intégralité d'un serveur, y compris tous les sites Web
l
Pour Plesk : exécuter une restauration granulaire des sites Web, fichiers individuels, boîtes aux
lettres ou bases de données
l
Pour cPanel : exécuter une restauration granulaire des sites Web, fichiers individuels, boîtes aux
lettres, filtres d'e-mail, redirecteurs d'e-mails, bases de données et comptes
l
Permettre la restauration en libre service pour les clients Plesk et cPanel
L'intégration est effectuée à l'aide de l'extension du service Cyber Protection. Si vous avez besoin de
l'extension pour Plesk ou cPanel, contactez le fournisseur du service Cyber Protection.
Versions Plesk et cPanel compatibles
l
Plesk pour Linux 17.0 et versions ultérieures
l
Toute version de cPanel avec PHP 5.6 et versions ultérieures
342
Quotas
Chaque serveur Plesk ou cPanel sauvegardé consomme le quota des serveurs d’hébergement
Web. Si ce quota est désactivé ou dépassé, il se passera ce qui suit :
l
Si le serveur est physique, le quota des serveurs sera utilisé. Si ce quota est désactivé ou dépassé,
la sauvegarde échouera.
l
Si le serveur est virtuel, le quota des machines virtuelles sera utilisé. Si ce quota est désactivé ou
dépassé, la sauvegarde échouera.
12.24 Opérations spéciales avec les machines virtuelles
12.24.1 Exécution d'une machine virtuelle à partir d'une sauvegarde
(restauration instantanée)
Vous pouvez exécuter une machine virtuelle depuis une sauvegarde de niveau disque contenant un
système d'exploitation. Cette opération, aussi appelée restauration instantanée, vous permet de
lancer un serveur virtuel en quelques secondes. Les disques virtuels sont émulés directement depuis
la sauvegarde et n'utilisent pas d'espace dans le magasin de données (stockage). Seule la
conservation des modifications des disques virtuels nécessite de l'espace de stockage.
Nous vous recommandons d'exécuter cette machine virtuelle temporaire pour un maximum de
trois jours. Vous pourrez alors la supprimer entièrement ou la convertir en machine virtuelle standard
(finalisation) sans temps d'arrêt du système.
Tant que la machine virtuelle temporaire existe, les règles de rétention ne peuvent être appliquées à la
sauvegarde utilisée par celle-ci. L'exécution des sauvegardes de la machine d'origine se poursuit.
Exemples d'utilisation
l
Reprise d'activité après sinistre
Mettez instantanément en ligne une copie d'une machine qui a planté.
l
Test d'une sauvegarde
Exécutez la machine depuis la sauvegarde et assurez-vous que le SE invité et les applications
fonctionnent correctement.
l
Accès aux données d'application
Tant que la machine est en cours d'exécution, utilisez les outils de gestion natifs de l'application
pour accéder aux données nécessaires et les extraire.
Prérequis
l
Au moins un agent pour VMware ou Hyper-V doit être enregistré dans le service Cyber Protection.
l
La sauvegarde peut être stockée dans un dossier réseau ou local de la machine sur laquelle l'agent
pour VMware ou Hyper-V est installé. Si vous sélectionnez un dossier réseau, il doit être accessible
343
depuis cette machine. Il est possible d'exécuter une machine virtuelle à partir d'une sauvegarde
stockée sur le Cloud, mais celle-ci sera plus lente, car l'opération nécessite d'importantes lectures
en accès aléatoire à partir de la sauvegarde.
l
La sauvegarde doit contenir une machine entière ou l'ensemble des volumes requis pour le
démarrage du système d'exploitation.
l
Des sauvegardes de machines à la fois physiques et virtuelles peuvent être utilisées. Les
sauvegardes de conteneurs Virtuozzo ne peuvent pas être utilisées.
l
Les sauvegardes qui contiennent des volumes logiques Linux (LVM) doivent être créées par l'agent
pour VMware ou l'agent pour Hyper-V. La machine virtuelle doit être du même type que la
machine d'origine (ESXi ou Hyper-V).
Exécution de la machine
1. Effectuez l'une des actions suivantes :
l
Sélectionnez une machine sauvegardée, cliquez sur Restauration, puis sélectionnez un point
de restauration.
l
Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde.
2. Cliquez sur Exécuter en tant que MV.
Le logiciel sélectionne automatiquement l'hôte et les autres paramètres requis.
344
3. [Facultatif] Cliquez sur Machine cible, puis modifiez le type de machine virtuelle (ESXi ou HyperV), l'hôte ou le nom de machine virtuelle.
4. [Facultatif] Cliquez sur Magasin de données pour ESXi ou Chemin d'accès pour Hyper-V, puis
sélectionnez le magasin de données pour la machine virtuelle.
Les modifications des disques virtuels s'accumulent tant que la machine est en cours d'exécution.
Assurez-vous que le magasin de données sélectionné dispose d'un espace libre suffisant. Si vous
prévoyez de conserver ces modifications en rendant la machine virtuelle permanente,
sélectionnez un magasin de données adapté à la machine en production.
5. [Facultatif] Сliquez sur Paramètres de MV pour modifier la taille de la mémoire et les connexions
réseau de la machine virtuelle.
6. [Facultatif] Sélectionnez l'état d'alimentation de la MV (Marche/Arrêt).
7. Cliquez sur Exécuter maintenant.
La machine apparaît alors dans l'interface Web avec une des icônes suivantes :
ou
.
Ces machines virtuelles ne peuvent pas être sélectionnées pour la sauvegarde.
Suppression de la machine
Nous ne recommandons pas de supprimer une machine virtuelle temporaire directement dans
vSphere/Hyper-V. Cela peut créer des artefacts dans l'interface Web. De plus, la sauvegarde depuis
laquelle s'exécutait la machine peut rester verrouillée pendant un certain temps (elle ne peut pas être
supprimée par les règles de rétention).
Suppression d'une machine virtuelle s'exécutant depuis une sauvegarde
1. Dans l'onglet Tous les périphériques, sélectionnez une machine virtuelle s'exécutant depuis une
sauvegarde.
2. Cliquez sur Supprimer.
La machine est supprimée de l'interface Web. Elle est également supprimée du magasin de données
(stockage) et de l'inventaire vSphere ou Hyper-V. Toutes les modifications des données pendant
l'exécution de la machine sont perdues.
Finalisation de la machine
Tant qu'une machine virtuelle s'exécute depuis une sauvegarde, le contenu des disques virtuels est
obtenu directement de cette sauvegarde. De ce fait, la machine devient inaccessible, voire
endommagée, si la connexion avec l'emplacement de sauvegarde ou l'agent de protection est perdue.
Vous pouvez rendre cette machine permanente, c'est-à-dire restaurer l'ensemble de tous les disques
virtuels, y compris les modifications effectuées lors de l'exécution de la machine, dans le magasin de
données stockant ces modifications. Ce processus s'appelle la finalisation.
La finalisation s'effectue sans indisponibilité du système. La machine virtuelle n'est pas mise hors
tension lors de la finalisation.
345
L'emplacement des disques virtuels finaux est défini dans les paramètres de l'opération Exécuter en
tant que MV (Magasin de données pour ESXi ou Chemin d'accès pour Hyper-V). Avant de
commencer la finalisation, assurez-vous que l'espace disponible, les capacités de partage et les
performances de ce magasin de données sont adaptés à l'exécution de la machine en production.
Remarque
La finalisation n'est pas prise en charge pour l'Hyper-V qui s'exécute sous Windows Server
2008/2008 R2 et Microsoft Hyper-V Server 2008/2008 R2, car l'API nécessaire manque dans ces
versions d'Hyper-V.
Finalisation d'une machine virtuelle s'exécutant depuis une sauvegarde
1. Dans l'onglet Tous les périphériques, sélectionnez une machine virtuelle s'exécutant depuis une
sauvegarde.
2. Cliquez sur Finaliser.
3. [Facultatif] Indiquez un nouveau nom pour la machine.
4. [Facultatif] Modifiez le mode d'allocation du disque. Le paramètre par défaut est Dynamique.
5. Cliquez sur Finaliser.
Le nom de la machine est immédiatement modifié. La progression de la restauration sont affichées
dans l'onglet Activités. Une fois la restauration terminée, l'icône de la machine devient celle d'une
machine virtuelle standard.
Ce que vous devez savoir à propos de la finalisation
Finalisation vs. récupération normale
Le processus de finalisation est plus lent qu'une récupération normale pour les raisons suivantes :
l
Lors d'une finalisation, l'agent accède aléatoirement aux différentes parties de la sauvegarde.
Lorsqu'une machine entière est restaurée, l'agent lit de manière séquentielle les données de la
sauvegarde.
l
Si la machine virtuelle est exécutée pendant la finalisation, l'agent lit les données de la sauvegarde
plus souvent, afin de maintenir les deux processus simultanément. Lors d'une récupération
normale, la machine virtuelle est arrêtée.
Finalisation des machines exécutées depuis des sauvegardes Cloud
En raison de l'accès intensif aux données sauvegardées, la vitesse de finalisation dépend fortement
de la bande passante de connexion entre l'emplacement de la sauvegarde et l'agent. La finalisation
sera plus lente pour les sauvegardes situées dans le Cloud que pour les sauvegardes locales. Si la
connexion Internet est très lente ou instable, la finalisation d'une machine exécutée depuis une
sauvegarde Cloud peut échouer. Nous recommandons d'exécuter des machines virtuelles à partir de
sauvegardes locales si vous prévoyez d'effectuer la finalisation et que vous avez le choix.
346
12.24.2 Fonctionnement dans VMware vSphere
Cette section décrit les opérations spécifiques aux environnements VMware vSphere.
Réplication de machines virtuelles
La réplication est uniquement disponible pour les machines virtuelles VMware ESXi.
La réplication est un processus visant à créer une copie exacte (réplica) d'une machine virtuelle, puis à
conserver la synchronisation du réplica avec la machine d'origine. En répliquant une machine virtuelle
critique, vous disposerez toujours d'une copie de cette machine et qui sera toujours prête à démarrer.
La réplication peut être démarrée manuellement ou selon la planification que vous définissez. La
première réplication est complète (elle copie la machine en entier). Toutes les réplications
subséquentes sont incrémentielles et effectuées avec Changed Block Tracking, sauf si cette option est
désactivée.
Réplication vs. sauvegarde
Contrairement aux sauvegardes planifiées, un réplica conserve l'état le plus récent de la machine
virtuelle. Un réplica consomme de l'espace au sein du magasin de données, tandis que les
sauvegardes peuvent être conservées dans un espace de stockage plus abordable.
Toutefois, recourir à un réplica est beaucoup plus rapide qu'une restauration et que l'exécution d'une
machine virtuelle depuis une sauvegarde. Lorsqu'il est utilisé, un réplica travaille plus rapidement
qu'une machine virtuelle exécutée depuis une sauvegarde et ne charge pas l'agent pour VMware.
Exemples d'utilisation
l
Répliquer des machines virtuelles sur un site distant.
La réplication vous permet de faire face aux défaillances des centres de données partielles ou
complètes, en clonant les machines virtuelles depuis un site secondaire. Le site secondaire se
trouve habituellement dans emplacement à distance qui est susceptible d'être affecté par
l'environnement, l'infrastructure ou d'autres facteurs qui pourraient provoquer la défaillance du
premier site.
l
Répliquer des machines virtuelles au sein d'un site unique (depuis un hôte/magasin de
données vers un autre).
La réplication sur site peut être utilisée pour des scénarios de reprise d'activité après sinistre et de
haute disponibilité.
Ce qu'un réplica vous permet de faire
l
Tester un réplica
Le réplica sera mis sur tension pour le test. Utilisez vSphere Client ou d'autres outils pour vérifier si
le réplica fonctionne correctement. La réplication est suspendue pendant que le test est en cours.
l
Basculement sur un réplica
347
Le basculement est une transition de la charge de travail depuis la machine virtuelle d'origine vers
le réplica. La réplication est suspendue pendant que le basculement est en cours.
l
Sauvegarder le réplica
La sauvegarde et la réplication requièrent l'accès aux disques virtuels, ce qui a une incidence sur les
performances de l'hôte sur lequel la machine virtuelle s'exécute. Si vous souhaitez à la fois un
réplica et des sauvegardes pour une machine virtuelle, mais que vous ne souhaitez pas ajouter de
charge sur l'hôte de production, répliquez la machine sur un hôte différent et configurez des
sauvegardes du réplica.
Restrictions
Les types de machines virtuelles suivants ne peuvent pas être répliqués :
l
Machines insensibles aux défaillances s'exécutant sur ESXi 5.5 et versions ultérieures
l
Machines s'exécutant à partir de sauvegardes
l
Réplicas de machines virtuelles
Création d'un plan de réplication
Un plan de réplication doit être créé individuellement pour chaque machine. Il est impossible
d'appliquer un plan existant à d'autres machines.
Pour créer un plan de réplication
1. Sélectionnez une machine virtuelle à répliquer.
2. Cliquez sur Réplication.
Le logiciel affiche un nouveau modèle de plan de réplication.
3. [Facultatif] Pour modifier le nom du plan de réplication, cliquez sur le nom par défaut.
4. Cliquez sur Machine cible, puis suivez les instructions suivantes :
a. Choisissez de créer un nouveau réplica ou d'utiliser un réplica existant sur la machine d'origine.
b. Sélectionnez l'hôte ESXi et spécifiez le nouveau nom du réplica ou sélectionnez un réplica
existant.
Le nom par défaut d'un nouveau réplica est [Nom d'origine de la machine]_réplica.
c. Cliquez sur OK.
5. [Uniquement en cas de réplication sur une nouvelle machine] Cliquez sur Magasin de données,
puis sélectionnez le magasin de données pour la machine virtuelle.
6. [Facultatif] Cliquez sur Planification pour modifier la planification de réplication.
Par défaut, la réplication s'effectue de manière quotidienne, du lundi au vendredi. Vous pouvez
sélectionner l'heure de démarrage de la réplication.
Si vous souhaitez modifier la fréquence des réplications, faites glisser le curseur, puis indiquez la
planification.
Vous pouvez également procéder comme suit :
l
Définir une période au cours de laquelle la planification sera effective. Cochez la case Exécuter
le plan dans une plage de dates, puis indiquez la plage de dates.
348
l
Désactiver la planification. Dans ce cas, la réplication peut commencer manuellement.
7. [Facultatif] Cliquez sur l'icône en forme d'engrenage pour modifier les options de réplication.
8. Cliquez sur Appliquer.
9. [Facultatif] Pour exécuter le plan manuellement, cliquez sur Exécuter maintenant dans le volet
du plan.
À la suite de l'exécution d'un plan de réplication, le réplica de la machine virtuelle apparaît dans la liste
Tous les périphériques avec l'icône suivante :
Test d'un réplica
Pour préparer un réplica à des fins de test
1. Sélectionnez un réplica à tester.
2. Cliquez sur Tester un réplica.
3. Cliquez sur Démarrer le test.
4. Sélectionnez si le réplica sous tension doit être connecté à un réseau. Par défaut, le réplica ne sera
pas connecté à un réseau.
5. [Facultatif] Si vous choisissez de connecter le réplica au réseau, cochez la case Arrêter la
machine virtuelle d'origine pour arrêter la machine d'origine avant de mettre le réplica sous
tension.
6. Cliquez sur Démarrer.
Pour arrêter le test d'un réplica
1. Sélectionnez un réplica en cours de test.
2. Cliquez sur Tester un réplica.
3. Cliquez sur Arrêter le test.
4. Confirmez votre choix.
Basculement sur un réplica
Pour basculer une machine sur un réplica
1. Sélectionnez un réplica sur lequel basculer.
2. Cliquez sur Actions de réplica.
3. Cliquez sur Basculement.
4. Sélectionnez si le réplica sous tension doit être connecté à un réseau. Par défaut, le réplica sera
connecté au même réseau que la machine d'origine.
5. [Facultatif] Si vous choisissez de connecter le réplica au réseau, décochez la case Arrêter la
machine virtuelle pour conserver la machine d'origine en ligne.
6. Cliquez sur Démarrer.
Lorsque le réplica est en état de basculement, vous pouvez choisir une des options suivantes :
349
l
Arrêter le basculement
Arrêtez le basculement si la machine d'origine a été réparée. Le réplica sera mis hors tension. La
réplication sera reprise.
l
Effectuer un basculement permanent sur le réplica
Cette opération instantanée supprime la marque « réplica » de la machine virtuelle, et la réplication
n'est alors plus possible. Si vous souhaitez reprendre la réplication, modifiez le plan de réplication
pour sélectionner cette machine en tant que source.
l
Restauration automatique
Effectuez une restauration automatique si vous avez basculé sur le site qui n'est pas destiné aux
opérations continues. Le réplica sera restauré sur la machine d'origine ou sur une nouvelle
machine virtuelle. Une fois la restauration effectuée sur la machine d'origine, celle-ci est mise sous
tension et la réplication reprend. Si vous choisissez de restaurer sur une nouvelle machine,
modifiez le plan de réplication pour sélectionner cette machine en tant que source.
Arrêt du basculement
Pour arrêter le basculement
1. Sélectionnez un réplica en état de basculement.
2. Cliquez sur Actions de réplica.
3. Cliquez sur Arrêter le basculement.
4. Confirmez votre choix.
Effectuer un basculement permanent
Pour effectuer un basculement permanent
1. Sélectionnez un réplica en état de basculement.
2. Cliquez sur Actions de réplica.
3. Cliquez sur Basculement permanent.
4. [Facultatif] Modifiez le nom de la machine virtuelle.
5. [Facultatif] Cochez la case Arrêter la machine virtuelle d'origine.
6. Cliquez sur Démarrer.
Restauration automatique
Pour restaurer automatiquement depuis un réplica
1. Sélectionnez un réplica en état de basculement.
2. Cliquez sur Actions de réplica.
3. Cliquez sur Restauration automatique depuis un réplica.
Le logiciel sélectionne automatiquement la machine d'origine comme machine cible.
4. [Facultatif] Cliquez sur Machine cible, puis suivez les instructions suivantes :
a. Sélectionnez si vous souhaitez restaurer automatiquement sur une machine nouvelle ou
existante.
350
b. Sélectionnez l'hôte ESXi et spécifiez le nouveau nom de machine ou sélectionnez une machine
existante.
c. Cliquez sur OK.
5. [Facultatif] Lors de la restauration automatique sur une nouvelle machine, vous pouvez
également procéder comme suit :
l
Cliquez sur Magasin de données pour sélectionner le magasin de données pour la machine
virtuelle.
l
Сliquez sur Paramètres de MV pour modifier la taille de mémoire, le nombre de processeurs
et les connexions réseau de la machine virtuelle.
6. [Facultatif] Cliquez sur Options de restauration pour modifier les options de restauration
automatique.
7. Cliquez sur Démarrer la restauration.
8. Confirmez votre choix.
Options de réplication
Pour modifier les options de réplication, cliquez sur l'icône en forme d'engrenage située à côté du
nom du plan de réplication, puis cliquez sur Options de réplication.
Suivi des blocs modifiés (CBT)
Cette option est identique à l'option de sauvegarde « Changed Block Tracking (CBT) ».
Provisionnement du disque
Cette option définit les paramètres de provisionnement du disque pour le réplica.
Le préréglage est le suivant : Allocation dynamique.
Les valeurs suivantes sont disponibles : Thin provisioning, Thick provisioning, Conserver les
paramètres d'origine.
Gestion erreurs
Cette option est identique à l'option de sauvegarde « Gestion des erreurs ».
Commandes Pré/Post
Cette option est identique à l'option de sauvegarde « Commandes Pré/Post ».
Service de cliché instantané des volumes (VSS) pour les machines virtuelles
Cette option est identique à l'option de sauvegarde « Service de cliché instantané des volumes (VSS)
pour les machines virtuelles ».
Options de restauration automatique
Pour modifier les options de restauration automatique, cliquez sur Options de restauration lors de
la configuration de la restauration automatique.
351
Gestion erreurs
Cette option est identique à l'option de restauration « Gestion des erreurs ».
Performance
Cette option est identique à l'option de restauration « Performance ».
Commandes Pré/Post
Cette option est identique à l'option de restauration « Commandes Pré/Post ».
Gestion de l'alimentation des MV
Cette option est identique à l'option de restauration « Gestion de l'alimentation des MV ».
Amorçage d'un réplica initial
Pour accélérer la réplication vers un emplacement distant et économiser de la bande passante réseau,
vous pouvez effectuer un amorçage du réplica.
Important
Pour réaliser l'amorçage d'un réplica, l'agent pour VMware (matériel virtuel) doit être exécuté sur
l'ESXi cible.
Pour réaliser l'amorçage initial d'un réplica
1. Effectuez l'une des actions suivantes :
l
si la machine virtuelle d'origine peut être mise hors tension, éteignez-la, puis passez à l'étape 4.
l
Si la machine virtuelle d'origine ne peut pas être mise hors tension, passez à l'étape suivante.
2. Créez un plan de réplication.
Lorsque vous créez le plan, sous Machine cible, sélectionnez Nouveau réplica et l'ESXi qui
héberge la machine d'origine.
3. Exécutez une fois le plan.
Un réplica est créé sur l'ESXi d'origine.
4. Exportez les fichiers de la machine virtuelle (ou du réplica) sur un disque dur externe.
a. Connectez le disque dur externe à la machine exécutant vSphere Client.
b. Connectez vSphere Client au vCenter/ESXi d'origine.
c. Sélectionnez le réplica nouvellement créé dans l'inventaire.
d. Cliquez sur Fichier > Exporter > Exporter le modèle OVF.
e. Dans Répertoire, spécifiez le dossier sur le disque dur externe.
f. Cliquez sur OK.
5. Transférez le disque dur à l'emplacement distant.
6. Importez le réplica sur l'ESXi cible.
352
a. Connectez le disque dur externe à la machine exécutant vSphere Client.
b. Connectez vSphere Client au vCenter/ESXi cible.
c. Cliquez sur Fichier > Déployer le modèle OVF.
d. Dans Déployer à partir d'un fichier ou d'une URL, spécifiez le modèle que vous avez
exporté lors de l'étape 4.
e. Terminez la procédure d'importation.
7. Modifiez le plan de réplication que vous avez créé dans l'étape 2. Sous Machine cible,
sélectionnez Réplica existant, puis sélectionnez le réplica importé.
En conséquence, le logiciel continuera à mettre à jour le réplica. Toutes les réplications seront
incrémentielles.
Agent pour VMware - Sauvegarde sans réseau local
Si votre ESXi utilise un stockage SAN, installez l'agent sur une machine connectée au même SAN.
L'agent sauvegardera les machines virtuelles directement à partir du stockage plutôt que via l'hôte
ESXi et le réseau local. Cette fonctionnalité s'appelle une sauvegarde sans réseau local.
Le diagramme ci-dessous montre une sauvegarde basée sur un réseau local et une sauvegarde sans
réseau local. L'accès aux machines virtuelles sans utiliser le réseau local est possible si vous utilisez
fibre channel (FC) ou un réseau de zone de stockage iSCSI. Pour éliminer complètement le transfert
des données sauvegardées via le LAN, stockez les sauvegardes sur un disque local de la machine de
l'agent ou sur un stockage connecté au SAN.
353
Pour activer l'agent de sorte qu'il puisse accéder directement à un magasin de données
1. Installez l'agent pour VMware sur une machine Windows possédant un accès réseau au vCenter
Server.
2. Connectez à la machine le numéro d'unité logique (LUN) qui héberge le magasin de données.
Considérez ce qui suit :
l
Utilisez le même protocole (par ex. iSCSI ou FC) que celui utilisé pour connecter le magasin de
données au système ESXi.
l
Le LUN ne doit pas être initialisé et doit apparaître comme disque « hors ligne » sous Gestion
de disque. Si Windows initialise le LUN, celui-ci risque d'être corrompu et illisible par VMware
vSphere.
Par conséquent, l'agent utilisera le mode de transport SAN pour accéder aux disques virtuels, c'est-àdire qu'il lira les secteurs LUN bruts via iSCSI/FC sans reconnaître le système de fichiers VMFS (dont
Windows n'a pas connaissance).
Limites
l
Dans vSphere 6.0 et versions ultérieures, l'agent ne peut pas utiliser le mode de transport SAN si
certains des disques VM se trouvent sur un volume VVol (VMware Virtual Volume) et d'autres
non.La sauvegarde de telles machines virtuelles échouera.
354
l
Les machines virtuelles chiffrées, introduites dans VMware vSphere 6.5, sont sauvegardées via
LAN, même si vous configurez le mode de transport SAN pour l'agent. L'agent revient au transport
NBD, car VMware ne prend pas en charge le transport SAN pour la sauvegarde de disques virtuels
chiffrés.
Exemple
Si vous utilisez un réseau de zone de stockage (SAN) iSCSI, configurez l'initiateur iSCSI sur la machine
Windows où l'agent pour VMware est installé.
Pour configurer la stratégie SAN
1. Connectez-vous en tant qu'administrateur, ouvrez l'invite de commande, saisissez diskpart, puis
appuyez sur Entrée.
2. Saisissez san, puis appuyez sur Entrée. Assurez-vous que Stratégie SAN : Tout hors ligne
s’affiche.
3. Si une autre valeur est définie pour la stratégie SAN :
a. Saisissez san policy=offlineall.
b. Appuyez sur Entrée.
c. Pour vérifier si le paramètre a bien été appliqué, exécutez l’étape 2.
d. Redémarrez la machine.
Pour configurer un initiateur iSCSI
1. Accédez à Panneau de configuration > Outils administratifs > Initiateur iSCSI.
Remarque
Pour trouvez l'applet Outils administratifs, vous devrez peut-être définir l'affichage du
panneau de configuration sur autre chose que Accueil ou Catégorie, ou utiliser la fonction de
recherche.
2. Si c'est la première fois que vous lancez l'initiateur Microsoft iSCSI, confirmez votre choix.
3. Sous l'onglet Cibles, entrez le nom de domaine complet (FQDN) ou l'adresse IP du périphérique
SAN cible, puis cliquez sur Connexion rapide.
4. Sélectionnez le LUN qui héberge le magasin de données, puis cliquez sur Connecter.
Si le LUN ne s'affiche pas, assurez-vous que la zone de la cible iSCSI permet bien à la machine
exécutant l'agent d'accéder au LUN. La machine doit être ajoutée à la liste d'initiateurs iSCSI
autorisés sur cette cible.
5. Cliquez sur OK.
Le LUN du SAN prêt doit apparaître sous Gestion de disque, comme illustré dans la capture d'écran
ci-dessous.
355
Utilisation d'un stockage attaché localement
Vous pouvez connecter un disque supplémentaire à un agent pour VMware (matériel virtuel) pour
que l'agent puisse effectuer des sauvegardes sur ce stockage connecté localement. Cette approche
élimine le trafic réseau entre l'agent et l'emplacement de sauvegarde.
Un matériel virtuel en cours d'exécution sur le même hôte ou cluster avec les machines virtuelles ont
un accès direct au(x) magasin(s) de données où se trouvent les machines. Cela signifie que le matériel
peut attacher les disques sauvegardés via le transport HotAdd. Par conséquent, le trafic de
sauvegarde est dirigé d'un disque local à l'autre. Si le magasin de données est connecté comme
Disque/LUN plutôt que NFS, la sauvegarde sera entièrement sans réseau local. Dans le cas d'un
magasin de données NFS, il y aura du trafic réseau entre le magasin de données et l'hôte.
L'utilisation d'un stockage attaché localement présume que l'agent sauvegarde toujours les mêmes
machines. Si plusieurs agents travaillent au sein de vSphere, et qu'un ou plusieurs d'entre eux
utilisent des stockages attachés localement, vous devez manuellement lier chaque agent à toutes les
machines qu'ils doivent sauvegarder. Autrement, si les machines sont redistribuées parmi les agents
par serveur de gestion, les sauvegardes d'une machine pourraient être dispersées dans plusieurs
stockages.
Vous pouvez ajouter le stockage à un agent qui fonctionne déjà ou lorsque vous déployez l'agent à
partir d'un modèle OVF.
Pour connecter un stockage à un agent qui fonctionne déjà
356
1. Dans l'inventaire de VMware vSphere, faites un clic droit sur l'agent pour VMware (matériel
virtuel).
2. Ajoutez le disque en modifiant les paramètres de la machine virtuelle. La taille du disque doit être
d'au moins 10 Go.
Avertissement !
Faites bien attention lorsque vous ajoutez un disque déjà existant. Dès que le stockage est créé,
toutes les données précédemment contenues sur ce disque sont perdues.
3. Allez à la console de l'appareil virtuel. Le lien Créer un stockage est disponible au bas de l'écran.
S'il ne l'est pas, cliquez sur Actualiser.
4. Cliquez sur le lien Créer un stockage, sélectionnez le disque et donnez-lui un nom. La longueur
du nom est limitée à 16 caractères à cause des limites du système de fichiers.
Pour sélectionner un stockage attaché localement comme une destination de sauvegarde
Lors de la création d'un plan de protection, dans Où sauvegarder, sélectionnez Dossiers locaux,
puis tapez la lettre correspondant au stockage attaché localement, par exemple, D:\.
Liaison de machine virtuelle
Cette section vous donne un aperçu de la façon dont le service Cyber Protection organise l'opération
de plusieurs agents dans VMware vCenter.
L'algorithme de distribution ci-dessous fonctionne à la fois pour les appareils virtuels et les agents
installés dans Windows.
Algorithme de distribution
Les machines virtuelles sont automatiquement distribuées de façon égale entre les Agents pour
VMware. Par uniformément, nous voulons dire que chaque agent gère un nombre égal de machines.
La quantité d'espace de stockage occupée par une machine virtuelle n'est pas comptée.
Toutefois, lors du choix d'un agent pour une machine, le logiciel essaie d'optimiser les performances
générales du système. En particulier, le logiciel considère l'emplacement de l'agent et de la machine
virtuelle. Un agent hébergé sur le même hôte est préféré. S'il n'y a aucun agent sur le même hôte, un
agent du même cluster est préféré.
Quand une machine virtuelle est assignée à un agent, toutes les sauvegardes de cette machine sont
déléguées à cet agent.
Redistribution
La redistribution prend place chaque fois que l'équilibre établi se brise ou, plus précisément, lorsqu'un
déséquilibre de charge entre les agents atteint 20 pour cent. Cela peut se produire lorsqu'une
machine ou un agent est ajouté ou supprimé, ou qu'une machine migre vers un autre hôte ou cluster,
ou si vous liez manuellement une machine à un agent. Si cela se produit, le service Cyber Protection
redistribue les machines en utilisant le même algorithme.
357
Par exemple, vous réalisez que vous avez besoin de plus d'agents pour aider avec le débit et déployez
un appareil virtuel supplémentaires au cluster. Le service Cyber Protection assignera les machines les
plus adaptées au nouvel agent. La charge des anciens agents sera réduite.
Lorsque vous supprimez un agent du service Cyber Protection, les machines assignées à l'agent sont
distribuées parmi les agents restants. Cependant, cela ne se produira pas si un agent est endommagé
ou est supprimé manuellement de vSphere. La redistribution démarrera seulement après que vous
ayez supprimé cet agent de l'interface Web.
Affichage du résultat de la distribution
Vous pouvez voir le résultat de la distribution automatique :
l
dans la colonne Agent pour chaque machine virtuelle dans la section Tous les périphériques
l
dans la section machines virtuelles attribuées du volet Détails lorsqu'un agent est sélectionné
dans la section Paramètres > Agents
Liaison manuelle
La liaison de l'Agent pour VMware vous permet d'exclure une machine virtuelle de ce processus de
distribution en spécifiant l'agent qui doit toujours sauvegarder cette machine. L'équilibre général sera
maintenu, mais cette machine en particulier peut être passée à un agent différent uniquement si
l'agent d'origine est supprimé.
Pour lier une machine avec un agent
1. Sélectionnez la machine.
2. Cliquez sur Détails.
Dans la section Agent attribué, le logiciel affiche l'agent qui gère actuellement la machine
sélectionnée.
3. Cliquez sur Modifier.
4. Sélectionnez Manuel.
5. Sélectionnez l'agent auquel vous souhaitez lier la machine.
6. Cliquez sur Enregistrer.
Pour annuler la liaison d'une machine avec un agent
1. Sélectionnez la machine.
2. Cliquez sur Détails.
Dans la section Agent attribué, le logiciel affiche l'agent qui gère actuellement la machine
sélectionnée.
3. Cliquez sur Modifier.
4. Sélectionnez Automatique.
5. Cliquez sur Enregistrer.
358
Désactivation de l'attribution automatique pour un agent
Vous pouvez désactiver l'attribution automatique pour un Agent pour VMware dans le but de
l'exclure du processus de distribution en spécifiant la liste des machines que cet agent doit
sauvegarder. L'équilibre général sera maintenu entre les autres agents.
L'attribution automatique ne peut pas être désactivée pour un agent s'il n'y a aucun autre agent
enregistré, ou si l'attribution automatique est désactivée pour tous les autres agents.
Pour désactiver l'attribution automatique pour un agent
1. Cliquez sur Paramètres > Agents.
2. Sélectionnez l'Agent pour VMware pour lequel vous souhaitez désactiver l'attribution
automatique.
3. Cliquez sur Détails.
4. Désactivez le commutateur Attribution automatique.
Exemples d'utilisation
l
La liaison manuelle est pratique si vous voulez qu'une machine en particulier (de très grande
capacité) soit sauvegardée par l'Agent pour VMware (Windows) via fibre channel, tandis que les
autres machines sont sauvegardées par des appareils virtuels.
l
Il est nécessaire de lier les MV à un agent si l'agent possède un stockage attaché localement.
l
Désactiver l'attribution automatique vous permet de vous assurer qu'une machine en particulier
est sauvegardée de façon prévisible selon le calendrier que vous avez spécifié. L'agent qui ne
sauvegarde qu'une seule MV ne peut pas se charger de sauvegarder d'autres MV à l'heure
planifiée.
l
Désactiver l'attribution automatique est utile si vous avez plusieurs hôtes ESXi séparés
géographiquement. Si vous désactivez l'attribution automatique puis liez les MV de chaque hôte à
l'agent s'exécutant sur le même hôte, vous pouvez vous assurer que l'agent ne sauvegardera
jamais aucune machine s'exécutant sur des hôtes ESXi distants, réduisant ainsi le trafic réseau.
Prise en charge de la migration de MV
Cette section vous renseigne sur ce qui vous attend lors de la migration de machines virtuelles au sein
d'un environnement vSphere, y compris lors de la migration entre des hôtes ESXi appartenant à un
cluster vSphere.
vMotion
vMotion déplace l'état et la configuration d'une machine virtuelle vers un autre hôte alors que les
disques de la machine demeurent dans le même emplacement dans le stockage partagé.
l
La fonction vMotion de l'agent pour VMware (application virtuelle) n'est pas prise en charge et est
désactivée.
359
l
La fonction vMotion d'une machine virtuelle est désactivée lors d'une sauvegarde. Les
sauvegardes continueront à être effectuées après la fin de la migration.
Stockage VMotion
La fonction Storage vMotion déplace les disques de machine virtuelle d'un magasin de données vers
un autre.
l
La fonction Storage vMotion de l'agent pour VMware (application virtuelle) n'est pas prise en
charge et est désactivée.
l
La fonction Storage vMotion d'une machine virtuelle est désactivée lors d'une sauvegarde. Les
sauvegardes continueront à être effectuées après la migration.
Gestion des environnements de virtualisation
Vous pouvez afficher les environnements vSphere, Hyper-V et Virtuozzo dans leur présentation
native. Une fois l'agent correspondant installé et enregistré, l'onglet VMware, Hyper-V ou Virtuozzo
apparaît sous Périphériques.
Dans l'onglet VMware, vous pouvez sauvegarder les objets d'infrastructure VMware suivants :
l
Centre de données
l
Dossier
l
Cluster
l
Hôte ESXi
l
Liste des ressources
Chacun de ces objets d'infrastructure fonctionne comme un objet de groupe pour les machines
virtuelles. Lorsque vous appliquez un plan de protection à l'un de ces objets de groupe, toutes les
machines virtuelles qui y sont incluses seront sauvegardées. Vous pouvez sauvegarder soit les
machines de groupes sélectionnées en cliquant sur Protéger, soit les machines de groupe parentes
dans lesquelles le groupe sélectionné est inclus en cliquant sur Protéger le groupe.
Par exemple, vous avez sélectionné le cluster San Stefano, puis le pool de ressources qui s'y trouve. Si
vous cliquez sur Protéger, toutes les machines virtuelles incluses dans le pool de ressources
sélectionné seront sauvegardées. Si vous cliquez sur Protéger un groupe, toutes les machines
virtuelles incluses dans le cluster San Stefano seront sauvegardées.
360
L'onglet VMware vous permet de modifier les informations d'identification pour le vCenter Server ou
l'hôte ESXi autonome sans réinstaller l'agent.
Modification des informations d'identification d'accès au vCenter Server ou à l'hôte ESXi
1. Dans Périphériques, cliquez sur VMware.
2. Cliquez sur Hôtes et clusters.
3. Dans la liste Hôtes et clusters (à droite de l’arborescence Hôtes et clusters), sélectionnez le
vCenter Server ou l’hôte ESXi autonome indiqué lors de l’installation de l’agent pour VMware.
4. Cliquez sur Détails.
5. Dans Accréditations, cliquez sur le nom d’utilisateur.
6. Indiquez les nouvelles informations d’identification, puis cliquez sur OK.
Affichage de l'état de la sauvegarde dans vSphere Client
Vous pouvez afficher l'état de la sauvegarde et la dernière heure de sauvegarde d'une machine
virtuelle dans vSphere Client.
Cette information apparaît dans le résumé de la machine virtuelle (Résumé > Attributs
personnalisés/Annotations/Remarques, en fonction du type de client et de la version de
vSphere). Vous pouvez également activer les colonnes Dernière sauvegarde et État de la
sauvegarde sur l'onglet Machines virtuelles pour tous les hôtes, centres de données, dossiers,
pools de ressources ou le serveur vCenter entier.
Pour fournir ces attributs, l'agent pour VMware doit disposer des privilèges suivants en plus de ceux
décrits dans la section « Agent pour VMware - privilèges nécessaires » :
l
Global > Gérer les rapports personnalisés
l
Global > Définir un attribut personnalisé
361
Agent pour VMware - privilèges nécessaires
Pour exécuter une opération avec des objets vCenter, comme les machines virtuelles, les hôtes ESXi,
les clusters, vCenter et plus encore, l'agent pour VMware s'authentifie sur vCenter ou l'hôte ESXi à
l'aide des identifiants vSphere fournis par un utilisateur. Le compte vSphere utilisé par l'agent pour
VMware pour se connecter à vSphere doit disposer des privilèges nécessaires à tous les niveaux de
l'infrastructure vSphere, à commencer par le niveau vCenter.
Précisez le compte vSphere disposant des privilèges nécessaires pendant l'installation ou la
configuration de l'agent pour VMware. Si vous devez changer le compte ultérieurement, reportezvous à la section « Gestion des environnements de virtualisation ».
Pour attribuer des autorisations à un utilisateur vSphere au niveau de vCenter, procédez comme suit :
1. Connectez-vous au client Web vSphere.
2. Faites un clic droit sur vCenter, puis cliquez sur Ajouter une autorisation.
3. Sélectionnez ou ajoutez un nouvel utilisateur ayant le rôle nécessaire (ce rôle doit inclure toutes les
autorisations requises du tableau ci-dessous).
4. Sélectionnez l'option Propager vers les enfants.
362
Objet
Opérations
Droit
Opération
Sauvegarder
Restaurer
Restaurer
Exécuter
une MV
sur une
sur une
une MV à
nouvelle
MV
partir d'une
MV
existante
sauvegarde
+
+
+
Ajouter un disque
+*
Accès direct
+*
de
chiffrement
(à partir de
vSphere 6.5)
Magasin de
Allouer de l'espace
données
Parcourir le magasin de
+
données
Configurer un magasin de
+
+
+
+
données
Opérations de bas niveau
+
sur les fichiers
Global
Licences
+
+
+
Désactiver les méthodes
+
+
+
Activer les méthodes
+
+
+
Gérer les rapports
+
+
+
+
+
+
+
personnalisés
Définir un attribut
personnalisé
Hôte >
Configuration de la partition
Configuration
de stockage
+
Hôte >
Créer une MV
+
Supprimer une MV
+
Reconfigurer une MV
+
Opérations
locales
Réseau
Attribuer un réseau
+
+
+
Ressource
Attribuer une MV à un pool
+
+
+
363
de ressources
Machine
Ajouter un disque existant
+
+
+
virtuelle >
Configuration
Ajouter un nouveau disque
+
Ajouter ou supprimer un
+
+
+
+
périphérique
Advanced
+
Modifier le nombre de
+
+
+
processeurs
Suivi de changement de
+
+
+
+
disque
Location de disque
Mémoire
Supprimer un disque
+
+
Renommer
+
+
+
Définir une annotation
+
Param.
Machine
Exécution de programme
virtuelle >
d'opération invité
+
+
+
+
+**
Opérations
invité
Requêtes d'opération invité
+**
Modifications des opérations
+**
invité
Machine
Obtenir le ticket de contrôle
virtuelle >
invité (dans vSphere 4.1
Interaction
et 5.0)
Configurer le support CD
+
+
+
Gestion du système
+
d'exploitation invité par VIX
API (dans vSphere 5.1 et
versions ultérieures)
Mettre hors tension
364
+
+
Mettre sous tension
+
+
+
Machine
Créer à partir d'une machine
+
+
+
virtuelle >
existante
+
+
+
Inventaire
Créer une nouvelle
Inscrire
+
Supprimer
+
+
Désinscrire
Machine
+
+
Autoriser l'accès au disque
+
+
+
virtuelle >
Allocation
Autoriser l'accès au disque
+
+
en lecture seule
Autoriser le téléchargement
+
+
+
+
de machine virtuelle
Machine
Créer un instantané
+
+
+
Supprimer l'instantané
+
+
+
virtuelle >
État
vApp
Ajouter une machine
+
virtuelle
* Ce droit est uniquement obligatoire pour les sauvegardes de machines chiffrées.
** Ce droit est uniquement obligatoire pour les sauvegardes reconnaissant les applications.
12.24.3 Sauvegarde de machines Hyper-V en cluster.
Dans un cluster Hyper-V, les machines virtuelles peuvent migrer entre les nœuds cluster. Suivez ces
recommandations pour configurer une sauvegarde correcte de machines Hyper-V en cluster :
1. Une machine doit être disponible pour la sauvegarde quel que soit le nœud sur lequel elle migre.
Pour garantir que l'agent pour Hyper-V puisse accéder à une machine sur n'importe quel nœud, le
service de l'agent doit être exécuté sous un compte utilisateur de domaine qui dispose de
privilèges administratifs sur chacun des nœuds cluster.
Nous vous conseillons de spécifier un tel compte pour le service de l'agent pendant l'installation
de l'agent pour Hyper-V.
2. Installez l'agent pour Hyper-V sur chaque nœud du cluster.
3. Enregistrez tous les agents dans le service Cyber Protection.
365
Haute disponibilité d'une machine restaurée
Lorsque vous restaurez des disques sauvegardés vers une machine virtuelle Hyper-V existante, la
propriété de haute disponibilité de la machine reste inchangée.
Lorsque vous récupérez des disques sauvegardés sur une nouvelle machine virtuelle Hyper-V, la
machine résultante n'est pas hautement disponible. Elle est considéré comme une machine de
rechange et est normalement désactivée. Si vous devez utiliser la machine dans l'environnement de
production, vous pouvez la configurer pour la haute disponibilité à partir du composant logiciel
enfichable Gestion du cluster de basculement.
12.24.4 Limite le nombre total de machines virtuelles sauvegardées
simultanément.
L'option de sauvegarde Planification définit le nombre de machines virtuelles qu'un agent peut
sauvegarder simultanément lors de l'exécution d'un plan de protection donné.
Lorsque plusieurs plans de protection se chevauchent dans le temps, les nombres spécifiés dans leurs
options de sauvegarde sont additionnés. Même si le nombre total résultant est limité de manière
programmée à 10, les plans qui se chevauchent affectent les performances de sauvegarde et
surchargent aussi bien l'hébergeur que le stockage de la machine virtuelle.
Vous pouvez réduire davantage le nombre total de machines virtuelles qu'un agent pour VMware ou
un agent pour Hyper-V peut sauvegarder simultanément.
Pour limiter le nombre total de machines virtuelles qu'un agent pour VMware (Windows) ou un
agent pour Hyper-V peut sauvegarder :
1. Sur la machine exécutant l'agent, créez un nouveau document texte et ouvrez-le dans un éditeur
de texte comme le Bloc-notes.
2. Copiez et collez les lignes suivantes dans le fichier :
Éditeur du Registre Version 5.00
[HKEY_LOCAL_
MACHINE\SOFTWARE\Acronis\MMS\Configuration\ManagedMachine\SimultaneousBackupsL
imits]
"MaxNumberOfSimultaneousBackups"=dword:00000001
3. Remplacez 00000001 par la valeur hexadécimale de la limite que vous souhaitez définir. Par
exemple, 00000001 est 1 et 0000000A est 10.
4. Enregistrez le document sous limit.reg.
5. Exécutez le fichier en tant qu'administrateur.
6. Confirmez que vous souhaitez modifier le registre Windows.
7. Procédez comme suit pour redémarrer l'agent :
366
a. Dans le menu Démarrer, cliquez sur Exécuter, puis entrez : cmd.
b. Cliquez sur OK.
c. Exécutez les commandes suivantes :
net stop mms
net start mms
Pour limiter le nombre total de machines virtuelles qu'un agent pour VMware (matériel virtuel)
peut sauvegarder
1. Pour démarrer l'interface de commande, appuyez sur CTRL+SHIFT+F2 lorsque vous vous trouvez
dans l'interface utilisateur du matériel virtuel.
2. Ouvrez le fichier /etc/Acronis/MMS.config avec un éditeur de texte, tel que vi.
3. Localisez la section suivante :
<key name="SimultaneousBackupsLimits">
<value name="MaxNumberOfSimultaneousBackups" type="Tdword">"10"</value>
</key>
4. Remplacez 10 par la valeur décimale de la limite que vous souhaitez définir.
5. Enregistrez le fichier.
6. Exécutez la commande Redémarrer pour redémarrer l'agent.
12.24.5 Migration de machine
Vous pouvez effectuer une migration de machine en restaurant sa sauvegarde sur une machine autre
que celle d'origine.
Le tableau suivant résume les options de migration disponibles.
Destinations de restauration disponibles
Type de machine
Machine
Machine
Machine
Machine
Conteneur
Machine
physique
virtuelle
virtuelle
virtuelle
Virtuozzo
virtuelle
ESXi
Hyper-V
Virtuozzo
sauvegardée
Virtuozzo
Hybrid
Infrastructure
Machine physique
Machine virtuelle
VMware ESXi
Machine virtuelle
Hyper-V
Machine virtuelle
Virtuozzo
367
+
+
+
-
-
+
+
+
+
-
-
+
+
+
+
-
-
+
+
+
+
+
-
+
Conteneur Virtuozzo
-
-
-
-
+
-
+
+
+
-
-
+
Machine virtuelle
Virtuozzo Hybrid
Infrastructure
Remarque
Vous ne pouvez pas restaurer des machines virtuelles macOS sur des hôtes Hyper-V, car Hyper-V ne
prend pas en charge macOS. Vous pouvez restaurer des machines virtuelles macOS sur un hôte
VMware installé sur un matériel Mac.
Pour obtenir des directives relatives à la migration, consultez les sections suivantes :
l
Physique vers virtuel (P2V) - « Machine physique vers virtuelle »
l
Virtuelle vers virtuelle (V2V) – « Machine virtuelle »
l
Virtuelle vers physique (V2P) – « Machine virtuelle » ou « Restauration de disques à l'aide d'un
support de démarrage »
Même s'il est possible d'effectuer une migration V2P dans l'interface Web, nous vous recommandons
d'utiliser un support de démarrage dans des cas spécifiques. Le support peut parfois être utile pour la
migration sur ESXi ou Hyper-V.
Le support vous permet de :
l
Exécutez depuis Virtuozzo la migration P2V, V2P ou V2V d'une machine Linux contenant des
volumes logiques (LVM). Utilisez l'agent pour Linux ou un support de démarrage pour créer la
sauvegarde et le support de démarrage à restaurer.
l
fournir des pilotes pour du matériel spécifique, primordial pour la capacité de démarrage du
système.
12.24.6 Machines virtuelles Windows Azure et Amazon EC2
Pour sauvegarder une machine virtuelle Windows Azure ou Amazon EC2, installez un agent de
protection sur la machine. Les opérations de sauvegarde et de restauration sont les mêmes que pour
une machine physique. La machine est toutefois considérée comme une machine virtuelle lorsque
vous définissez les quotas pour le nombre de machines.
La différence avec une machine physique est que les machines virtuelles Windows Azure et
Amazon EC2 ne peuvent pas être démarrées à partir de supports de démarrage. Si vous souhaitez
effectuer une restauration vers une nouvelle machine virtuelle Windows Azure ou Amazon EC2,
suivez la procédure ci-dessous.
Pour restaurer une machine en tant que machine virtuelle Windows Azure ou Amazon EC2
1. Créez une nouvelle machine virtuelle à partir d'une image/d'un modèle dans Windows Azure ou
Amazon EC2. La nouvelle machine doit avoir la même configuration de disque que la machine que
vous souhaitez restaurer.
368
2. Installez l'agent pour Windows ou l'agent pour Linux sur la nouvelle machine.
3. Restaurez la machine sauvegardée, comme décrit dans « Machine physique ». Lorsque vous
configurez la restauration, sélectionnez la nouvelle machine en tant que machine cible.
369
13 Reprise d'activité après sinistre
Remarque
Cette fonctionnalité est disponible uniquement avec le module complémentaire de reprise d'activité
après sinistre du service Cyber Protection.
13.1 À propos de Cyber Disaster Recovery Cloud
Cyber Disaster Recovery Cloud (DR) : partie de Cyber Protection, qui fournit une reprise d'activité
après sinistre en tant que service (DRaaS). Cyber Disaster Recovery Cloud vous fournit une solution
rapide et stable pour lancer les copies exactes de vos machines sur le site dans le Cloud et basculer la
charge de travail des machines d'origine corrompues vers les serveurs de restauration dans le Cloud,
en cas de catastrophe naturelle ou causée par l'homme.
Vous pouvez définir et configurer la reprise d'activité après sinistre de différentes manières :
l
Créez un plan de protection qui inclut un module de reprise d'activité après sinistre et appliquez-le
à tous vos appareils. Cela permet de définir automatiquement une infrastructure de reprise
d'activité après sinistre par défaut. Voir la section Créer un plan de protection de reprise d'activité
après sinistre.
l
Configurez manuellement l'infrastructure Cloud de reprise d'activité après sinistre et contrôlez
chaque étape. Voir la section Configurer la fonctionnalité de reprise d'activité après sinistre.
Remarque
Il est recommandé de configurer une reprise d'activité après sinistre à l'avance. Vous serez en mesure
d'effectuer le basculement test ou le basculement de la production depuis n'importe quel point de
récupération généré après la création du serveur de restauration pour l'appareil. Les points de
récupération qui ont été générés lorsqu'un appareil n'a pas été protégé par la reprise d'activité après
sinistre (p. ex., le serveur de restauration n'a pas été créé) ne pourront pas être utilisés pour le
basculement.
13.1.1 Les fonctionnalités clés
l
Gérez le service Cyber Disaster Recovery Cloud depuis une console unique
l
Étendez jusqu'à cinq réseaux locaux au Cloud en utilisant un tunnel VPN sécurisé
l
Établissez une connexion vers le site dans le Cloud sans aucun déploiement de matériel VPN (le
mode « sur Cloud uniquement »)
l
Établissez une connexion de point à site vers vos sites locaux et dans le Cloud
l
Protégez vos machines en utilisant des serveurs de restauration dans le Cloud
l
Protégez vos applications et matériels en utilisant des serveurs primaires dans le Cloud
l
Exécutez des opérations automatisées de reprise d'activité après sinistre pour des sauvegardes
chiffrées
370
l
Réalisez un basculement test dans le réseau isolé
l
Utilisez des runbooks pour lancer l'environnement de production dans le Cloud
13.2 Exigences logicielles
13.2.1 Systèmes d'exploitation pris en charge
La protection à l'aide d'un serveur de restauration a été testée pour les systèmes d'exploitation
suivants :
l
CentOS 6.6, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6
l
Debian 9
l
Ubuntu 16.04, 18.04
l
Windows Server 2008/2008 R2
l
Windows Server 2012/2012 R2
l
Windows Server 2016 – toutes les options d'installation, sauf Nano Server
l
Windows Server 2019 – toutes les options d'installation, sauf Nano Server
Les systèmes d'exploitation Windows de bureau ne sont pas pris en charge en raison des conditions
générales relatives aux produits Microsoft.
Le logiciel peut fonctionner avec d'autres systèmes d'exploitation Windows ou d'autres distributions
Linux, mais cela n'est pas garanti.
13.2.2 Plates-formes de virtualisation prises en charge
La protection de machines virtuelles à l'aide d'un serveur de restauration a été testée pour les platesformes de virtualisation suivantes :
l
VMware ESXi 5.1, 5.5, 6.0, 6.5, 6.7, 6.5, 6.7
l
Windows Server 2008 R2 avec Hyper-V
l
Windows Server 2012/2012 R2 avec Hyper-V
l
Windows Server 2016 avec Hyper-V – toutes les options d'installation, excepté Nano Server
l
Windows Server 2019 avec Hyper-V – toutes les options d'installation, excepté Nano Server
l
Microsoft Hyper-V Server 2012/2012 R2
l
Microsoft Hyper-V Server 2016
l
Machines virtuelles basées sur un noyau (KVM)
l
Red Hat Enterprise Virtualization (RHEV) 3.6
l
Red Hat Virtualization (RHV) 4.0
l
Citrix XenServer : 6.5, 7.0, 7.1, 7.2
L'application VPN a été testée pour les plates-formes de virtualisation suivantes :
l
VMware ESXi 5.1, 5.5, 6.0, 6.5, 6.7, 6.5, 6.7
l
Windows Server 2008 R2 avec Hyper-V
371
l
Windows Server 2012/2012 R2 avec Hyper-V
l
Windows Server 2016 avec Hyper-V – toutes les options d'installation, excepté Nano Server
l
Windows Server 2019 avec Hyper-V – toutes les options d'installation, excepté Nano Server
l
Microsoft Hyper-V Server 2012/2012 R2
l
Microsoft Hyper-V Server 2016
Le logiciel peut fonctionner avec d'autres plates-formes de virtualisation ou d'autres versions, mais
cela n'est pas garanti.
13.2.3 Limites
Les plate-formes et configurations suivantes ne sont pas prises en charge dans Cyber Disaster
Recovery Cloud :
1. Plateformes non prises en charge :
l
Agents pour Virtuozzo
l
macOS
2. Configurations non prises en charge :
Microsoft Windows :
l
Les disques dynamiques ne sont pas pris en charge
l
Les systèmes d'exploitation Windows de bureau ne sont pas pris en charge en raison des
conditions générales relatives aux produits Microsoft.
l
Le service Active Directory avec réplication FRS n'est pas pris en charge
l
Les supports amovibles sans formatage GPT ou MBR (dits « super disquettes ») ne sont pas pris
en charge
Linux :
l
Machines Linux disposant de volumes logiques (LVM) ou de volumes formatés avec le système
de fichiers XFS
l
Système de fichiers sans table de partitions
3. Types de sauvegarde non pris en charge :
l
Les points de récupération de la protection continue des données (CDP) pour Exchange ne sont
pas pris en charge.
Important
Si vous créez un serveur de restauration à partir d'une sauvegarde disposant d'un point de
récupération CDP, lors de la restauration automatique ou lors de la création d'une sauvegarde
d'un serveur de restauration, vous perdrez les données contenues dans le point de
récupération CDP.
l
Les sauvegardes d'investigation ne peuvent pas être utilisées pour créer des serveurs de
restauration.
Un serveur de restauration possède une interface réseau. Si la machine d'origine possède plusieurs
interfaces réseau, une seule est émulée.
372
Les serveurs Cloud ne sont pas chiffrés.
13.3 Configurer la fonctionnalité de reprise d'activité
après sinistre
Pour configurer la fonctionnalité de reprise d'activité après sinistre
1. Configurer le type de connectivité vers le site dans le Cloud :
l
Connexion de point à site
l
Connexion de site à site
l
Mode « sur Cloud uniquement »
2. Créez un plan de protection avec le module de sauvegarde activé et sélectionnez la machine ou le
système entier, ainsi que les volumes de démarrage, pour la sauvegarde. Au moins un plan de
protection est nécessaire pour créer un serveur de restauration.
3. Appliquez le plan de protection aux serveurs locaux à protéger.
4. Créez des serveurs de restauration pour chacun des serveurs locaux que vous souhaitez protéger.
5. Réalisez un basculement test pour vérifier le fonctionnement.
6. [Facultatif] Créez les serveurs primaires pour la réplication de l'application.
En conséquence, vous avez configuré la fonctionnalité de reprise d'activité après sinistre destinée à
protéger vos serveurs locaux d'un sinistre.
Si un sinistre se produit, vous pouvez basculer la charge de travail vers les serveurs de restauration
dans le Cloud. Vous devez créer au moins un point de récupération avant de basculer vers des
serveurs de restauration. Lorsque votre site local est restauré après un sinistre, vous pouvez
rebasculer la charge de travail vers votre site local en procédant à une restauraton.
13.4 Créer un plan de protection de reprise d'activité
après sinistre
Créez un plan de protection qui inclut un module de reprise d'activité après sinistre et appliquez-le à
tous vos périphériques.
Par défaut le module de reprise d'activité après sinistre est désactivé lors de la création d'un nouveau
plan de protection. Après avoir activé la fonctionnalité de reprise d'activité après sinistre et appliqué
le plan à vos machines, un serveur de restauration est créé pour chaque machine protégée. Le
serveur de restauration est créé en mode Veille (machine virtuelle non en cours d'exécution). Le
serveur de restauration est automatiquement dimensionné en fonction du processeur et de la
mémoire RAM de la machine protégée. L'infrastructure du réseau Cloud par défaut est également
créée automatiquement : la passerelle VPN et les réseaux sur le site dans le Cloud auxquels les
serveurs de restauration seront connectés.
Si vous révoquez, supprimez ou désactivez le module de reprise d'activité après sinistre d'un plan de
protection, les serveurs de restauration et les réseaux Cloud ne sont pas automatiquement
373
supprimés. Vous pouvez retirer manuellement l'infrastructure de reprise d'activité après sinistre, si
nécessaire.
Remarque
l
Il est recommandé de configurer une reprise d'activité après sinistre à l'avance. Vous serez en
mesure d'effectuer le basculement test ou le basculement de la production depuis n'importe quel
point de récupération généré après la création du serveur de restauration pour le périphérique.
Les points de récupération qui ont été générés lorsqu'un périphérique n'a pas été protégé par la
reprise d'activité après sinistre (p. ex., le serveur de restauration n'a pas été créé) ne pourront pas
être utilisés pour le basculement.
l
Un plan de protection de reprise d'activité après sinistre ne peut pas être activé si l'adresse IP d'un
appareil ne peut pas être détectée, par exemple lorsque les machines virtuelles sont sauvegardées
sans agent, et qu'aucune adresse IP ne leur a été assignée.
Pour créer un plan de protection de reprise d'activité après sinistre
1. Dans la console de service, accédez à Périphériques > Tous les périphériques.
2. Sélectionnez les machines que vous souhaitez protéger.
3. Cliquez sur Protection, puis sur Création d'un plan.
Les paramètres par défaut du plan de protection s'affichent.
4. Configurez les options de sauvegarde.
Pour utiliser la fonctionnalité de reprise d'activité après sinistre, le plan doit sauvegarder
l'intégralité de la machine ou uniquement les disques requis pour le démarrage et la fourniture des
services nécessaires à un stockage dans le Cloud.
5. Activez le module de reprise d'activité après sinistre en cliquant à côté du nom du module.
6. Cliquez sur Créer.
Le plan est créé et appliqué à la machine sélectionnée.
Que faire ensuite
l
Vous pouvez modifier la configuration par défaut du serveur de restauration. Pour plus
d'informations, voir "Configuration des serveurs de restauration" (p. 397).
l
Vous pouvez modifier la configuration de mise en réseau par défaut. Pour plus d'informations, voir
"Configuration de la connectivité" (p. 378).
l
Vous pouvez en savoir plus à propos des paramètres par défaut du serveur de restauration et de
l'infrastructure de réseau Cloud.
13.4.1 Paramètres par défaut du serveur de restauration
Lorsque vous créez et appliquez un plan de protection de reprise d'activité après sinistre, un serveur
de restauration est créé avec des paramètres par défaut. Un serveur de restauration est créé
seulement s'il n'existe pas. Les serveurs de restauration existants ne sont pas modifiés ou recréés.
374
Un serveur de restauration est une machine virtuelle qui est une copie du périphérique sélectionné
dans le Cloud. Pour chacun des périphériques sélectionnés, un serveur de restauration avec les
paramètres par défaut sera créé en mode Veille (machine virtuelle non exécutée).
Vous pouvez modifier la configuration ultérieurement en allant dans Périphériques > Tous les
périphériques, sélectionnez un périphérique, cliquez sur Reprise d'activité après sinistre, puis
modifiez les paramètres du serveur.
Serveur de restauration
Défaut
paramètre
valeur
CPU et RAM
auto
Description
Nombre de
processeurs
virtuels et la
quantité de
mémoire RAM
pour le serveur
de restauration.
Les paramètres
par défaut seront
automatiquement
déterminés en
fonction du
processeur du
périphérique et
de la
configuration de
la mémoire RAM.
Réseau dans le Cloud
auto
Le serveur Cloud
auquel le serveur
sera connecté.
Pour plus de
détails sur la
configuration des
réseaux dans le
Cloud, voir
"Infrastructure du
réseau Cloud" (p.
378).
Adresse IP en réseau de production
auto
Adresse IP que le
serveur aura
dans le réseau de
production. Par
défaut, l'adresse
IP de la machine
d'origine est
375
sélectionnée.
Adresse IP test
activ
Cela vous
permettra de
tester un
basculement
dans le réseau de
test isolé et de
vous connecter
au serveur de
restauration via
RDP ou SSH lors
d'un basculement
test. En mode de
basculement test,
la passerelle VPN
remplace
l'adresse IP de
test par l'adresse
IP de production
au moyen du
protocole NAT. Si
vous n'activez
pas la case à
cocher, la console
sera le seul
moyen d'accéder
au serveur lors
d'un basculement
test.
Accès Internet
dsactiv
Cela permettra
au serveur de
restauration
d'accéder à
Internet lors d'un
vrai basculement
ou d'un
basculement test.
Utiliser une adresse publique
activ
Disposer d'une
adresse IP
publique permet
au serveur de
restauration
d'être accessible
depuis Internet
376
lors d'un
basculement ou
d'un basculement
test. Si vous
n'utilisez pas une
adresse IP
publique, le
serveur sera
disponible
uniquement sur
votre réseau de
production. Pour
utiliser une
adresse IP
publique, vous
devez activer
l'accès Internet.
L'adresse IP
publique
s'affichera une
fois la
configuration
terminée. Les
ports suivants
sont ouverts pour
des connexions
entrantes aux
adresses IP
publiques : TCP :
80, 443, 8088,
8443 UDP : 1194
Définir le seuil des objectifs de point de récupération
activ
Le seuil des
objectifs de point
de récupération
(RPO) définit
l'intervalle de
temps maximum
autorisé entre le
dernier point de
récupération
pour un
basculement et
l'heure actuelle.
La valeur peut
être définie entre
15 et 60 minutes,
377
1 et 24 heures, 1
et 14 jours.
13.4.2 Infrastructure du réseau Cloud
L'infrastructure du réseau Cloud se compose de la passerelle VPN sur le site dans le Cloud et des
réseaux Cloud auxquels les serveurs de restauration seront connectés.
L'application d'un plan de protection de reprise d'activité après sinistre crée une infrastructure de
réseau Cloud uniquement si elle n'existe pas. Les réseaux Cloud existants ne sont pas modifiés ou
recréés.
Le système vérifie les adresses IP des périphériques et, s'il n'existe pas de réseaux Cloud
correspondant à l'adresse IP, il crée automatiquement les réseaux Cloud appropriés. Si vous disposez
déjà de réseaux Cloud existants où les adresses IP des serveurs de restauration correspondent, ceuxci ne seront ni modifiés ni recréés.
l
Si vous ne disposez pas de réseaux Cloud existants ou si vous définissez une configuration de
reprise d'activité après sinistre pour la première fois, les réseaux Cloud seront créés avec les plages
maximales recommandées par IANA pour un usage privé (10.0.0.0/8, 172.16.0.0/12,
192.168.0.0/16) en fonction de votre plage d'adresses IP de périphériques. Vous pouvez
restreindre l'accès réseau en modifiant le masque de réseau.
l
Si vous avez des périphériques sur plusieurs réseaux locaux, le réseau sur le site dans le Cloud peut
devenir un super-ensemble de réseaux locaux. Vous pouvez reconfigurer les réseaux dans la
section Connectivité. Voir la section "Gestion des réseaux" (p. 390).
l
Si vous devez configurer la connectivité de site à site, téléchargez le matériel VPN et configurez-le.
Consultez "Connexion de site à site" (p. 388). Assurez-vous que les plages des réseaux Cloud
correspondent aux plages de vos réseaux locaux connectés au matériel VPN.
l
Pour modifier la configuration du réseau par défaut, cliquez sur le lien Accéder à Connectivité dans
le module de reprise d'activité après sinistre du plan de protection ou naviguez vers Reprise
d'activité après sinistre > Connectivité.
13.5 Configuration de la connectivité
Cette section explique les concepts de réseau nécessaires pour que vous compreniez comment tout
fonctionne dans Cyber Disaster Recovery Cloud. Vous découvrirez comment configurer différents
types de connectivité vers le site dans le Cloud, selon vos besoins. Enfin, vous découvrirez comment
gérer vos réseaux dans le Cloud et gérer les paramètres du matériel VPN et de la passerelle VPN.
378
13.5.1 Concepts de réseau
Cyber Disaster Recovery Cloud vous permet de définir le type de connectivité vers le site dans le
Cloud :
l
Connexion de site à site
Ce type de connexion requiert le déploiement d'un matériel VPN vers le site local.
Votre site local est connecté au site dans le Cloud au moyen d'un tunnel VPN sécurisé. Ce type de
connexion est adapté en cas de serveurs hautement dépendants sur le site local, tels qu'un serveur
Web et un serveur de bases de données. En cas de basculement partiel, quand l'un de ces serveurs
est recréé sur le site dans le Cloud alors que l'autre reste dans le site local, ils pourront toujours
communiquer entre eux via un tunnel VPN.
Les serveurs Cloud sur le site dans le Cloud sont accessibles via le réseau local, le VPN de point à
site, et les adresses IP publiques (si attribuées).
l
Mode « sur Cloud uniquement »
Ce type de connexion ne nécessite pas de déploiement de matériel VPN sur le site local.
Les réseaux locaux et dans le Cloud sont des réseaux indépendants. Ce type de connexion
implique soit le basculement de tous les serveurs protégés du site local ou le basculement partiel
de serveurs indépendants qui ne nécessitent pas de communiquer avec le site local.
Les serveurs Cloud sur le site dans le Cloud sont accessibles via le VPN de point à site et les
adresses IP publiques (si attribuées).
l
Accès VPN à distance de point à site
Un accès VPN à distance de point à site sécurisé vers les charges de travail de votre site cloud et
local provenant de l'extérieur en utilisant votre terminal.
Pour accéder à un site local, ce type de connexion requiert le déploiement d'un matériel VPN vers le
site local.
Cette option n'est pas disponible dans l’écran de configuration de la connectivité initiale. Elle est
accessible après avoir établi la connexion au site Cyber Disaster Recovery Cloud.
Connexion de site à site
Pour comprendre comment le système de réseau fonctionne dans Cyber Disaster Recovery Cloud,
nous examinerons un cas dans lequel vous possédez trois réseaux dotés chacun d'une machine sur le
site local. Vous allez configurer la protection contre un sinistre pour les deux réseaux : le Réseau 10 et
le Réseau 20.
Dans le diagramme ci-dessous, vous pouvez voir le site local dans lequel vos machines sont hébergées
ainsi que le site dans le Cloud, où vos serveurs Cloud sont lancés en cas de sinistre. La solution Cyber
Disaster Recovery Cloud vous permet de basculer toute la charge de travail des machines corrompues
du site local vers les serveurs Cloud. Vous pouvez protéger jusqu'à cinq réseaux avec Cyber Disaster
Recovery Cloud.
379
Pour établir une communication de site à site entre le site local et le site dans le Cloud, une appliance
VPN et une passerelle VPN sont utilisées. Premièrement, lorsque vous commencez à configurer la
connexion de site à site dans votre console de service, la passerelle VPN est automatiquement
déployée sur le site dans le Cloud. Vous devez ensuite déployer le matériel VPN dans votre site local,
ajouter les réseaux à protéger et enregistrer le matériel dans le Cloud. Cyber Disaster Recovery Cloud
crée un réplica de votre réseau local dans le Cloud. Un tunnel VPN sécurisé est établi entre l'appliance
VPN et la passerelle VPN. Il fournit à votre réseau local une extension vers le Cloud. Les réseaux de
production dans le Cloud sont comblés par vos réseaux locaux. Les serveurs locaux et dans le Cloud
peuvent communiquer via le tunnel VPN comme s'ils se trouvaient tous dans le même segment
Ethernet.
Pour chaque machine source à protéger, vous devez créer un serveur de restauration dans le site
dans le Cloud. Il reste en mode Veille jusqu'à ce qu'un événement de basculement se produise. Si un
sinistre se produit et que vous lancez un processus de basculement (en mode production), le
serveur de restauration représentant la copie exacte de votre machine protégée est lancé dans le
Cloud. Il se peut que la même adresse IP que celle de la machine source lui soit attribuée, et qu'il soit
lancé dans le même segment Ethernet. Vos clients peuvent continuer à travailler avec le serveur, sans
remarquer de changement de fond.
Vous pouvez également lancer un processus de basculement en mode test. Cela signifie que la
machine source fonctionne toujours, et que le serveur de restauration associé doté de la même
adresse IP est lancé en même temps dans le Cloud. Pour éviter les conflits d'adresse IP, un réseau
virtuel spécial est créé dans le réseau test dans le Cloud. Le réseau test est isolé pour éviter la
380
duplication de l'adresse IP de la machine source dans un segment Ethernet. Pour accéder au serveur
de restauration dans le mode de basculement test, vous devez attribuer l'adresse IP test au serveur
de restauration lorsque vous créez ce dernier.Vous pouvez indiquer d'autres paramètres pour le
serveur de restauration, qui seront pris en compte dans les sections respectives ci-dessous.
Fonctionnement du routage
En cas de connexion site à site établi, le routage entre réseaux Cloud s'effectue avec votre routeur
local. Le serveur VPN n'effectue pas de routage entre des serveurs Cloud situés dans différents
réseaux Cloud. Si un serveur Cloud sur l'un des réseaux souhaite communiquer avec un serveur d'un
autre réseau Cloud, le trafic est acheminé au routeur local sur le site local via le tunnel VPN, le routeur
local l'achemine vers un autre réseau, puis le trafic revient au serveur de destination sur le site Cloud
via le tunnel.
Passerelle VPN
La passerelle VPN est le composant majeur qui permet la communication entre les sites locaux et
dans le Cloud. Il s'agit d'une machine virtuelle dans le Cloud sur laquelle le logiciel spécial est installé et
le réseau spécifiquement installé. La passerelle VPN fournit les fonctions suivantes :
l
Connecte les segments Ethernet de votre réseau local et réseau de production dans le Cloud en
mode L2.
l
Fournit des règles iptables et ebtables.
l
Agit comme routeur et NAT par défaut pour les machines des réseaux de test et de production.
l
Agit comme serveur DHCP. Toutes les machines des réseaux de production et de test doivent
obtenir la configuration réseau (adresses IP, paramètres DNS) via DHCP. À chaque fois, un serveur
Cloud obtiendra la même adresse IP auprès du serveur DHCP. Si vous avez besoin de configurer un
DNS personnalisé, nous vous invitons à contacter l'équipe d'assistance.
l
Agit comme DNS de cachage.
Configuration réseau de la passerelle VPN
La passerelle VPN possède plusieurs interfaces réseau :
l
Une interface externe, connectée à Internet
l
Des interfaces de production, connectées aux réseaux de production
l
Une interface de test, connectée au réseau test
En outre, deux interfaces virtuelles sont ajoutées pour les connexions de point à site et de site à site.
Lorsque la passerelle VPN est déployée et initialisée, les ponts sont créés : un pour l'interface externe
et un pour les interfaces client et de production. Bien que le pont client-production et l'interface de
test utilisent les mêmes adresses IP, la passerelle VPN peut router des packages correctement en
utilisant une technique spécifique.
381
Application VPN
L'appliance VPN est une machine virtuelle dans le site local sur laquelle Linux et le logiciel spécial
sont installés, et la configuration réseau spéciale. Elle permet la communication entre les sites locaux
et dans le Cloud.
Serveurs de restauration
Un serveur de restauration : un réplica de la machine d'origine, basé sur les sauvegardes de
serveur protégées stockées dans le Cloud. Les serveurs de restauration sont utilisés pour remplacer
les charges de travail depuis les serveurs originaux en cas de sinistre.
Lorsque vous créez un serveur de restauration, vous devez préciser les paramètres de réseau
suivants :
l
Réseau Cloud (obligatoire) : un réseau Cloud auquel un serveur de restauration sera connecté.
l
Adresse IP dans le réseau de production (obligatoire) : une adresse IP avec laquelle une
machine virtuelle sera lancée pour un serveur de récupération. Cette adresse est utilisée dans les
réseaux de test et de production. Avant le lancement, la machine virtuelle est configurée de façon à
récupérer l'adresse IP via DHCP.
l
Adresse IP de test (facultatif) : cette adresse IP est nécessaire pour accéder au serveur de
restauration depuis le réseau client-production lors du basculement test, afin d'éviter que l'adresse
IP de test ne soit dupliquée dans le même réseau. Cette adresse IP est différente de l'adresse IP du
réseau de production. Les serveurs du site local peuvent accéder aux serveurs de restauration lors
du basculement test via l'adresse IP de test. L'accès inverse n'est cependant pas disponible. Une
connexion Internet depuis le serveur de restauration dans le réseau de test est disponible si
l'option Connexion Internet a été choisie lors de la création du serveur de restauration.
l
Adresse IP publique (facultatif) : une adresse IP servant à accéder au serveur de restauration
depuis Internet. Si un serveur ne possède pas d'adresse IP publique, vous pouvez y accéder
uniquement depuis le réseau local.
l
Connexion à Internet (facultatif) : elle permet au serveur de restauration d'accéder à Internet
(aussi bien dans les cas de basculement test qu'en production).
Adresse IP publique et de test
Si vous attribuez l'adresse IP publique lors de la création d'un serveur de restauration, il devient
disponible depuis Internet via cette adresse IP. Lorsqu'un paquet provenant d'Internet contient
l'adresse IP publique de destination, la passerelle VPN le remappe à l'adresse IP de production
associée en utilisant NAT, puis l'envoie au serveur de restauration correspondant.
382
Si vous attribuez l'adresse IP de test lors de la création d'un serveur de restauration, il devient
disponible dans le réseau de test via cette adresse IP. Lorsque vous effectuez le basculement test, la
machine d'origine fonctionne toujours pendant que le serveur de restauration doté de la même
adresse IP est lancé en même temps dans le Cloud. Il n'existe aucun conflit d'adresse IP, car le réseau
de test est isolé. Les serveurs de restauration du réseau de test sont accessibles avec leurs adresses IP
de test, qui sont remappées aux adresses IP de production via NAT.
383
Serveurs primaires
Un serveur primaire : une machine virtuelle qui ne possède pas de machine associée sur le site
local, par rapport à un serveur de restauration. Les serveurs primaires servent à protéger une
application au moyen d'une réplication, ou à exécuter divers services auxiliaires (tels qu'un service
Web).
Généralement, un serveur primaire est utilisé pour la réplication des données en temps réel entre des
serveurs exécutant des applications cruciales. Vous configurez vous-même la réplication à l'aide des
outils natifs de l'application. Par exemple, la réplication Active Directory ou la réplication SQL peuvent
être configurées entre les serveurs locaux et le serveur primaire.
Un serveur primaire peut également être inclus dans un groupe AlwaysOn Availability Group (AAG) ou
dans un groupe de disponibilité de la base de données (DAG).
Ces méthodes nécessitent toutes les deux une connaissance approfondie de l'application, ainsi que
les droits d'administrateur correspondants. Un serveur primaire consomme en continu des
ressources de calcul et de l'espace sur le stockage rapide pour reprise d'activité après sinistre. Il
nécessite une maintenance de votre côté : suivi de la réplication, installation des mises à jour
logicielles, sauvegarde.Les avantages sont des RTO et RPO minimales, avec une faible charge sur
l'environnement de production (comparé à la sauvegarde de serveurs entiers dans le Cloud).
Les serveurs primaires sont toujours lancés uniquement dans le réseau de production et possèdent
les paramètres réseau suivants :
384
l
Réseau Cloud (obligatoire) : un réseau Cloud auquel un serveur primaire sera connecté.
l
Adresse IP dans le réseau de production (obligatoire) : une adresse IP que le serveur primaire
aura dans le réseau de production. Par défaut, la première adresse IP gratuite issue de votre réseau
de production est définie.
l
Adresse IP publique (facultatif) : une adresse IP servant à accéder au serveur primaire depuis
Internet. Si un serveur ne possède pas d'adresse IP publique, vous pouvez y accéder uniquement
depuis le réseau local, pas via Internet.
l
Connexion à Internet (facultatif) : permet au serveur primaire d'accéder à Internet.
Mode « sur Cloud uniquement »
Le mode « sur Cloud uniquement » ne nécessite pas de déploiement d'une appliance VPN sur le site
local. Cela implique que vous possédez deux réseaux indépendants : l'un sur le site local, l'autre sur le
site dans le Cloud.
Fonctionnement du routage
Si le mode « sur Cloud uniquement » est activé, le routage est effectué avec le routeur sur le site
Cloud, afin que les serveurs des différents réseaux Cloud puissent communiquer les uns avec les
autres.
385
Accès VPN à distance de point à site
Une connexion point à site sécurisée extérieure en utilisant vos terminaux (comme un ordinateur de
bureau ou un ordinateur portable) vers le site local et dans le Cloud via VPN. Elle est disponible après
avoir établi une connexion au site Cyber Disaster Recovery Cloud. Ce type de connexion peut être
utilisé dans les cas suivants :
l
Dans de nombreuses sociétés, les services d'entreprise et les ressources Web ne sont disponibles
que sur le réseau d'entreprise. La connexion de point à site vous permet de vous connecter en
toute sécurité au site local.
l
En cas de sinistre, lorsqu'une charge de travail bascule vers le site dans le Cloud et que votre réseau
local est en panne, il se peut que vous deviez accéder directement à vos serveurs Cloud. C'est
possible via la connexion de point à site vers le site dans le Cloud.
Pour la connexion point à site vers le site local, vous devez installer l'appliance VPN sur le site local,
configurer la connexion site à site, puis la connexion point à site vers le site local. Ainsi, vos employés
travaillant à distance auront accès au réseau d'entreprise via le VPN L2.
386
Le schéma ci-dessous montre le site local, le site dans le Cloud et les communications entre les
serveurs surlignées en vert. Le tunnel VPN L2 relie vos sites locaux et dans le Cloud. Quand un
utilisateur établit une connexion point à site, les communications vers le site local sont réalisées par
l'intermédiaire du site dans le Cloud.
La configuration de point à site utilise des certificats pour authentifier le client VPN. Les autres
identifiants utilisateur servent à l'authentification. Notez que la connexion de point à site vous
permet de vous connecter au site local :
l
Les utilisateurs doivent utiliser leurs identifiants Cyber Cloud pour s'authentifier sur le client VPN.
Ils doivent avoir le rôle utilisateur « Administrateur d’entreprise » ou « Cyberprotection ».
l
Si vous avez régénéré la configuration OpenVPN, vous devez fournir la configuration mise à jour à
tous les utilisateurs qui utilisent la connexion de point à site pour accéder au site dans le Cloud.
Suppression automatique d'un environnement client non utilisé sur un site
dans le Cloud
Le service Reprise d'activité après sinistre suit l'utilisation de l'environnement client créé à des fins de
reprise après sinistre, et le supprime automatiquement s'il n'est pas utilisé.
Les critères suivants permettent de définir que le locataire client est actif :
l
Au moins un serveur Cloud est actuellement présent, ou un ou plusieurs serveurs Cloud étaient
présents au cours des sept derniers jours.
OU
l
L'option Accès VPN au site local est activée et soit le tunnel VPN site à site est établi, soit des
données en provenance du matériel VPN ont été signalées au cours des 7 derniers jours.
387
Les autres locataires restants sont considérés comme des locataires inactifs. Par conséquent, pour
ces locataires, le système effectue les opérations suivantes :
l
La passerelle VPN est supprimée et toutes les ressources Cloud liées à ce locataire sont également
supprimées
l
L'enregistrement du matériel VPN est annulé
Ces locataires sont ramenés à l'état où aucun type de connectivité n'était encore configuré.
13.5.2 Configuration de la connectivité initiale
Cette section décrit les scénarios de configuration de la connectivité.
Connexion de site à site
Exigences relatives à l'application VPN
Configuration requise
l
1 processeur
l
1 Go de RAM
l
8 Go d'espace disque
Ports
l
TCP 443 (sortant) : pour la connexion VPN
l
TCP 80 (sortant) : pour la mise à jour automatique de l'application
Assurez-vous que vos pare-feux et les autres composants de votre système de sécurité réseau
autorisent les connexions sur ces ports vers n'importe quelle adresse IP.
Configuration de la connexion de site à site
L'application VPN étend votre réseau local au Cloud via un tunnel VPN sécurisé. Ce type de connexion
est souvent appelé connexion de « site à site » (S2S). Vous pouvez suivre la procédure ci-dessous ou
regarder le tutoriel vidéo.
Pour configurer une connexion via l'application VPN
1. Dans la console de service, accédez à Reprise d'activité après sinistre.
2. Cliquez sur Utiliser une connexion VPN de site à site, puis cliquez sur Déployer.
Le système commence à déployer la passerelle VPN dans le Cloud. Cela peut prendre un certain
temps. En attendant, vous pouvez passer à l'étape suivante.
Remarque
La passerelle VPN est fournie sans frais supplémentaires. Il sera supprimé si la fonctionnalité de
reprise d'activité après sinistre n'est pas utilisée, c'est-à-dire si aucun serveur primaire ni serveur
388
de restauration n'est présent dans le Cloud pendant sept jours.
3. Dans le bloc matériel VPN, cliquez sur Télécharger et déployer. En fonction de la plate-forme
de virtualisation que vous utilisez, téléchargez l'application VPN pour VMware vSphere ou
Microsoft Hyper-V.
4. Déployez le matériel et connectez-le aux réseaux de production.
Dans vSphere, vérifiez que le mode Promiscuité et l'option Fausses transmissions sont
activés et configurés sur Accepter pour tous les commutateurs virtuels qui connectent le matériel
VPN aux réseaux de production. Pour accéder à ces paramètres, dans vSphere Client, sélectionnez
l'hôte > Résumé > Réseau, puis sélectionnez le commutateur > Modifier les paramètres… >
Sécurité.
Dans Hyper-V, créez une machine virtuelle Génération 1 avec 1 024 Mo de mémoire. Nous vous
recommandons également d'activer la mémoire dynamique pour la machine. Une fois la
machine créée, accédez à Paramètres > Matériel > Adaptateur réseau > Fonctionnalités
avancées et activez la case à cocher Activer l'usurpation des adresses MAC.
5. Démarrez l'application.
6. Ouvrez la console de l'application et connectez-vous à l'aide du nom d'utilisateur et du mot de
passe « admin/admin ».
7. [Facultatif] Modifiez le mot de passe.
8. [Facultatif] Modifiez les paramètres réseau au besoin. Définissez l'interface qui sera utilisée
comme WAN pour la connexion Internet.
9. Enregistrez le matériel dans le service Cyber Protection à l'aide des identifiants de l'administrateur
de l'entreprise.
Ces identifiants ne sont utilisés qu'une seule fois pour récupérer le certificat. L'URL du centre de
données est prédéfinie.
Remarque
Si l'authentification à deux facteurs est configurée pour votre compte, vous serez également
invité à saisir le code TOTP. Si l'authentification à deux facteurs est activée, mais pas configurée
pour votre compte, vous ne pouvez pas enregistrer votre matériel VPN. Vous devez d'abord
accéder à la page de connexion de la console de service et terminer la configuration de
l'authentification à deux facteurs pour votre compte. Pour en savoir plus sur l'authentification à
deux facteurs, accédez au Guide de l'administrateur du portail de gestion.
Une fois la configuration terminée, l'application affiche le statut En ligne. Le matériel se connecte à la
passerelle VPN et commence à communiquer des informations concernant les réseaux de toutes les
interfaces actives au service Cyber Disaster Recovery Cloud. La console de service affiche les
interfaces, en fonction des informations de l'appliance VPN.
Mode « sur Cloud uniquement »
Pour configurer une connexion dans le mode « sur Cloud uniquement »
389
1. Dans la console de service, accédez à Reprise d'activité après sinistre.
2. Cliquez sur Utiliser une connexion sur Cloud uniquement, puis cliquez sur Déployer.
En conséquence, la passerelle VPN et le réseau Cloud contenant l'adresse et le masque définis
seront déployés dans le site dans le Cloud.
Pour découvrir comment gérer vos réseaux dans le Cloud et configurer les paramètres de la passerelle
VPN, consultez la section « Gérer les réseaux Cloud ».
13.5.3 Gestion du réseau
Cette section décrit les scénarios de gestion des réseaux.
Gestion des réseaux
Connexion de site à site
Pour ajouter un réseau sur le site local et l'étendre au Cloud
1. Sur le matériel VPN, configurez la nouvelle interface réseau avec le réseau local que vous souhaitez
étendre dans le Cloud.
2. Connectez-vous à la console du matériel VPN.
3. Dans la section Réseau, configurez les paramètres réseau de la nouvelle interface.
Le matériel VPN commence à communiquer des informations concernant les réseaux de toutes les
interfaces actives à Cyber Disaster Recovery Cloud. La console de service affiche les interfaces, en
fonction des informations de l'appliance VPN.
Pour supprimer un réseau étendu au Cloud
390
1. Connectez-vous à la console du matériel VPN.
2. Dans la section Réseau, sélectionnez l'interface que vous souhaitez supprimer, puis cliquez sur
Effacer les paramètres réseau.
3. Confirmez l'opération.
Par conséquent, l'extension du réseau local au Cloud via un tunnel VPN sécurisé sera arrêtée. Le
réseau fonctionnera en tant que segment Cloud indépendant. Si cette interface est utilisée pour faire
passer le trafic depuis (vers) le site dans le Cloud, toutes vos connexions réseau depuis (vers) le site
dans le Cloud seront déconnectées.
Pour changer les paramètres réseau
1. Connectez-vous à la console du matériel VPN.
2. Dans la section Réseau, sélectionnez l'interface que vous souhaitez modifier.
3. Cliquez sur Modifier les paramètres réseau.
4. Sélectionnez l'une des deux options suivantes :
l
Pour une configuration automatique du réseau via DHCP, cliquez sur Utiliser DHCP.
Confirmez l'opération.
l
Pour une configuration manuelle du réseau, cliquez sur Définir une adresse IP statique. Les
paramètres suivants peuvent être modifiés :
o
Adresse IP : adresse IP de l'interface dans le réseau local.
o
Adresse IP de la passerelle VPN : adresse IP spéciale réservée au segment de Cloud du
réseau pour le bon fonctionnement du service Cyber Disaster Recovery Cloud.
l
o
Masque réseau : masque réseau du réseau local.
o
Passerelle par défaut : passerelle par défaut sur le site local.
o
Serveur DNS préféré : serveur DNS principal sur le site local.
o
Serveur DNS alternatif : serveur DNS secondaire sur le site local.
Effectuez les modifications nécessaires et confirmez-les en appuyant sur Entrée.
Mode « sur Cloud uniquement »
Vous pouvez avoir jusqu'à cinq réseaux dans le Cloud.
Pour ajouter un nouveau réseau Cloud
391
1. Accédez à Reprise d'activité après sinistre > Connectivité.
2. Sous Site dans le Cloud, cliquez sur Ajouter un réseau dans le Cloud.
3. Définissez les paramètres du réseau Cloud : l'adresse et le masque du réseau. Lorsque vous avez
terminé, cliquez sur Terminé.
En conséquence, le réseau Cloud supplémentaire contenant l'adresse et le masque définis seront
créés dans le site dans le Cloud.
Pour supprimer un réseau Cloud
Remarque
Vous ne pouvez pas supprimer un réseau Cloud s'il contient au moins un serveur Cloud. Commencez
par supprimer le serveur Cloud, puis supprimez le réseau.
1. Accédez à Reprise d'activité après sinistre > Connectivité.
2. Dans Site dans le Cloud, cliquez sur l'adresse réseau que vous souhaitez supprimer.
3. Cliquez sur Supprimer pour confirmer l'opération.
Pour modifier les paramètres réseau
1. Accédez à Reprise d'activité après sinistre > Connectivité.
2. Dans Site dans le Cloud, cliquez sur l'adresse réseau que vous souhaitez modifier.
3. Cliquez sur Éditer.
4. Définissez l'adresse et le masque du réseau, puis cliquez sur Terminé.
Reconfiguration d'une adresse IP
Pour obtenir de bonnes performances de la reprise d'activité après sinistre, les adresses IP attribuées
aux serveurs locaux et dans le Cloud doivent être cohérentes. S'il existe la moindre incohérence ou
incompatibilité dans les adresses IP, vous verrez le point d'exclamation à côté du réseau
correspondant dans Reprise d'activité après sinistre > Connectivité.
Certains motifs connus d'incohérences d'adresses IP sont répertoriés ci-dessous :
1. Un serveur de restauration a été migré d'un réseau vers un autre, ou le masque du réseau ou le
réseau Cloud a été modifié. En conséquence, les serveurs Cloud possèdent les adresses IP de
réseaux auxquels ils ne sont pas connectés.
2. Le type de connectivité a été basculé de « sans connexion de site à site » à « connexion de site à
site ». En conséquence, un serveur local est placé dans le réseau différent de celui ayant été créé
pour le serveur de restauration dans le site dans le Cloud.
3. Modification des paramètres de réseau suivants sur le site du matériel VPN :
l
Ajout d'une interface via les paramètres du réseau
l
Modification manuelle du masque du réseau via les paramètres de l'interface
l
Modification du masque et de l'adresse du réseau via DHCP
l
Modification manuelle de l'adresse et du masque du réseau via les paramètres de l'interface
l
Modification du masque et de l'adresse du réseau via DHCP
392
En conséquence des actions répertoriées ci-dessus, le réseau du site dans le Cloud peut devenir un
sous-ensemble ou un super-ensemble du réseau local, ou l'interface du matériel VPN peut
rapporter les mêmes paramètres réseau pour différentes interfaces.
Pour résoudre le problème à l'aide de paramètres réseau
1. Cliquez sur le réseau nécessitant la reconfiguration d'une adresse IP.
Vous verrez une liste des serveurs dans le réseau sélectionné, leur statut et leur adresse IP. Les
serveurs dont les paramètres réseau sont incohérents sont marqués par un point d'exclamation.
2. Pour modifier les paramètres réseau d'un serveur, cliquez sur Accéder au serveur. Pour
modifier les paramètres réseau de tous les serveurs en même temps, cliquez sur Modifier dans le
bloc de notification.
3. Modifiez les adresses IP au besoin en les définissant dans les champs Nouvelle adresse IP et
Nouvelle adresse IP test.
4. Lorsque vous avez terminé, cliquez sur Confirmer.
Déplacer des serveurs vers un réseau approprié
Lorque vous créez un plan de protection de reprise d'activité après sinistre et que vous l'appliquez
aux périphériques sélectionnés, le système vérifie les adresses IP des périphériques et crée
automatiquement des réseaux Cloud s'il n'existe pas de réseaux Cloud correspondant à l'adresse IP.
Par défaut, les réseaux Cloud sont configurés avec les plages maximales recommandées par IANA
pour un usage privé (10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16). Vous pouvez restreindre la taille
de votre réseau en modifiant le masque du réseau.
Dans le cas où les périphériques sélectionnés se trouvaient sur plusieurs réseaux locaux, le réseau sur
le site dans le Cloud peut devenir un super-ensemble de réseaux locaux. Dans ce cas, pour
reconfigurer les réseaux Cloud :
1. Cliquez sur le réseau Cloud qui requiert une reconfiguration de taille réseau, puis cliquez sur
Modifier.
2. Reconfigurez la taille du réseau à l'aide des paramètres corrects.
3. Créez les autres réseaux requis.
4. Cliquez sur l'icône de notification à côté du nombre de périphériques connectés au réseau.
5. Cliquez sur Déplacer vers un réseau approprié.
6. Sélectionnez le serveurs que vous souhaitez modifier, puis cliquez sur Modifier.
Gestion des paramètres du matériel VPN
Dans la console de service (Reprise d'activité après sinistre > Connectivité), vous pouvez
effectuer les actions suivantes :
l
Télécharger des fichiers journaux
l
Désinscrire le matériel (si vous devez réinitialiser les paramètres du matériel VPN ou basculer vers le
mode « sur Cloud uniquement »)
Pour accéder à ces paramètres, cliquez sur l'icône i dans le bloc de matériel VPN.
393
Dans la console du matériel VPN, vous pouvez :
l
Modifier le mot de passe de l'application
l
Afficher/modifier les paramètres réseau et définir l'interface à utiliser comme WAN pour la
connexion Internet
l
Enregistrer/modifier le compte d'enregistrement (en répétant le processus d'enregistrement)
l
Redémarrer le service VPN
l
Redémarrer le matériel VPN
l
Exécuter la commande shell Linux (uniquement pour les cas de dépannage avancés)
Activation et désactivation de la connexion de site à site
Vous pouvez activer la connexion de site à site dans les cas suivants :
l
Si vous avez besoin que les serveurs Cloud du site dans le Cloud communiquent avec les serveurs
du site local.
l
Après un basculement vers le Cloud, l'infrastructure est restaurée et vous souhaitez restaurer
automatiquement vos serveurs vers le site local.
Pour activer la connexion de site à site
1. Accédez à Reprise d'activité après sinistre > Connectivité.
2. Cliquez sur Afficher les propriétés, puis activez l'option Connexion de site à site.
En conséquence, la connexion VPN de site à site est activée entre les sites locaux et dans le Cloud. Le
service Cyber Disaster Recovery Cloud obtient les paramètres réseau à partir du matériel VPN et
étend les réseaux locaux au site dans le Cloud.
Si vous n'avez pas besoin que les serveurs Cloud du site dans le Cloud communiquent avec les
serveurs du site local, vous pouvez désactiver la connexion de site à site.
Pour désactiver la connexion de site à site
1. Accédez à Reprise d'activité après sinistre > Connectivité.
2. Cliquez sur Afficher les propriétés, puis désactivez l'option Connexion de site à site.
En conséquence, le site local est déconnecté du site dans le Cloud.
Configuration du routage local
En plus d'étendre vos réseaux locaux au Cloud via le matériel VPN, vous pouvez posséder d'autres
réseaux locaux non enregistrés dans le matériel VPN, mais dont les serveurs qu'il contient doivent
communiquer avec les serveurs Cloud. Pour établir la connectivité entre ces serveurs locaux et les
serveurs dans le Cloud, vous devez configurer les paramètres de routage local.
Pour configurer le routage local
1. Accédez à Reprise d'activité après sinistre > Connectivité.
2. Cliquez sur Afficher les propriétés, puis sur Routage local.
394
3. Indiquez les réseaux locaux dans la notation CIDR.
4. Lorsque vous avez terminé, cliquez sur Enregistrer.
En conséquence, les serveurs des réseaux locaux indiqués pourront communiquer avec les serveurs
dans le Cloud.
Accès VPN à distance de point à site
Si vous devez vous connecter à distance à votre site local, vous pouvez utiliser la connexion point à
point au site local. Suivez la procédure ci-dessous.
Pour configurer une connexion de point à site
1. Dans la console de service, accédez à Reprise d'activité après sinistre > Connectivité.
2. Cliquez sur Afficher les propriétés.
3. Dans Point à site, sélectionnez Accès VPN au site local.
Le système active automatiquement la connexion site à site entre le site local et le site dans le
Cloud et permet l'accès point à site au site local.
4. Déployez l'appliance VPN en cliquant sur Télécharger l'appliance VPN.
5. Assurez-vous que l'utilisateur qui doit établir la connexion point à point avec le site local dispose
d'un compte utilisateur dans Cyber Cloud. Les autres identifiants utilisateur servent à
l'authentification dans le client VPN. Sinon, créez un compte utilisateur dans Cyber Cloud .
Assurez-vous que l'utilisateur possède le rôle utilisateur « Administrateur d’entreprise » ou
« Cyberprotection ».
6. Configurer le client OpenVPN :
a. Téléchargez le client OpenVPN depuis l'emplacement suivant
https://openvpn.net/community-downloads/. Versions du client OpenVPN compatibles : 2.4.0
et versions ultérieures.
b. Installez le client OpenVPN sur la machine que vous souhaitez connecter au site local.
395
c. Cliquez sur Télécharger la configuration pour OpenVPN. Le fichier de configuration est
valide pour les utilisateurs de votre organisation possédant le rôle utilisateur « Administrateur
d'entreprise » ou « Cyberprotection ».
d. Importez la configuration téléchargée dans OpenVPN.
e. Connectez-vous au client OpenVPN grâce aux identifiants utilisateur Cyber Cloud (voir l'étape 4
ci-dessus).
f. [Facultatif] Si l'authentification à deux facteurs est activée pour votre organisation, alors vous
devez fournir le code TOTP unique généré.
Important
Si vous activez l'authentification à deux facteurs pour votre compte, vous devez régénérer le fichier
de configuration et le renouveler pour vos clients OpenVPN existants. Les utilisateurs doivent se
reconnecter à Cyber Cloud pour configurer l'authentification à deux facteurs pour leur compte.
Ainsi, votre utilisateur pourra se connecter à des machines sur le site local.
Pour configurer la connexion de point à site pour une connexion sur Cloud uniquement
Si vous avez configuré une connexion sur Cloud uniquement, puis souhaitez passer à une connexion
de point à site, cliquez sur Afficher les propriétés. Vous pouvez le faire via ce panneau, mais
l'appliance VPN doit être téléchargée et enregistrée
Gestion des paramètres de la connexion de point à site
Dans la console de service, accédez à Reprise d'activité après sinistre > Connectivité, puis
cliquez sur Afficher les propriétés en haut à droite.
Accès VPN au site local
Cette option est utilisée pour gérer l'accès VPN au site local. Par défaut, elle est activée. Si elle est
désactivée, l'accès point à site au site local ne sera pas autorisé.
396
Téléchargez la configuration pour OpenVPN
Cela lancera le téléchargement du fichier de configuration pour le client OpenVPN. Ce fichier est
requis pour établir une connexion de point à site vers le site dans le Cloud.
Régénération de la configuration
Vous pouvez générer à nouveau le fichier de configuration pour le client OpenVPN.
Cela est nécessaire dans les cas suivants :
l
Si vous pensez que le fichier de configuration est corrompu.
l
L'authentification à deux facteurs a été activée pour votre compte.
Dès que le fichier de configuration est mis à jour, il n'est plus possible de se connecter à l'aide de
l'ancien fichier de configuration. Veillez à fournir le nouveau fichier aux utilisateurs autorisés à utiliser
la connexion de point à site.
Connexions de point à site actives
Vous pouvez consulter toutes les connexions point à point actives dans Reprise d'activité après
sinistre > Connectivité. Cliquez sur l'icône de la machine sur la ligne bleue Point à site et vous
pourrez consulter les informations détaillées sur les connexions point-à-site actives, groupées par
nom d'utilisateur.
13.6 Configuration des serveurs de restauration
Cette section décrit les concepts de basculement et restauration automatique, un cycle de vie de
serveur de restauration, la création d'un serveur de restauration, et les opérations de reprise d'activité
397
après sinistre.
13.6.1 Fonctionnement du basculement et de la restauration
automatique
Basculement et restauration automatique
Lorsqu'un serveur de restauration est créé, il reste en mode Veille. La machine virtuelle
correspondante n'existe pas avant que vous ayez lancé le basculement. Avant de lancer le processus
de basculement, vous devez créer au moins une sauvegarde d'image de disque (avec volume
démarrable) de votre machine d'origine.
Lors du lancement du processus de basculement, vous sélectionnez le point de récupération de la
machine d'origine depuis laquelle la machine virtuelle contenant les paramètres prédéfinis est créée.
L'opération de basculement utilise la fonctionnalité « exécution d'une machine virtuelle à partir d'une
sauvegarde ». Le serveur de restauration reçoit l'état de transition Finalisation. Ce processus
implique le transfert des disques virtuels du serveur du stockage de sauvegarde (stockage « à froid »)
vers le stockage pour reprise d'activité après sinistre (stockage « à chaud »). Lors de la finalisation, le
serveur est accessible et opérationnel bien que ses performances soient inférieures à la normale. Une
fois la finalisation terminée, les performances du serveur sont rétablies. L'état du serveur est modifié
en Basculement. La charge de travail est désormais basculée de la machine d'origine vers le serveur
de restauration du site dans le Cloud.
Si le composant de restauration possède un agent de protection, le service de l'agent est interrompu
pour éviter toute interférence (notamment le démarrage d'une sauvegarde ou le signalement de
statuts obsolètes au composant de sauvegarde).
Dans le diagramme ci-dessous, vous pouvez voir les processus de basculement et de restauration
automatique.
398
Tester le basculement
Lors d'un basculement test, une machine virtuelle n'est pas finalisée. Cela signifie que l'agent lit le
contenu des disques virtuels directement depuis la sauvegarde, c.-à-d. qu'il accède aléatoirement aux
différentes parties de la sauvegarde.
13.6.2 Cycle de vie du serveur de restauration
Dans le diagramme ci-dessous, vous pouvez voir le cycle de vie du serveur de restauration, qui
montre les états permanents et transitoires du serveur. Chaque bloc montre un état du serveur de
restauration, un état de machine virtuelle correspondant, ainsi que les actions pouvant être
entreprises par un utilisateur à ce stade. Chaque flèche correspond à un événement ou une action
utilisateur qui mène à l'état suivant.
399
Workflow de basculement et de restauration automatique
1. Action utilisateur : Créer un serveur de restauration pour la machine à protéger.
2. Mode Veille. La configuration du serveur de restauration est définie, mais la machine virtuelle
correspondante n'est pas prête.
3. Action utilisateur : Le basculement est initié en mode production et le serveur de restauration est
créé depuis le point de restauration sélectionné.
4. Mode Finalisation. Les disques de machine virtuelle sont finalisés à partir du point de
restauration monté vers le stockage hautes performances. Le serveur de restauration est
opérationnel, bien que ses performances soient inférieures à la normale, jusqu'à ce que la
finalisation soit terminée.
5. Événement : La finalisation est réussie.
400
6. Mode Basculement. La charge de travail est basculée de la machine d'origine vers le serveur de
restauration.
7. Actions utilisateur :
l
Lancer une restauration automatique. Par conséquent, le serveur de restauration est éteint et
sauvegardé dans le stockage dans le Cloud.
OU
l
Si un utilisateur annule le basculement, la charge de travail est rebasculée vers la machine
d'origine, et le serveur de restauration revient au mode Veille.
8. Mode Prêt pour la restauration automatique. La sauvegarde du serveur de restauration est
créée. Vous devez restaurer votre serveur local depuis cette sauvegarde à l'aide d'un processus de
restauration ordinaire.
9. Actions utilisateur :
l
Confirmer la restauration automatique. En conséquence, les ressources Cloud ayant été
attribuées au serveur de restauration sont libérées.
OU
l
Annuler la restauration automatique. La restauration automatique est annulée selon vos
souhaits. Le serveur de restauration revient en mode Basculement.
Workflow de basculement test
1. Action utilisateur : Créer un serveur de restauration pour la machine à protéger.
2. Mode Veille. La configuration du serveur de restauration est définie, mais la machine virtuelle
associée n'est pas prête.
3. Action utilisateur : Lancer le test de basculement.
4. Mode Test de basculement. Sous ce mode, une machine virtuelle temporaire est créée à des
fins de test.
5. Action utilisateur : Arrêter le test de basculement.
13.6.3 Création d'un serveur de restauration
Vous pouvez suivre les instructions ci-dessous ou regarder le tutoriel vidéo.
Prérequis
l
Un plan de protection doit être appliqué à la machine d'origine que vous souhaitez protéger. Ce
plan peut sauvegarder l'intégralité de la machine ou uniquement les disques requis pour le
démarrage et la fourniture des services nécessaires à un stockage dans le Cloud.
l
Vous devez définir au moins un type de connectivité vers le site dans le Cloud.
Pour créer un serveur de restauration
1. Dans l'onglet Toutes les machines , sélectionnez la machine que vous voulez protéger.
2. Cliquez sur Reprise d'activité après sinistre, puis sur Créer un serveur de restauration.
3. Sélectionnez le nombre de cœurs virtuels et la taille de la RAM.
401
Tenez compte des points de calcul à côté de chaque option. Le nombre de points de calcul traduit
le coût horaire de l'exécution du serveur de restauration.
4. Indiquez le serveur Cloud auquel le serveur sera connecté.
5. Indiquez l'adresse IP que le serveur aura dans le réseau de production. Par défaut, l'adresse IP de
la machine d'origine est sélectionnée.
Remarque
Si vous utilisez un serveur DHCP, ajoutez cette adresse IP à la liste d'exclusion du serveur, afin
d'éviter les conflits d'adresse IP.
6. [Facultatif] Activez la case à cocher Adresse IP de test, puis saisissez l'adresse IP.
Cela vous permettra de tester un basculement dans le réseau de test isolé et de vous connecter au
serveur de restauration via RDP ou SSH lors d'un basculement test. En mode de basculement test,
la passerelle VPN remplace l'adresse IP de test par l'adresse IP de production au moyen du
protocole NAT.
Si vous n'activez pas la case à cocher, la console sera le seul moyen d'accéder au serveur lors d'un
basculement test.
Remarque
Si vous utilisez un serveur DHCP, ajoutez cette adresse IP à la liste d'exclusion du serveur afin
d'éviter les conflits d'adresse IP.
Vous pouvez sélectionner l'une des adresses IP proposées ou en saisir une autre.
7. [Facultatif] Activez la case à cocher Accès Internet.
Cela permettra au serveur de restauration d'accéder à Internet lors d'un vrai basculement ou d'un
basculement test.
8. [Facultatif] Définissez le seuil des objectifs de point de récupération.
Le seuil des objectifs de point de récupération définit l'intervalle de temps maximum autorisé
entre le dernier point de récupération pour un basculement et l'heure actuelle. La valeur peut être
définie entre 15 et 60 minutes, 1 et 24 heures, 1 et 14 jours.
9. [Facultatif] Activez la case à cocher Utiliser une adresse IP publique.
Disposer d'une adresse IP publique permet au serveur de restauration d'être accessible depuis
Internet lors d'un basculement ou d'un basculement test. Si vous n'activez pas la case à cocher, le
serveur sera accessible uniquement dans votre réseau de production. L'option Utiliser une
adresse IP publique nécessite que l'option Accès Internet soit activée.
L'adresse IP publique s'affichera une fois la configuration terminée. Les ports suivants sont
ouverts pour des connexions entrantes aux adresses IP publiques :
TCP : 80, 443, 8088, 8443
UDP : 1194
Si vous avez besoin d'ouvrir d'autres ports, contactez l'équipe d'assistance.
10. [Facultatif] Si les sauvegardes de la machine sélectionnée sont chiffrées, vous pouvez indiquer le
mot de passe qui sera automatiquement utilisé lors de la création d'une machine virtuelle pour le
402
serveur de restauration depuis la sauvegarde chiffrée. Cliquez sur Spécifier, puis définissez
l'identifiant et le mot de passe. Par défaut, la liste affiche la sauvegarde la plus récente. Pour
afficher toutes les sauvegardes, sélectionnez Afficher toutes les sauvegardes.
11. [Facultatif] Modifiez le nom du serveur de restauration.
12. [Facultatif] Saisissez une description pour le serveur de restauration.
13. Cliquez sur Créer.
Le serveur de restauration apparaît dans l'onglet Reprise d'activité après sinistre > Serveurs >
Serveurs de restauration de la console de service. Vous pouvez également afficher ses réglages en
sélectionnant la machine d'origine et en cliquant sur Reprise d'activité après sinistre.
13.6.4 Réalisation d'un basculement test
Un test de basculement consiste à démarrer un serveur de restauration dans un VLAN de test isolé de
votre réseau de production. Vous pouvez tester plusieurs serveurs de restauration simultanément
pour vérifier la manière dont ils interagissent. Dans le réseau de test, les serveurs communiquent à
l'aide de leur adresse IP de production, mais ils ne peuvent pas démarrer de connexions TCP ou UDP
à des machines situées sur votre réseau local.
Bien que le test de basculement soit facultatif, nous vous recommandons d'en exécuter
régulièrement, à une fréquence adéquate pour vous en matière de coût et de sécurité. Une bonne
pratique consiste à créer un runbook (dossier d'exploitation), c'est-à-dire un ensemble d'instructions
décrivant comment lancer l'environnement de production dans le Cloud.
Nous vous recommandons de créer un serveur de restauration à l'avance afin de protéger vos
appareils d'un sinistre. Vous serez en mesure d'effectuer le basculement test depuis n'importe quel
point de restauration généré après la création du serveur de restauration pour l'appareil.
Pour réaliser un basculement test
1. Sélectionnez la machine d'origine ou le serveur de restauration que vous souhaitez tester.
2. Cliquez sur Reprise d’activité après sinistre.
403
La description du serveur de restauration s'ouvre.
3. Cliquez sur Basculement.
4. Sélectionnez le type de basculement Basculement test.
5. Sélectionnez le point de récupération, puis cliquez sur Basculement test.
Quand le serveur de restauration démarre, son état est modifié en Test de basculement.
6. Testez le serveur de restauration à l'aide de l'une des méthodes suivantes :
l
Dans Reprise d'activité après sinistre > Serveurs, sélectionnez le serveur de restauration,
puis cliquez sur Console.
l
Connectez-vous au serveur de restauration via RDP ou SSH, à l'aide de l'IP de production que
vous avez indiquée lors de la création du serveur de restauration. Testez la connexion de
l'intérieur et de l'extérieur du réseau de production (comme décrit dans « Connexion de point à
site »).
l
Exécutez un script au sein du serveur de restauration.
Le script peut vérifier l'écran de connexion, le démarrage des applications, la connexion
Internet, et la capacité d'autres machines à se connecter au serveur de restauration.
l
Si le serveur de restauration a accès à Internet et à une adresse IP publique, vous voudrez peutêtre utiliser TeamViewer.
7. Une fois le test terminé, cliquez sur Arrêter le test.
Le serveur de restauration est arrêté. Toutes les modifications apportées au serveur de
restauration lors du basculement test ne sont pas conservées.
13.6.5 Réalisation d'un basculement
Un basculement est le processus consistant à déplacer une charge de travail de vos locaux vers le
Cloud. Il s'agit aussi de l'état où la charge de travail reste dans le Cloud.
Lorsque vous démarrez un basculement, le serveur de restauration démarre dans le réseau de
production. Tous les plans de protection sont retirés de la machine d'origine. Un nouveau plan de
protection est automatiquement créé et appliqué au serveur de restauration.
404
Vous devez créer au moins un point de récupération avant de basculer vers un serveur de
restauration.
Une bonne pratique consiste à créer un serveur de restauration à l'avance afin de protéger vos
appareils d'un sinistre. Vous serez en mesure d'effectuer le basculement en production depuis
n'importe quel point de restauration généré après la création du serveur de restauration pour
l'appareil.
Vous pouvez suivre les instructions ci-dessous ou regarder le tutoriel vidéo.
Pour réaliser un basculement
1. Vérifiez que la machine d'origine n'est pas disponible sur le réseau.
2. Dans la console de service, accédez à Reprise d'activité après sinistre > Serveur > Serveurs
de restauration, puis sélectionnez le serveur de restauration.
3. Cliquez sur Basculement.
4. Sélectionnez le type de basculement Basculement de la production.
5. Sélectionnez le point de récupération, puis cliquez sur Commencer le basculement de la
production.
Lorsque le serveur de restauration démarre, son état est modifié en Finalisation, puis, au bout
d'un certain temps, en Basculement. Il est essentiel de comprendre que le serveur est disponible
dans les deux états, malgré l'indicateur de progression tournant. Pour en savoir plus, consultez la
section « Fonctionnement du basculement et de la restauration automatique ».
6. Assurez-vous que le serveur de restauration est démarré en consultant sa console. Cliquez sur
Reprise d'activité après sinistre > Serveurs, sélectionnez le serveur de restauration, puis
cliquez sur Console.
7. Assurez-vous que le serveur de restauration est accessible à l'aide de l'adresse IP de production
que vous avez indiquée lors de la création du serveur de restauration.
Une fois le serveur de restauration finalisé, un nouveau plan de protection est automatiquement créé
et lui est appliqué. Ce plan de protection se base sur le plan de protection utilisé pour créer le serveur
405
de restauration, avec certaines limitations. Dans ce plan, vous ne pouvez modifier que la planification
et les règles de rétention. Pour en savoir plus, consultez « Sauvegarde des serveurs Cloud ».
Si vous souhaitez annuler le basculement, sélectionnez le serveur de restauration, puis cliquez sur
Annuler le basculement. Toutes les modifications apportées à partir du basculement, à l'exception
des sauvegardes du serveur de récupération, seront perdues. Le serveur de restauration repassera à
l'état En attente.
Si vous souhaitez effectuer une restauration automatique, sélectionnez le serveur de restauration,
puis cliquez sur Restauration automatique.
Comment exécuter un basculement des serveurs à l'aide d'un DNS local
Si vous utilisez des serveurs DNS sur le site local pour convertir les noms de machines, les serveurs de
restauration correspondant aux machines qui dépendent du DNS n'arriveront alors plus à
communiquer après le basculement, car les serveurs DNS utilisés dans le Cloud sont différents. Par
défaut, les serveurs DNS du site dans le Cloud sont utilisés pour les serveurs Cloud nouvellement
créés. Si vous avez besoin d'appliquer des paramètres DNS personnalisés, contactez l'équipe
d'assistance.
Comment exécuter un basculement à l'aide d'un serveur DHCP
Il se peut que le serveur DHCP de votre infrastructure locale se situe sur un hôte Windows ou Linux.
Lorsqu'un tel hôte est basculé vers le site dans le Cloud, un problème de duplication du serveur DHCP
survient, car la passerelle VPN dans le Cloud joue également le rôle de DHCP. Pour résoudre ce
problème, effectuez l'une des actions suivantes :
l
Si seul l'hôte DHCP a été basculé vers le Cloud, mais que les autres serveurs locaux se trouvent
toujours dans le site local, vous devez alors vous connecter à l'hôte DHCP et désactiver le serveur
DHCP qui s'y trouve. Il n'y aura ainsi aucun conflit et seule la passerelle VPN fera office de serveur
DHCP.
l
Si vos serveurs dans le Cloud ont déjà obtenu leurs adresses auprès de l'hôte DHCP, vous devez
alors vous connecter à l'hôte DHCP et désactiver le serveur DHCP qui s'y trouve. Vous devez
également vous connecter aux serveurs Cloud et renouveler le bail DHCP pour attribuer de
nouvelles adresses IP allouées par le bon serveur DHCP (hébergé sur la passerelle VPN).
13.6.6 Réalisation d'une restauration automatique
Une restauration automatique est un processus consistant à déplacer la charge de travail du Cloud
vers vos locaux.
Pendant ce processus, le serveur déplacé n'est pas disponible. La durée de la fenêtre de maintenance
est à peu près égale à la durée d'une sauvegarde et de la restauration subséquente du serveur.
Pour effectuer une restauration automatique
1. Sélectionnez le serveur de restauration en état de basculement.
2. Cliquez sur Restauration automatique.
406
3. Cliquez sur Préparer la restauration automatique.
Le serveur de restauration sera éteint et sauvegardé vers le stockage sur le Cloud. Attendez que la
sauvegarde se termine.
À cette étape, deux actions sont disponibles : Annuler la restauration automatique et
Confirmer la restauration automatique. Si vous cliquez sur Annuler la restauration
automatique, le serveur de restauration démarrera et le basculement se poursuivra.
4. Restaurez le serveur depuis cette sauvegarde vers du matériel ou vers une machine virtuelle dans
vos locaux.
l
Lors de l'utilisation d'un support de démarrage, procédez comme décrit dans « Restauration de
disques avec un support de démarrage » dans le Guide de l'utilisateur de Cyber Protection.
Assurez-vous de vous connecter dans le Cloud en utilisant le compte pour lequel le serveur est
enregistré, et de sélectionner la sauvegarde la plus récente.
l
Si la machine cible est en ligne ou s'il s'agit d'une machine virtuelle, vous pouvez utiliser la
console de service. Dans l'onglet Stockage de sauvegarde, sélectionnez le stockage dans le
Cloud. Dans Machine à explorer, sélectionnez la machine physique cible ou la machine sur
laquelle s'exécute l'agent, si la machine cible est virtuelle. La machine sélectionnée doit être
enregistrée pour le même compte pour lequel le serveur est enregistré. Trouvez la sauvegarde
la plus récente du serveur, cliquez sur Restaurer la machine entière, puis définissez les
autres paramètres de récupération. Pour obtenir des instructions détaillées, veuillez vous
référer à « Restauration d'une machine virtuelle » dans le Guide de l'utilisateur de
Cyber Protection.
Assurez-vous que la restauration est terminée et que la machine restaurée fonctionne
correctement.
5. Revenez au serveur de restauration dans la console de service, puis cliquez sur Confirmer la
restauration automatique.
Le serveur de restauration et le point de récupération sont disponibles pour le prochain
basculement. Pour créer de nouveaux points de récupération, appliquez un plan de protection au
nouveau serveur local.
407
13.6.7 Travailler avec des sauvegardes chiffrées
Vous pouvez créer des serveurs de restauration provenant de sauvegardes chiffrées. Pour votre
commodité, vous pouvez définir une application de mot de passe automatique sur une sauvegarde
chiffrée lors du basculement vers un serveur de restauration.
Lors de la création d'un serveur de restauration vous pouvez indiquer le mot de passe à utiliser pour
les opérations automatiques de reprise d'activité après sinistre. Il sera enregistré dans le magasin
d'informations d'identification, un espace de stockage sécurisé des identifiants, que vous pouvez
trouver dans la section Paramètres > Identifiants.
Un identifiant peut être associé à plusieurs sauvegardes.
Pour gérer les mots de passe enregistrés dans le magasin d'informations d'identification
1. Accédez à Paramètres > Identifiants.
2. Pour gérer un identifiant précis, cliquez sur l'icône dans la dernière colonne. Vous pouvez
visualiser les éléments associés à cet identifiant.
l
Pour dissocier la sauvegarde des informations d'identification sélectionnées, cliquez sur l'icône
de la corbeille à côté de la sauvegarde. En conséquence, vous devrez indiquer le mot de passe
manuellement lors du basculement vers le serveur de restauration.
l
Pour modifier les informations d'identification, cliquez sur Modifier, puis indiquez le nom ou le
mot de passe.
l
Pour supprimer les informations d'identification, cliquez sur Supprimer. Veuillez noter que
vous devrez indiquer le mot de passe manuellement lors du basculement vers le serveur de
restauration.
13.7 Configuration des serveurs primaires
Cette section décrit comment créer et gérer vos serveurs primaires.
13.7.1 Création d'un serveur primaire
Prérequis
l
Vous devez définir au moins un type de connectivité vers le site dans le Cloud.
Pour créer un serveur primaire
1. Accédez à l'onglet Reprise d'activité après sinistre > Serveurs > Serveurs primaires.
2. Cliquez sur Créer.
3. Sélectionnez un modèle pour la nouvelle machine virtuelle.
4. Sélectionnez le nombre de cœurs virtuels et la taille de la RAM.
Soyez attentif aux points de calcul à côté de chaque option. Le nombre de points de calcul traduit
le coût horaire de l'exécution du serveur primaire.
408
5. [Facultatif] Modifiez la taille du disque virtuel. Si vous avez besoin de plus d'un disque dur, cliquez
sur Ajouter un disque, puis indiquez la taille du nouveau disque. Actuellement, vous ne pouvez
pas ajouter plus de 10 disques pour un serveur primaire.
6. Indiquez le réseau Cloud dans lequel le serveur primaire sera inclus.
7. Indiquez l'adresse IP que le serveur aura dans le réseau de production. Par défaut, la première
adresse IP gratuite issue de votre réseau de production est définie.
Remarque
Si vous utilisez un serveur DHCP, ajoutez cette adresse IP à la liste d'exclusion du serveur, afin
d'éviter les conflits d'adresse IP.
8. [Facultatif] Activez la case à cocher Accès Internet.
Cela permettra au serveur primaire d'accéder à Internet.
9. [Facultatif] Activez la case à cocher Utiliser une adresse IP publique.
Disposer d'une adresse IP publique permet au serveur primaire d'être accessible depuis Internet.
Si vous n'activez pas la case à cocher, le serveur sera accessible uniquement dans votre réseau de
production.
L'adresse IP publique s'affichera une fois la configuration terminée. Les ports suivants sont
ouverts pour des connexions entrantes aux adresses IP publiques :
TCP : 80, 443, 8088, 8443
UDP : 1194
Si vous avez besoin d'ouvrir d'autres ports, contactez l'équipe d'assistance.
10. [Facultatif] Sélectionnez Définir le seuil des objectifs de point de récupération.
Le seuil des objectifs de point de récupération (RPO) définit l'intervalle de temps maximum
autorisé entre le dernier point de récupération pour un basculement et l'heure actuelle. La valeur
peut être définie entre 15 et 60 minutes, 1 et 24 heures, 1 et 14 jours.
11. Définissez le nom du serveur primaire.
12. [Facultatif] Indiquez une description pour le serveur primaire.
13. Cliquez sur Créer.
Le serveur primaire devient accessible dans le réseau de production. Vous pouvez gérer le serveur à
l'aide de sa console, de RDP, de SSH ou de TeamViewer.
409
13.7.2 Opérations sur un serveur primaire
Le serveur primaire apparaît dans l'onglet Reprise d'activité après sinistre > Serveurs >
Serveurs primaires de la console de service.
Pour démarrer ou arrêter le serveur, cliquez sur Mettre sous tension ou sur Mettre hors tension
dans le volet du serveur primaire.
Pour modifier les paramètres du serveur primaire, arrêtez le serveur, puis cliquez sur Modifier.
Pour appliquer un plan de protection au serveur primaire, sélectionnez-le et cliquez sur Créer dans
l'onglet Plan. Vous verrez un plan de protection prédéfini dans lequel vous ne pouvez modifier que la
planification et les règles de rétention. Pour en savoir plus, consultez « Sauvegarde des serveurs
Cloud ».
13.8 Gestion des serveurs Cloud
Pour gérer les serveurs Cloud, accédez à Reprise d'activité après sinistre > Serveurs. Vous y
verrez deux onglets : Serveurs de restauration et Serveurs primaires. Pour afficher toutes les
colonnes facultatives, cliquez sur l'icône en forme d'engrenage.
Sélectionnez un serveur dans le Cloud pour afficher les informations suivantes le concernant.
Nom de la colonne
Description
Nom
Un nom de serveur Cloud que vous avez défini
Statut
Le statut reflétant le problème le plus grave au sein d'un serveur Cloud (basé sur
les alertes actives)
État
L'état d'un serveur Cloud selon son cycle de vie
État de la MV
L'état de l'alimentation d'une machine virtuelle associée au serveur Cloud
410
Emplacement actif
L'emplacement où le serveur dans le Cloud est hébergé. Par exemple, Cloud.
Seuil des objectifs
L'intervalle de temps maximum autorisé entre le dernier point de récupération
de point de
pour un basculement et l'heure actuelle. La valeur peut être définie entre 15 et
récupération
60 minutes, 1 et 24 heures, 1 et 14 jours.
Conformité des
La conformité des objectifs de point de récupération (RPO) est le rapport entre les
objectifs de point
RPO réels et le seuil des RPO. La conformité des RPO s'affiche lorsque le seuil des
de récupération
RPO est défini.
Elle est calculée comme suit :
Conformité RPO = RPO réels/Seuil des RPO
où
RPO réels = heure actuelle – heure du dernier point de récupération
États de conformité des RPO
Selon la valeur du rapport entre les RPO réels et le seuil des RPO, les statuts
suivants sont utilisés :
l
Conformité. La conformité des RPO < 1x. Un serveur définit le seuil des RPO.
l
Dépassé. La conformité des RPO <= 2x. Un serveur enfreint le seuil des RPO.
l
Dépassement grave. La conformité des RPO <= 4x. Un serveur enfreint le seuil
de RPO plus de deux fois.
l
Dépassement critique. La conformité des RPO > 4x. Un serveur enfreint le
seuil des RPO plus de quatre fois.
l
En attente (aucune sauvegarde). Le serveur est protégé par le plan de
protection, mais la sauvegarde est en cours de création et n'est pas encore
terminée.
Objectifs de point
Le temps passé depuis la création du dernier point de récupération
de récupération
(RPO) réels
Dernier point de
Date et heure auxquelles le dernier point de récupération a été créé
récupération
13.9 Sauvegarde des serveurs Cloud
Les serveurs primaires et de restauration sont sauvegardés par l'agent pour VMware, installé sur le
site dans le Cloud. Dans la version initiale, les fonctionnalités de cette sauvegarde sont quelque peu
restreintes par rapport aux sauvegardes réalisées par des agents locaux. Ces limitations sont
temporaires et disparaîtront dans de prochaines versions.
l
Le seul emplacement de sauvegarde possible est le stockage dans le Cloud.
l
Il n'est pas possible d'appliquer un plan de protection à plusieurs serveurs. Chaque serveur doit
disposer de son propre plan de protection, même si tous les plans de protection ont les mêmes
paramètres.
411
l
Un seul plan de protection peut être appliqué à un serveur.
l
La sauvegarde reconnaissant les applications n'est pas prise en charge.
l
Le chiffrement n'est pas disponible.
l
Aucune option de sauvegarde n'est disponible.
Lorsque vous supprimez un serveur primaire, ses sauvegardes sont également supprimées.
Un serveur de restauration est sauvegardé uniquement lorsqu'il se trouve en état de basculement. Sa
sauvegarde poursuit la séquence de sauvegarde du serveur d'origine. Lorsqu'une restauration
automatique est effectuée, le serveur d'origine peut poursuivre sa séquence de sauvegarde. Par
conséquent, les sauvegardes du serveur de restauration peuvent uniquement être supprimées
manuellement ou via l'application des règles de rétention. Lorsqu’un serveur de restauration est
supprimé, ses sauvegardes sont toujours conservées.
Remarque
Les plans de protection pour les serveurs dans le Cloud s'exécutent en fonction de l'heure UTC.
13.10 Orchestration (runbooks)
Un runbook est un ensemble d'instructions décrivant comment lancer l'environnement de
production dans le Cloud. Vous pouvez créer des runbooks dans la console de service. Pour accéder à
l'onglet Runbooks, sélectionnez Reprise d'activité après sinistre > Runbooks.
13.10.1 Pourquoi utiliser des runbooks ?
Les runbooks vous permettent d'effectuer les tâches suivantes :
l
Automatiser le basculement d'un ou plusieurs serveurs
l
Vérifier automatiquement le résultat du basculement en envoyant un ping à l'adresse IP et en
vérifiant la connexion au port que vous spécifiez
l
Définir la séquence d'opérations pour les serveurs exécutant des applications distribuées
l
Inclure des opérations manuelles dans votre workflow
l
Vérifier l'intégrité de votre solution de reprise d'activité après sinistre en exécutant des runbooks
en mode test
13.10.2 Création d'un runbook
Vous pouvez suivre les instructions ci-dessous ou regarder le tutoriel vidéo.
Pour commencer à créer un runbook, cliquez sur Créer le runbook > Ajouter une étape > Ajouter
une action. Vous pouvez utiliser la fonction de glisser-déposer pour déplacer des actions et des
étapes. N'oubliez pas d'attribuer un nom distinct au runbook. Lors de la création d'un long runbook,
cliquez sur Enregistrer de temps en temps. Quand vous avez terminé, cliquez sur Fermer.
412
Étapes et actions
Un runbook est constitué d'étapes exécutées l'une après l'autre. Une étape est composée d'actions
démarrées simultanément. Une action peut être de différents types :
l
Une opération à effectuer avec un serveur Cloud (Basculer le serveur, Démarrer le serveur,
Arrêter le serveur, Restaurer automatiquement le serveur). Pour définir cette opération,
vous devez sélectionner l'opération, le serveur Cloud et les paramètres de l'opération.
l
Une opération que vous devez décrire verbalement. Une fois l'opération terminée, l'utilisateur doit
cliquer sur le bouton de confirmation pour permettre au runbook de s'exécuter.
l
L'exécution d'un autre runbook. Pour définir cette opération, vous devez sélectionner le runbook.
Un runbook ne peut contenir qu'une seule exécution d'un runbook donné. Par exemple, si vous
avez ajouté l'action « Exécuter le runbook A », vous pouvez ajouter l'action « Exécuter le
runbook B », mais vous ne pouvez pas ajouter une autre action « Exécuter le runbook A ».
Remarque
Dans cette version du produit, l'utilisateur doit réaliser la restauration automatique manuellement.
Un runbook affiche une invite lorsque cette action est requise.
Paramètres des actions
Toutes les opérations avec serveurs Cloud disposent des paramètres suivants :
l
Continuer si l'action a déjà été effectuée (activé par défaut)
Ce paramètre définit le comportement du runbook lorsque l'opération requise a déjà été effectuée
(par exemple, une restauration automatique a déjà été effectuée, ou un serveur est déjà en cours
413
d'exécution). Lorsqu'il est activé, le runbook affiche un avertissement, puis continue. Lorsqu'il est
désactivé, l'opération et le runbook échouent.
l
Continuer si l'action a échoué (désactivé par défaut)
Ce paramètre définit le comportement du runbook lorsque l'opération requise échoue. Lorsqu'il
est activé, le runbook affiche un avertissement, puis continue. Lorsqu'il est désactivé, l'opération et
le runbook échouent.
Vérification de l'achèvement
Vous pouvez ajouter des vérifications d'achèvement aux actions Basculer le serveur et Démarrer
le serveur, pour vous assurer que le serveur est disponible et fournit les services nécessaires. Si
n'importe quelle vérification échoue, l'action est considérée comme un échec.
l
Ping adresse IP
Le logiciel va procéder au ping de l'adresse IP de production du serveur Cloud jusqu'à ce que le
serveur réponde ou que le délai d'expiration soit dépassé, selon la première éventualité.
l
Se connecter au port (443 par défaut)
Le logiciel va essayer de se connecter au serveur Cloud à l'aide de son adresse IP de production et
du port que vous indiquez, jusqu'à ce qu'une connexion soit établie ou que le délai d'expiration
soit dépassé, selon la première éventualité. De cette manière, vous pouvez vérifier la bonne
exécution de l'application qui écoute le port indiqué.
Le délai d'expiration par défaut est de 10 minutes. Vous pouvez le modifier si vous le souhaitez.
13.10.3 Opérations avec les runbooks
Pour accéder à la liste des opérations, survolez un runbook, puis cliquez sur l'icône en forme de points
de suspension. Lorsqu'un runbook n'est pas en cours d'exécution, les opérations suivantes sont
disponibles :
l
Exécuter
l
Modifier
l
Cloner
l
Supprimer
Exécution d'un runbook
À chaque fois que vous cliquez sur Exécuter, vous êtes invité à saisir les paramètres d'exécution. Ces
paramètres s'appliquent à toutes les opérations de basculement ou de restauration automatique
incluses dans le runbook. Les runbooks indiqués dans les opérations Exécuter le runbook héritent
de ces paramètres du runbook principal.
l
Mode basculement et restauration automatique
Choisissez si vous souhaitez réaliser un basculement test (par défaut) ou un basculement réel
(production). Le mode de restauration automatique correspondra au mode de basculement choisi.
l
Point de récupération en mode basculement
414
Choisissez le point de récupération le plus récent (par défaut) ou sélectionnez un moment donné
dans le passé. Dans le deuxième cas, les points de récupération situés le plus près avant la date et
l'heure choisis seront sélectionnés pour chaque serveur.
Arrêt de l'exécution d'un runbook
Lors de l'exécution d'un runbook, vous pouvez sélectionner Arrêter dans la liste des opérations. Le
logiciel terminera toutes les actions déjà démarrées, à l'exception de celles qui nécessitent une
intervention de l'utilisateur.
Affichage de l'historique d'exécution
Lorsque vous sélectionnez un runbook dans l'onglet Runbooks, le logiciel affiche les détails du
runbook et son historique d'exécution. Cliquez sur la ligne correspondant à une exécution spécifique
pour afficher le journal d'exécution.
415
14 Protection contre les malwares et
protection Web
La protection contre les malwares dans Cyber Protection vous offre les avantages suivants :
l
Protection optimale à toutes les étapes : proactive, active et réactive.
l
Quatre technologies anti-malware intégrées pour vous offrir une protection de premier ordre à
plusieurs niveaux.
l
Gestion du service Microsoft Security Essentials et de l'antivirus Windows Defender.
14.1 Protection contre les virus et les malwares
Le module de protection contre les virus et les malwares vous permet de protéger vos machines
Windows et macOS contre toutes les menaces de malwares récentes. Notez que la fonctionnalité
Active Protection, qui fait partie de la protection contre les malwares, n'est pas prise en charge sur les
machines macOS. Voir la liste complète des fonctionnalités anti-malware prises en charge :
Fonctionnalités prises en charge par système d'exploitation.
La protection contre les virus et les malwares est prise en charge et enregistrée dans le centre de
sécurité Windows.
14.1.1 Fonctionnalités antimalware
l
Détection des malware dans les fichiers en mode temps réel et à la demande (pour Windows et
macOS)
l
Détection des comportements malveillants dans les processus (Windows)
l
Blocage de l'accès aux URL malveillantes (Windows)
l
Placement des fichiers dangereux en quarantaine
l
Ajout des applications d'entreprise de confiance à la liste blanche
14.1.2 Types d'analyses
Vous pouvez configurer la protection contre les virus et les malwares pour qu'elle s'exécute en
permanence en arrière-plan ou à la demande.
Protection en temps réel
La protection en temps réel vérifie tous les fichiers ouverts ou en cours d'exécution sur une machine
afin de prévenir les menaces de malwares.
Pour éviter les éventuels problèmes de compatibilité et de performances, la protection en temps réel
ne peut fonctionner en même temps que d'autres solutions antivirus qui proposent également des
fonctionnalités de protection en temps réel. L'état des autres solutions antivirus installées est
déterminé via le centre de sécurité Windows. Si la machine Windows est déjà protégée par une autre
solution antivirus, la protection en temps réel est automatiquement désactivée.
416
Pour activer la protection en temps réel, désactivez ou désinstallez l'autre solution antivirus. La
protection en temps réel peut remplacer automatiquement la protection en temps réel de Windows
Defender.
Vous pouvez choisir l'un des modes d'analyse suivants :
l
La détection Mode sur accès intelligent signifie que le programme anti-malware s'exécute en
arrière-plan et analyse le système de votre ordinateur de manière active et constante, à la
recherche de virus et d'autres menaces malveillantes, pendant tout le temps où votre système est
sous tension. Les malware seront détectés dans les deux cas lorsqu'un fichier est en cours
d'exécution et lors de diverses opérations impliquant le fichier, comme son ouverture en vue de sa
lecture ou de sa modification.
l
La détection Lors de l'exécution signifie que seuls les fichiers exécutables seront analysés lors de
leur exécution, afin de garantir qu'ils sont inoffensifs et n'endommageront ni votre ordinateur ni
vos données. La copie d'un fichier infecté ne sera pas détectée.
Analyse planifiée
L'analyse anti-malware est réalisée de façon planifiée.
Vous pouvez choisir l'un des modes d'analyse suivants.
l
Le mode Analyse rapide vérifie uniquement les fichiers système de l'ordinateur.
l
Le mode Analyse complète vérifie tous les fichiers de votre ordinateur.
Vous pouvez suivre les résultats de l'analyse anti-malware dans le widget Tableau de bord >
Présentation > Affectés récemment.
14.1.3 Paramètres de protection contre les virus et les malwares
Pour apprendre à créer un plan de protection avec le module de protection contre les virus et les
malwares, reportez-vous à la section « Création d'un plan de protection ».
Vous pouvez définir les paramètres suivants pour le module de protection contre les virus et les
malwares.
Active Protection
Active Protection protège un système des ransomware et des malware d'extraction de
cryptomonnaie. Un ransomware chiffre les fichiers et exige une rançon en échange de la clé de
chiffrement. Un malware de cryptomining effectue des calculs mathématiques en arrière-plan et
monopolise ainsi la puissance de traitement ainsi que le trafic réseau.
Pour Windows, Active Protection est disponible pour les ordinateurs fonctionnant sous :
l
Systèmes d'exploitation de bureau : Windows 7 Service Pack 1 et versions ultérieures
Sur les machines fonctionnant sous Windows 7, assurez-vous que la Mise à jour pour Windows 7
(KB2533623) est installée.
l
Systèmes d'exploitation serveurs : Windows Server 2008 R2 et versions ultérieures
417
L'agent pour Windows doit être installé sur l'ordinateur protégé. La version de l'agent doit être
12.0.4290 (sortie en octobre 2017) ou ultérieure. Pour mettre à jour un agent, suivez les instructions
présentes dans la section « Mise à jour des agents ».
Pour Linux, Active Protection est disponible pour les ordinateurs fonctionnant sous :
l
CentOS 6.10, 7.8 et versions mineures ultérieures
l
CloudLinux 6.10, 7.8 et versions mineures ultérieures
l
Ubuntu 16.04.7 et versions mineures ultérieures
L'agent pour Linux doit être installé sur l'ordinateur protégé. La version de l'agent doit être
15.0.26077 (sortie en décembre 2020) ou version ultérieure. Pour obtenir la liste des versions de
noyau Linux prises en charge, consultez cette page : https://kb.acronis.com/acronis-cyber-protectcloud-active-protection-for-linux-kernel-versions.
Remarque
La fonctionnalité Active Protection prend en charge les paramètres suivants : Action lors de la
détection, Protection du dossier réseau et Exclusions. Le paramètre Protection du dossier réseau est
toujours actif et n'est pas configurable.
Fonctionnement
Active Protection surveille les processus en cours d'exécution sur la machine protégée. Lorsqu'un
processus tiers essaye de chiffrer des fichiers ou d'extraire de la cryptomonnaie, Active Protection
génère une alerte et exécute des actions supplémentaires, si ces dernières sont précisées par la
configuration.
Par ailleurs, Active Protection empêche les modifications non autorisées des propres processus du
logiciel de sauvegarde, de ses enregistrements du registre, et de ses fichiers exécutables et de
configuration, ainsi que des sauvegardes contenues dans les dossiers locaux.
Pour identifier les processus malveillants, Active Protection utilise des heuristiques
comportementales. Active Protection compare la chaîne d’actions réalisées par un processus avec la
chaîne d’événements enregistrée dans la base de données des schémas de comportement
malveillants. Cette approche permet à Active Protection de détecter de nouveaux malware grâce à
leur comportement typique.
Paramètre par défaut : Activé.
Paramètres d'Active Protection
Dans Action lors de la détection, sélectionnez l’action que le logiciel exécutera lors de la détection
d’une activité de ransomware, puis cliquez sur Terminé.
Vous pouvez sélectionner l'une des options suivantes :
l
Notifier uniquement
Le logiciel générera une alerte au sujet du processus.
l
Arrêter le processus
418
Le logiciel générera une alerte et arrêtera le processus.
l
Revenir à l’utilisation du cache
Le logiciel générera une alerte, arrêtera le processus et annulera les modifications apportées aux
fichiers, à l’aide du cache de service.
Paramètre par défaut : Revenir à l'utilisation du cache.
Détection des comportements
Acronis Cyber Protection protège votre système au moyen d'heuristiques comportementales lui
permettant d'identifier les processus malveillants : le logiciel compare la chaîne d'actions réalisées par
un processus avec la chaîne d'événements enregistrée dans la base de données des schémas de
comportement malveillants. Par conséquent, un nouveau malware est détecté grâce à son
comportement typique.
Paramètre par défaut : Activé.
Paramètres de détection des comportements
Dans Action lors de la détection, sélectionnez l'action que le logiciel exécutera lors de la détection
d'une activité de malware, puis cliquez sur Terminé.
Vous pouvez sélectionner l'une des options suivantes :
l
Notifier uniquement
Le logiciel générera une alerte au sujet du processus suspecté d'activité de malware.
l
Arrêter le processus
Le logiciel générera une alerte et arrêtera le processus suspecté d'activité de malware.
l
Quarantaine
Le système générera une alerte, arrêtera le processus et placera l'élément exécutable dans le
dossier de quarantaine.
Paramètre par défaut : Quarantaine.
Prévention des exploits
La prévention des failles détecte les processus infectés et les empêche de se diffuser et d'exploiter les
vulnérabilités logicielles sur les systèmes Windows. Lorsqu'une faille est détectée, le logiciel peut
générer une alerte et arrêter le processus suspecté d'être à l'origine de la faille.
L'option Prévention des failles est disponible uniquement à partir des versions de l'agent 20.08 ou
ultérieures.
Paramètre par défaut : Activé pour les plans de protection nouvellement créés, et Désactivé pour
les plans de protection existants, créés avec des versions antérieures de l'agent.
419
Paramètres de l'option Prévention des failles
Vous pouvez sélectionner l'action que le programme doit exécuter lors de la détection d'une faille et
les méthodes de prévention des failles appliquées par le programme.
Dans Action lors de la détection, sélectionnez l'action à exécuter lors de la détection d'une faille,
puis cliquez sur Terminé.
l
Notifier uniquement
Le logiciel générera une alerte au sujet du processus suspecté d'activité de malware.
l
Arrêter le processus
Le logiciel générera une alerte et arrêtera le processus suspecté d'activité de malware.
Paramètre par défaut : Arrêter le processus
Sous Techniques de prévention des failles activées, activez ou désactivez les méthodes que
vous souhaitez appliquer, puis cliquez sur Terminé.
Vous pouvez sélectionner l'une des options suivantes :
l
Protection de la mémoire
Détecte et stoppe les modifications suspectes des droits d'exécution des pages de mémoire. Des
processus malveillants apportent de telles modifications aux propriétés de page pour activer
l'exécution de shellcodes depuis des zones de mémoire non exécutables telles que les piles et
segments.
l
Protection contre la réaffectation de privilèges
Détecte et stoppe les tentatives de réaffectation de privilèges effectuées par un code ou une
application non autorisés. La réaffectation de privilèges est utilisée par un code malveillant pour
obtenir entièrement l'accès à la machine attaquée puis exécuter des tâches essentielles et
sensibles. Un code non autorisé n'a pas le droit d'accéder à des ressources critiques du système ni
de modifier les paramètres système.
l
Protection contre l'injection de code
Détecte et stoppe l'injection de code malveillant dans des processus distants. L'injection de code
est utilisée pour masquer l'intention malveillante d'une application derrière des processus propres
ou bénins, en vue d'éviter la détection par des solutions anti-malware.
Paramètre par défaut : Toutes les méthodes sont activées.
Remarque
Les processus identifiés comme fiables dans la liste d'exclusion ne seront pas analysés à la recherche
de failles.
Autoprotection
L'autoprotection empêche les modifications non autorisées des propres processus du logiciel, de ses
enregistrements du registre et de ses fichiers exécutables et de configuration, ainsi que des
420
sauvegardes contenues dans les dossiers locaux. Nous ne recommandons pas la désactivation de
cette fonctionnalité.
Paramètre par défaut : Activé.
Autoriser les processus à modifier des sauvegardes
Le paramètre Autoriser des processus particuliers à modifier des sauvegardes est disponible
uniquement lorsque l'option Autoprotection est activée.
Elle s'applique aux fichiers qui disposent d'une extension .tibx, .tib ou .tia et qui sont situés dans des
dossiers locaux.
Ce paramètre vous permet de préciser les processus qui sont autorisés à modifier les fichiers de
sauvegarde, même si ces fichiers sont protégés par l'autoprotection. Elle est très utile, par exemple, si
vous supprimez des fichiers de sauvegarde ou les déplacez vers un emplacement différent à l'aide
d'un script.
Si ce paramètre est désactivé, les fichiers de sauvegarde ne peuvent être modifiés que par les
processus signés par le fournisseur du logiciel de sauvegarde. Cela permet au logiciel d'appliquer des
règles de rétention et de supprimer des sauvegardes lorsqu'un utilisateur le demande depuis
l'interface Web. Les autres processus, qu'ils soient suspects ou non, ne peuvent pas modifier les
sauvegardes.
Si ce paramètre est activé, vous pouvez autoriser d'autres processus à modifier les sauvegardes.
Spécifiez le chemin d'accès complet au processus exécutable, en commençant par la lettre du lecteur.
Paramètre par défaut : Désactivé.
Protection par mot de passe
La protection par mot de passe empêche les utilisateurs ou les logiciels de désinstaller Agent pour
Windows ou de modifier ses composants. Ces actions sont possibles uniquement avec un mot de
passe qu'un administrateur peut fournir.
Un mot de passe n'est jamais requis pour les actions suivantes :
l
Mise à jour de l'installation en exécutant le programme d'installation au niveau local
l
Mise à jour de l'installation à l'aide de la console Web Cyber Protection
l
Réparation de l'installation
Paramètre par défaut : Désactivé
Pour plus d'informations sur l'activation de la protection par mot de passe, consultez la section
Empêcher la désinstallation ou la modification non autorisée d'agents.
Protection du dossier réseau
Le paramètre Protéger vos dossiers réseau mappés en tant que lecteurs locaux définit si
Active Protection protège les dossiers réseau qui sont mappés en tant que lecteurs locaux contre les
421
processus malveillants locaux.
Ce paramètre s'applique aux fichiers partagés via les protocoles SMB ou NFS.
Si un fichier était situé à l'origine sur un lecteur mappé, il ne peut pas être sauvegardé dans
l'emplacement d'origine lorsqu'il est extrait du cache à l'aide de l'action Revenir à l’utilisation du
cache. Il sera en fait sauvegardé dans le dossier indiqué dans ce paramètre. Le dossier par défaut est
le suivant : C:\ProgramData\Acronis\Restored Network Files. Si ce dossier n'existe pas, il sera
créé. Si vous souhaitez modifier ce chemin, choisissez un dossier local. Les dossiers réseau, y compris
les dossiers sur les lecteurs mappés, ne sont pas pris en charge.
Paramètre par défaut : Activé.
Protection côté serveur
Ce paramètre définit si Active Protection protège les dossiers réseau que vous partagez des
connexions entrantes extérieures en provenance d'autres serveurs du réseau, qui pourraient
potentiellement amener des menaces.
Paramètre par défaut : Désactivé.
Définir des connexions fiables et bloquées
Dans l'onglet Fiable, vous pouvez spécifier les connexions autorisées à modifier des données. Vous
devez définir le nom d'utilisateur et l'adresse IP.
Dans l'onglet Bloqué, vous pouvez spécifier les connexions qui ne sont pas autorisées à modifier des
données. Vous devez définir le nom d'utilisateur et l'adresse IP.
Détection d'un processus de cryptominage
Ce paramètre définit si Active Protection détecte les malwares de cryptomining potentiels.
Un malware de cryptomining réduit la performance des applications utiles, accroît la facture
d'électricité, peut causer des plantages système et même endommager le matériel à cause d'un usage
abusif. Nous vous recommandons d'ajouter les malwares de cryptominage à la liste des processus
nuisibles pour les empêcher de s'exécuter.
Paramètre par défaut : Activé.
Paramètres de détection d'un processus de cryptominage
Dans Action lors de la détection, sélectionnez l'action que le logiciel exécutera lors de la détection
d'une activité de cryptominage, puis cliquez sur Terminé.
Vous pouvez sélectionner l'une des options suivantes :
l
Notifier uniquement
Le logiciel génère une alerte au sujet du processus suspecté d'activité de cryptominage.
422
l
Arrêter le processus
Le logiciel génère une alerte et arrête le processus suspecté d'activité de cryptominage.
Paramètre par défaut : Arrêter le processus.
Analyse de protection en temps réel
L'analyse de protection en temps réel recherche constamment des virus et autres menaces dans
votre système informatique pendant tout le temps où votre système est allumé.
Paramètre par défaut : Activé.
Configurer l'action lors de la détection pour une protection en temps réel
Dans Action lors de la détection, sélectionnez l'action que le logiciel exécutera lors de la détection
d'un virus ou d'une activité de malware, puis cliquez sur Terminé.
Vous pouvez sélectionner l'une des options suivantes :
l
Bloquer et notifier
Le logiciel bloque le processus et génère une alerte au sujet du processus suspecté d'activité de
malware.
l
Quarantaine
Le logiciel génère une alerte, arrête le processus et place le fichier exécutable dans le dossier de
quarantaine.
Paramètre par défaut : Quarantaine.
Configurer le mode d'analyse pour une protection en temps réel
En mode d'analyse, sélectionnez l'action que le logiciel exécutera lors de la détection d'une activité
de malware, puis cliquez sur Terminé.
Vous pouvez sélectionner l'une des options suivantes :
l
Mode sur accès intelligent : surveille toutes les activités du système et analyse
automatiquement les fichiers lorsque quelqu'un y accède pour lecture ou écriture, ou chaque fois
qu'un programme est lancé.
l
Lors de l'exécution : analyse automatiquement les fichiers exécutables lors de leur lancement,
afin de vérifier qu'ils sont inoffensifs et qu'ils n'endommageront pas votre ordinateur ni vos
données.
Paramètre par défaut : Mode sur accès intelligent.
Planifier l'analyse
Vous pouvez définir une planification selon laquelle votre machine sera analysée à la recherche de
malwares, en activant le paramètre Planifier l'analyse.
Action lors de la détection :
423
l
Quarantaine
Le logiciel génère une alerte et place le fichier exécutable dans le dossier de quarantaine.
l
Notifier uniquement
Le logiciel génère une alerte au sujet du processus suspecté d'être un malware.
Paramètre par défaut : Quarantaine.
Mode d'analyse :
l
Complète
L'analyse complète est bien plus longue que l'analyse rapide, car chaque fichier est vérifié.
l
Rapide
L'analyse rapide analyse uniquement les emplacements courants où se trouvent habituellement
les malwares sur la machine.
Vous pouvez planifier une analyse Rapide et Complète dans un plan de protection.
Paramètre par défaut : Des analyses rapides et complètes sont planifiées.
Planifiez l'exécution de la tâche à l'aide des événements suivants :
l
Planifier selon l'horaire : la tâche sera exécutée selon l'horaire spécifié.
l
Lorsque l'utilisateur se connecte au système : par défaut, la connexion d'un utilisateur
lancera une tâche. Vous pouvez configurer ce paramètre pour que seul un compte utilisateur
spécifique déclenche la tâche.
l
Lorsque l'utilisateur se déconnecte au système : par défaut, la déconnexion de n'importe
quel utilisateur lancera la tâche. Vous pouvez configurer ce paramètre pour que seul un compte
utilisateur spécifique déclenche la tâche.
Remarque
La tâche ne sera pas lancée lors d'un arrêt du système. Un arrêt est différent d'une déconnexion.
l
Au démarrage du système : la tâche sera exécutée au démarrage du système d'exploitation.
l
À l'arrêt du système : la tâche sera exécutée à l'arrêt du système d'exploitation.
Paramètre par défaut : Planifier selon l'horaire.
Type de planification :
l
Mensuelle : sélectionnez les mois et les semaines ou jours du mois pendant lesquels la tâche sera
exécutée.
l
Quotidienne : sélectionnez les jours de la semaine pendant lesquels la tâche sera exécutée.
l
Horaire : sélectionnez les jours de la semaine, le nombre de répétitions et l'intervalle d'exécution
de la tâche.
Paramètre par défaut : Quotidien.
Démarrage à : sélectionnez l'heure exacte à laquelle la tâche sera exécutée.
424
Exécuter sur une plage de date : configurez une plage pendant laquelle le programme configuré
sera effectif.
Conditions de démarrage : définissez toutes les conditions qui doivent être remplies
simultanément pour que la tâche soit exécutée. Elles sont similaires aux conditions de démarrage du
module Sauvegarde, décrites dans la section « Conditions de démarrage ». Par ailleurs, les conditions
de démarrage suivantes peuvent être définies :
l
Répartir les heures de démarrage de tâche dans une fenêtre de temps : cette option
vous permet de définir le délai pour la tâche afin d'éviter les goulots d'étranglement au niveau du
réseau. Vous pouvez indiquer le délai en heures ou minutes. Par exemple, si l'heure de démarrage
par défaut est 10 h et que le délai est 60 minutes, la tâche démarrera entre 10 h et 11 h.
l
Si la machine est arrêtée, exécutez les tâches ratées lors du démarrage de la machine
l
Empêcher l'activation du mode veille ou veille prolongée lors de l'exécution de la
tâche : cette option fonctionne uniquement pour les machines sous Windows.
l
Si les conditions de démarrage ne sont pas remplies, exécutez quand même la tâche au
bout de : spécifiez la période après laquelle la tâche sera lancée, quelles que soient les autres
conditions de démarrage.
Analyser uniquement les fichiers nouveaux ou modifiés : seuls les fichiers nouveaux ou
modifiés seront analysés.
Paramètre par défaut : Activé.
Lors de la planification d'une Analyse complète, vous avez deux options supplémentaires :
Analyser les fichiers d'archive
Paramètre par défaut : Activé.
l
Profondeur de réapparition maximum
Le nombre de niveaux d'archive incorporées qui peuvent être analysés. Par exemple,
Document MIME > archive ZIP > archive Office > contenu du document.
Paramètre par défaut : 16.
l
Taille maximale
Taille maximale d'un fichier d'archive à analyser.
Paramètre par défaut : Illimitée.
Analyser les lecteurs amovibles
Paramètre par défaut : Désactivé.
l
Lecteurs réseau mappés (à distance)
l
Périphériques de stockage USB (Par exemple, une clé USB ou des disques durs externes)
l
CD/DVD
425
Quarantaine
La zone de quarantaine est un dossier spécial destiné à isoler les fichiers suspects (probablement
infectés) ou potentiellement dangereux.
Supprimer les fichiers mis en quarantaine après : définit la période, en jours, après laquelle les
fichiers en quarantaine seront supprimés.
Paramètre par défaut : 30 jours.
Pour plus d'informations sur cette fonctionnalité, consultez la section Quarantaine.
Exclusions
Pour minimiser les ressources utilisées par l'analyse heuristique et éliminer les faux positifs lorsqu'un
programme de confiance est considéré comme un ransomware ou un autre malware, vous pouvez
définir les paramètres suivants :
Dans l'onglet Fiable, vous pouvez spécifier les éléments suivants :
l
Les processus à ne jamais considérer comme malwares. Les processus signés par Microsoft sont
toujours fiables.
l
Les dossiers dans lesquels les modifications des fichiers ne seront pas surveillées.
l
Les fichiers et les dossiers pour lesquels l'analyse planifiée ne sera pas exécutée.
Dans l'onglet Bloqué, vous pouvez spécifier les éléments suivants :
l
Les processus qui seront toujours bloqués. Ces processus ne pourront pas démarrer tant que la
fonctionnalité Active Protection ou Protection contre les malware sera activée sur l'ordinateur.
l
Les dossiers dans lesquels n'importe quel processus sera bloqué
Paramètre par défaut : Aucune exclusion n'est définie par défaut.
Vous pouvez utiliser un caractère générique (*) pour ajouter des éléments aux listes d'exclusion.
Vous pouvez utiliser des variables pour ajouter des éléments aux listes d'exclusion. Prenez note des
limitations suivantes :
l
Pour Windows, seules les variables SYSTEM sont prises en charge. Les variables propres à
l'utilisateur, par exemple %USERNAME% ou %APPDATA% ne sont pas prises en charge. Les
variables avec {username} ne sont pas prises en charge. Pour plus d'informations, voir
https://ss64.com/nt/syntax-variables.html.
l
Pour macOS, les variables d'environnement ne sont pas prises en charge.
l
Pour Linux, les variables d'environnement ne sont pas prises en charge.
Exemples de formats pris en charge :
l
%WINDIR%\Media
l
%public%
l
%CommonProgramFiles%\Acronis\ *
426
14.2 Active Protection
Active Protection protège un système des ransomware et des malware d'extraction de
cryptomonnaie. Un ransomware chiffre les fichiers et exige une rançon en échange de la clé de
chiffrement. Un malware de cryptomining effectue des calculs mathématiques en arrière-plan et
monopolise ainsi la puissance de traitement ainsi que le trafic réseau.
Dans Cyber Backup Standard Edition, Active Protection est un module distinct du plan de protection.
Par conséquent, il peut être configuré différemment et appliqué à différents périphériques ou
groupes de périphériques.
Le module Active Protection dispose des paramètres suivants :
l
Action sur la détection
l
Autoprotection
l
Protection du dossier réseau
l
Protection côté serveur
l
Détection d'un processus de cryptominage
l
Exclusions
Pour toutes les autres éditions du service Cyber Protection, Active Protection fait partie du module de
protection contre les virus et les malwares.
Pour en savoir plus sur Active Protection et ses paramètres, consultez la section « Paramètres de
protection contre les virus et les malwares ».
Pour Windows, Active Protection est disponible pour les ordinateurs fonctionnant sous :
l
Systèmes d'exploitation de bureau : Windows 7 Service Pack 1 et versions ultérieures
Sur les machines fonctionnant sous Windows 7, assurez-vous que la Mise à jour pour Windows 7
(KB2533623) est installée.
l
Systèmes d'exploitation serveurs : Windows Server 2008 R2 et versions ultérieures
L'agent pour Windows doit être installé sur l'ordinateur protégé. La version de l'agent doit être
12.0.4290 (sortie en octobre 2017) ou ultérieure. Pour mettre à jour un agent, suivez les instructions
présentes dans la section « Mise à jour des agents ».
Pour Linux, Active Protection est disponible pour les ordinateurs fonctionnant sous :
l
CentOS 6.10, 7.8 et versions mineures ultérieures
l
CloudLinux 6.10, 7.8 et versions mineures ultérieures
l
Ubuntu 16.04.7 et versions mineures ultérieures
L'agent pour Linux doit être installé sur l'ordinateur protégé. La version de l'agent doit être
15.0.26077 (sortie en décembre 2020) ou version ultérieure. Pour obtenir la liste des versions de
noyau Linux prises en charge, consultez cette page : https://kb.acronis.com/acronis-cyber-protectcloud-active-protection-for-linux-kernel-versions.
427
Remarque
La fonctionnalité Active Protection prend en charge les paramètres suivants : Action lors de la
détection, Protection du dossier réseau et Exclusions. Le paramètre Protection du dossier réseau est
toujours actif et n'est pas configurable.
14.3 Antivirus Windows Defender et
Microsoft Security Essentials
Antivirus Windows Defender
L'antivirus Windows Defender est un composant anti-malwareintégré àMicrosoft Windows, qui est
fourni à partir de Windows 8.
Le module Antivirus Windows Defender vous permet de configurer les règles de sécurité de
l'antivirus Windows Defender et de suivre son état via la console de service Cyber Protection.
Ce module s'applique à toutes les machines sur lesquelles l'antivirus Windows Defender est installé.
Microsoft Security Essentials
Microsoft Security Essentials est un composantanti-malwareintégré àMicrosoft Windows, qui est
fourni avec les versions antérieures à Windows 8.
Le module Microsoft Security Essentials vous permet de configurer les règles de sécurité de
Microsoft Security Essentials et de suivre son état via la console de service Cyber Protection.
Ce module s'applique à toutes les machines sur lesquelles Microsoft Security Essentials est installé.
Les paramètres de Microsoft Security Essentials sont les mêmes que ceux de l'antivirus
Microsoft Windows Defender, à l'exception des paramètres de protection en temps réel et de
l'impossibilité de définir des exclusions via la console de service Cyber Protection.
14.3.1 Planifier l'analyse
Spécifiez la planification pour l'analyse planifiée.
Mode d'analyse :
l
Complète : une vérification complète de tous les fichiers et dossiers en plus des éléments analysés
lors de l'analyse rapide. Son exécution requiert plus de ressources machine comparativement à
l'exécution de l'analyse rapide.
l
Rapide : une vérification rapide des processus et dossiers en mémoire, dans lesquels se trouvent
généralement les malwares. Son exécution requiert moins de ressources machine.
Définissez l'heure et le jour de la semaine pour l'exécution de l'analyse.
Analyse quotidienne rapide : définit l'heure de l'analyse quotidienne rapide.
428
En fonction de vos besoins, vous pouvez définir les options suivantes :
Démarrer l'analyse planifiée lorsque la machine est allumée, mais pas en cours
d'utilisation
Examinez les dernières définitions de virus et de logiciel espion avant d'exécuter une
analyse planifiée
Limiter l'utilisation du CPU lors de l'analyse à
Pour en savoir plus sur les paramètres de l'antivirus Windows Defender, reportez-vous à l'article
https://docs.microsoft.com/fr-fr/sccm/protect/deploy-use/endpoint-antimalwarepolicies#scheduled-scans-settings
14.3.2 Actions par défaut
Définissez les actions par défaut à exécuter pour les menaces détectées selon leur niveau de gravité :
l
Nettoyer : nettoyer le malware détecté sur une machine.
l
Quarantaine : placer le malware détecté en quarantaine, mais ne pas le supprimer.
l
Supprimer ; supprimer le malware détecté d'une machine.
l
Autoriser : ne pas supprimer le malware détecté, ni le mettre en quarantaine.
l
Défini par l'utilisateur : un utilisateur sera invité à spécifier l'action à effectuer avec le malware
détecté.
l
Aucune action : aucune action ne sera effectuée.
l
Bloquer : bloquer le malware détecté.
Pour en savoir plus sur les paramètres de l'antivirus Windows Defender, reportez-vous à l'article
https://docs.microsoft.com/fr-fr/sccm/protect/deploy-use/endpoint-antimalware-policies#defaultactions-settings
14.3.3 Protection en temps réel
Activez la protection en temps réel pour détecter les malwares et les empêcher de s'installer ou de
s'exécuter sur des machines.
Analyser tous les téléchargements : si cette option est sélectionnée, l'analyse est effectuée sur
tous les fichiers téléchargés et sur toutes les pièces jointes.
Activer surveillance des comportements : si cette option est sélectionnée, la surveillance des
comportements sera activée.
Analyser les fichiers réseau : si cette option est sélectionnée, les fichiers réseau seront analysés.
Autoriser une analyse complète sur des lecteurs réseau mappés : si cette option est
sélectionnée, les lecteurs réseau mappés seront entièrement analysés.
Autoriser l'analyse des e-mails : si l'option est activée, le moteur procèdera à l'analyse syntaxique
de la boîte aux lettres et des fichiers de messagerie, en fonction de leur format spécifique, afin
d'analyser le corps des e-mails et les pièces jointes.
429
Pour en savoir plus sur les paramètres de l'antivirus Windows Defender, reportez-vous à l'article
https://docs.microsoft.com/fr-fr/sccm/protect/deploy-use/endpoint-antimalware-policies#real-timeprotection-settings
14.3.4 Advanced
Spécifiez les paramètres d'analyse avancée :
l
Analyser les fichiers d'archive : inclure les fichiers archivés, comme les fichiers .zip ou .rar, à
l'analyse.
l
Analyser les lecteurs amovibles : analyser les lecteurs amovibles lors d'une analyse complète.
l
Créer un point de restauration système : dans certains cas, un fichier ou une entrée de
registre important peut être supprimé alors qu'il s'agit d'un « faux positif ». Vous pourrez alors le
ou la récupérer à partir d'un point de restauration.
l
Supprimer les fichiers mis en quarantaine après : définir la période après laquelle les fichiers
en quarantaine seront supprimés.
l
Envoyer automatiquement les échantillons de fichiers lorsqu'une analyse plus
profonde est requise :
o
Toujours demander : vous serez invité à confirmer avant l'envoi du fichier.
o
Envoyer automatiquement tous les échantillons sécurisés : la plupart des échantillons
seront envoyés automatiquement, sauf les fichiers qui contiennent des informations
personnelles. Ces fichiers nécessiteront une confirmation supplémentaire.
o
Envoyer automatiquement tous les échantillons : tous les échantillons seront
automatiquement envoyés.
l
Désactiver l'interface utilisateur graphique de l'antivirus Windows Defender : si cette
option est sélectionnée, l'utilisateur de l'antivirus Windows Defender ne sera pas accessible à
l'utilisateur. Vous pouvez gérer les règles relatives à l'antivirus Windows Defender via la console de
service Cyber Protection.
l
MAPS (Microsoft Active Protection Service) : communauté en ligne qui vous aide à choisir
comment réagir face aux menaces potentielles.
o
Je ne souhaite pas rejoindre MAPS : aucune information ne sera envoyée à Microsoft au
sujet des logiciels qui ont été détectés.
o
Adhésion de base : des informations de base seront envoyées à Microsoft au sujet des
logiciels qui ont été détectés.
o
Adhésion avancée : des informations plus détaillées seront envoyées à Microsoft au sujet des
logiciels qui ont été détectés.
Pour en savoir plus, reportez-vous à l'article
https://www.microsoft.com/security/blog/2015/01/14/maps-in-the-cloud-how-can-it-help-yourenterprise/ (en anglais).
Pour en savoir plus sur les paramètres de l'antivirus Windows Defender, reportez-vous à l'article
https://docs.microsoft.com/fr-fr/sccm/protect/deploy-use/endpoint-antimalwarepolicies#advanced-settings
430
14.3.5 Exclusions
Vous pouvez définir les fichiers et dossiers suivants afin de les exclure de l'analyse :
l
Processus : n'importe quel fichier que le processus défini lit ou sur lequel il écrit sera exclu de
l'analyse. Vous devez définir un chemin d'accès complet au fichier exécutable du processus.
l
Fichiers et dossiers : les fichiers et dossiers spécifiés seront exclus de l'analyse. Vous devez
définir un chemin d'accès complet au dossier ou au fichier, ou définir l'extension du fichier.
Pour en savoir plus sur les paramètres de l'antivirus Windows Defender, reportez-vous à l'article
https://docs.microsoft.com/fr-fr/sccm/protect/deploy-use/endpoint-antimalware-policies#exclusionsettings
14.4 Filtrage d'URL
Les malwares sont souvent distribués par des sites malveillants ou infectés et font appel à une
méthode d'infection appelée téléchargement furtif.
La fonctionnalité de filtrage d'URL vous permet de protéger les machines des menaces comme les
malwares ou l'hameçonnage, en provenance d'Internet. Vous pouvez protéger votre organisation en
bloquant l'accès de l'utilisateur aux sites Web dont le contenu est malveillant. La base de données de
filtrage d'URL inclut également des données sur les sites Web contenant des informations
controversés concernant le COVID-19, des escroqueries et des URL d'hameçonnage. Par conséquent,
ces sites Web seront automatiquement bloqués par le système lorsqu'un utilisateur essaiera de les
ouvrir.
La fonctionnalité de filtrage d'URL vous permet aussi de contrôler l'utilisation d'Internet afin de
respecter les réglementations externes et les règles internes de l'entreprise. Vous pouvez configurer
l'accès aux sites Web en fonction de la catégorie à laquelle ils appartiennent. Le filtrage d'URL prend
actuellement en charge 44 catégories de sites Web et permet de gérer leur accès.
Pour le moment, les connexions HTTP/HTTPS sur les machines Windows sont vérifiées par l'agent de
protection.
Remarque
Des conflits peuvent se produire si le filtrage d'URL est utilisé en parallèle de solutions antivirus
tierces qui possèdent également des fonctionnalités de filtrage d'URL. Vous pouvez déterminer l'état
des autres solutions antivirus installées via le centre de sécurité Windows.
Si un problème de compatibilité ou de performances se produit, désinstallez la solution tierce ou
désactivez le module de filtrage d'URL dans vos plans de protection.
14.4.1 Fonctionnement
Un utilisateur saisit une URL dans un navigateur. L'intercepteur obtient le lien et l'envoie à l'agent de
protection. L'agent reçoit l'URL, procède à son analyse syntaxique, et consulte les résultats.
431
L'intercepteur redirige l'utilisateur vers la page comportant les messages avec les actions disponibles
pour accéder manuellement à la page demandée.
432
433
14.4.2 Procédure de configuration du filtrage d'URL
En général, la configuration du filtrage d'URL se compose des étapes suivantes :
1. Vous créez un plan de protection avec le module de filtrage d'URL activé.
2. Spécifiez les réglages du filtrage d'URL (voir ci-dessous).
3. Appliquez le plan de protection aux machines.
Pour consulter les URL qui ont été bloquées, accédez à Tableau de bord > Alertes.
14.4.3 Paramètres du filtrage d'URL
Vous pouvez définir les paramètres suivants pour le module de filtrage d'URL.
Accès à un site Web malveillant
Spécifiez l'action à exécuter lorsqu'un utilisateur ouvre un site Web malveillant :
l
Bloquer : bloquer l'accès au site Web malveillant. L'utilisateur ne pourra pas accéder au site Web
et un message d'avertissement sera généré.
l
Toujours demander à l'utilisateur : demander à l'utilisateur s'il souhaite quand même accéder
au site Web ou s'il souhaite revenir à la page précédente.
Catégories à filtrer
Il existe 44 catégories de sites Web pour lesquelles vous pouvez configurer l'accès :
l
Autoriser – autoriser l'accès aux sites Web appartenant à la catégorie sélectionnée.
l
Refuser – refuser l'accès aux sites Web appartenant à la catégorie sélectionnée.
Par défaut, toutes les catégories sont autorisées.
Afficher toutes les notifications pour les URL bloquées par catégorie – si elles sont activées,
vous recevrez toutes les notifications affichées dans la zone de notification pour les URL bloquées par
catégorie. Si un site Web possède plusieurs sous-domaines, alors le système génère également des
notifications pour eux ; il se peut donc que le nombre de notifications soit élevé.
434
Vous pouvez trouver les descriptions des catégories dans le tableau ci-dessous :
Catégorie de site Web
1
Publicités
Description
Cette catégorie couvre les domaines dont le but principal est de
proposer des publicités.
2
Forums
Cette catégorie couvre les forums et les sites Web de type question–
réponse. Elle ne couvre pas les sections particulières des sites Web
des entreprises, dans lesquelles les clients posent des questions.
3
Sites Web personnels
Cette catégorie couvre les sites Web personnels et tous les types de
blog : individuels, collectifs et même ceux des entreprises. Un blog
est un journal intime publié sur Internet. Il se compose d'entrées
(« publications ») généralement affichées en ordre chronologique
inversé, de façon à ce que la publication la plus récente apparaisse
en premier.
4
5
Sites Web
C'est une vaste catégorie qui couvre les sites Web professionnels qui
professionnels/d'entreprise
n'appartiennent habituellement à aucune autre catégorie.
Logiciel d'ordinateur
Cette catégorie couvre les sites Web qui proposent des logiciels
d'ordinateur, généralement soit des logiciels open source, soit des
gratuiciels, soit des partagiciels. Elle peut également couvrir
certaines boutiques en ligne.
6
Médicaments
Cette catégorie couvre les sites Web liés aux médicaments, à l'alcool
ou aux cigares, qui contiennent des discussions sur l'utilisation ou la
vente de médicaments ou d'équipement médical légaux, d'alcool ou
de produits à base de tabac.
Veuillez noter que les drogues illicites sont couvertes dans la
catégorieDrogues.
7
Éducation
Cette catégorie couvre les sites Web appartenant aux institutions
pédagogiques officielles, dont ceux en dehors des domaines .edu.
Elle comprend également des sites Web éducatifs, tels qu'une
encyclopédie.
8
Divertissement
Cette catégorie couvre les sites Web qui apportent des informations
liées aux activités artistiques et aux musées, ainsi que les sites qui
évaluent ou notent du contenu tel que des films, de la musique ou de
l'art.
9
Partage de fichiers
Cette catégorie couvre les sites Web de partage de fichiers, où un
utilisateur peut transférer des fichiers et les partager avec d'autres.
Elle couvre également les sites Web de partage BitTorrent et les
traqueurs BitTorrent.
10
Finance
Cette catégorie couvre les sites Web appartenant à toutes les
banques du monde qui proposent un accès en ligne. Certaines
435
coopératives de crédit et autres institutions financières sont
également prises en compte. Toutefois, certaines banques locales
peuvent ne pas être prises en compte.
11
Jeux d'argent
Cette catégorie couvre les sites Web de jeux d'argent. Il s'agit des
sites Web de type « casino en ligne » ou « loterie en ligne », qui
nécessitent généralement un paiement avant qu'un utilisateur puisse
parier de l'argent dans des jeux de roulette, poker, black jack ou
similaires en ligne. Certains sont légitimes, ce qui signifie qu'il existe
une chance de gagner ; d'autres sont frauduleux, ce qui signifie qu'il
n'existe aucune chance de gagner. Les sites Web d'astuces et
solutions pour les paris, qui décrivent les façons dont gagner de
l'argent en pariant et sur les sites Web de loterie en ligne, sont
également détectés.
12
Jeux
Cette catégorie couvre les sites Web qui proposent des jeux en ligne,
généralement basés sur des applets Adobe Flash ou Java. La
détection ne couvre pas le fait que le jeu soit gratuit ou nécessite un
abonnement ; les sites Web de style casino sont toutefois détectés
sous la catégorieJeux d'argent.
Cette catégorie ne prend pas en compte :
l
Les sites Web officiels des sociétés qui développent des jeux
vidéos (à moins qu'ils ne produisent des jeux en ligne)
l
Les sites Web de discussion sur les jeux
l
Les sites Web sur lesquels vous pouvez télécharger des jeux qui
ne sont pas des jeux en ligne (certains sont couverts dans la
catégorieActivités illégales)
l
Les jeux qui nécessitent qu'un utilisateur télécharge et exécute un
fichier exécutable, comme World ofWarcraft ; ceux-ci peuvent être
évités par divers moyens, comme un pare-feu
13
Gouvernement
Cette catégorie couvre les sites Web gouvernementaux, dont les
sites des institutions et services gouvernementaux et des
ambassades.
14
Piratage
Cette catégorie couvre les sites Web qui contiennent des outils de
piratage, des articles sur le sujet, et des plates-formes de discussion
pour pirates. Elle couvre également les exploitations d'offres de sites
Web pour des plates-formes courantes, qui facilitent le piratage de
compte Facebook ou Gmail.
15
Activités illégales
Il s'agit d'une vaste catégorie liée au contenu haineux, violent ou
raciste, qui a pour but de bloquer les catégories suivantes des sites
Web :
436
l
Sites Web appartenant à des organisations terroristes
l
Sites Web au contenu raciste ou xénophobe
l
Sites Web traitant de sports agressifs, et/ou faisant la promotion
de la violence
16
Santé et forme physique
Cette catégorie couvre les sites Web associés aux institutions
médicales, ceux liés à la prévention et au traitement des maladies, et
ceux qui apportent des informations sur la perte de poids, les
régimes, les stéroïdes, les anabolisants ou les HCH, ainsi que les
sites Web fournissant des informations concernant la chirurgie
esthétique.
17
Loisirs
Cette catégorie couvre les sites Web qui présentent des ressources
liées aux activités généralement réalisées pendant le temps libre
d'un individu, comme les collections, les travaux manuels et le vélo.
18
Hébergement Web
Cette catégorie couvre les services gratuits et commerciaux
d'hébergement de sites Web, qui permettent à des particuliers et à
des organisations de créer et publier des pages Web.
19
Téléchargements illégaux
Cette catégorie couvre les sites Web liés au piratage de logiciels, y
compris :
l
Les sites Web traqueurs pair à pair (BitTorrent, emule, DC++)
connus pour aider à distribuer du contenu protégé sans le
consentement du détenteur des droits d'auteur
l
Les sites Web et forums de discussion de warez (logiciel
commercial piraté)
l
Les sites Web qui fournissent aux utilisateurs des cracks, des
générateurs de clés et des numéros de série destinés à
faciliterl'utilisation illégale d'un logiciel
Il se peut également que certains de ces sites Websoient détectés
dans la catégorie pornographie ou alcool/cigares, étant donné qu'ils
utilisent souvent des publicités pornographiques ou pour l'alcool
pour gagner de l'argent.
20
Messagerie instantanée
Cette catégorie couvre les sites Web de messagerie et de chat qui
permettent aux utilisateurs de discuter en temps réel. Elle détectera
également yahoo.com et gmail.com, étant donné que les deux
comprennent un service de messagerie intégré.
21
Emplois
Cette catégorie couvre les sites Web qui présentent des tableaux
d'offres d'emploi, des petites annonces d'emploi et des opportunités
de carrière, ainsi que des agrégateurs de tels services. Elle ne
couvre pas les agences de recrutement ou les pages d'offres
d'emploi sur les sites Web habituels des entreprises.
22
Contenu adulte
Cette catégorie couvre le contenu étiqueté par un créateur de site
Web comme destiné à un public adulte. Elle couvre une grande
variété de sites Web, du Kama Sutra aux sites Web d'éducation
sexuelle, en passant par la pornographie « dure ».
437
23
Drogues
Cette catégorie couvre les sites Web qui partagent des informations
sur les drogues à usage récréatif et illégales. Elle couvre également
les sites Web traitant des drogues en développement ou dont
l'utilisation se répand.
24
Actualités
Cette catégorie couvre les sites Web d'actualités contenant du texte
et des vidéos. Elle s'efforce de couvrir les sites Web d'actualités aussi
bien mondiales que locales ; toutefois, il se peut que certains petits
sites Web d'actualités locales ne soient pas couverts.
25
Rencontres en ligne
Cette catégorie couvre les sites Web de rencontres en ligne (gratuits
et payants) où les utilisateurs peuvent rechercher des personnes à
l'aide de certains critères. Ils peuvent également publier leur profil
pour que d'autres puissent les trouver. Cette catégorie comprend les
sites Web de rencontres en ligne aussi bien gratuits que payants.
La plupart des réseaux sociaux populaires pouvant également être
utilisés comme des sites Web de rencontres en ligne, certains sites
Web populaires comme Facebook sont également détectés dans
cette catégorie. Il est recommandé d'utiliser cette catégorie avec la
catégorie Réseaux sociaux.
26
Paiements en ligne
Cette catégorie couvre les sites Web proposant des paiements ou
des transferts d'argent. Elle détecte les sites Web de paiement
populaires tels que PayPal ou Moneybookers. Elle détecte également
de façon heuristique les pages Web des sites Web habituels
demandant des informations de carte de crédit, ce qui permet de
détecter des boutiques en ligne masquées, inconnues ou illégales.
27
Partage de photos
Cette catégorie couvre les sites Web de partage de photos dont le
but principal est de permettre aux utilisateurs de transférer et
partager des photos.
28
Boutiques en ligne
Cette catégorie couvre les boutiques en ligne connues. Un site Web
est considéré comme étant une boutique en ligne s'il vend des biens
ou des services en ligne.
29
Pornographie
Cette catégorie couvre les sites Web contenant du contenu érotique
et de la pornographie. Elle comprend les sites Web gratuits aussi
bien que payants. Elle couvre les sites Web qui fournissent des
images, histoires et vidéos, et détecte également le contenu
pornographique des sites Web à contenu mixte.
30
Portails
Cette catégorie couvre les sites Web qui agrègent les informations
de multiples sources et domaines, et qui proposent généralement
des fonctionnalités telles que des moteurs de recherche, un courrier
électronique, des actualités et des informations de divertissement.
31
Radio
Cette catégorie couvre les sites Web qui offrent des services de
streaming de musique sur Internet, allant des stations de Web radio
438
aux sites proposant du contenu audio à la demande (gratuit ou
payant).
32
Religion
Cette catégorie couvre les sites Web qui promeuvent une religion ou
une secte. Elle couvre également les forums de discussion associés à
une ou plusieurs religion(s).
33
Moteurs de recherche
Cette catégorie couvre les sites Web de moteurs de recherche tels
que Google, Yahoo et Bing.
34
Réseaux sociaux
Cette catégorie couvre les sites Web de réseaux sociaux. Elle
comprend MySpace.com, Facebook.com, Bebo.com, etc. Toutefois,
les réseaux sociaux spécialisés, comme YouTube.com, seront
répertoriés dans la catégorie Vidéo/Photo.
35
Sport
Cette catégorie couvre les sites Web qui proposent des informations,
actualités et tutoriels liés au sport.
36
Suicide
Cette catégorie couvre les sites Web qui promeuvent, proposent ou
défendent le suicide. Elle ne couvre pas les cliniques de prévention
du suicide.
37
Journaux à scandale
Cette catégorie est principalement conçue pour la pornographie
« douce » et les sites Web « people ». Il se peut que cette catégorie
répertorie des sous-catégories de nombreux sites Web d'actualités
de style journaux à scandale. La détection de cette catégorie se base
également sur des heuristiques.
38
Perte de temps
Cette catégorie couvre les sites Web sur lesquels les individus ont
tendance à passer beaucoup de temps. Cela peut comprendre des
sites Web d'autres catégories telles que les réseaux sociaux ou le
divertissement.
39
Voyage
Cette catégorie couvre les sites Web qui proposent des offres de
voyage et d'équipement de voyage, ainsi que des critiques et
notations de destinations de voyage.
40
Vidéos
Cette catégorie couvre les sites Web qui hébergent diverses photos
ou vidéos, qu'elles soient transférées par les utilisateurs ou fournies
par divers fournisseurs de contenu. Elle comprend des sites Web tels
que YouTube, Metacafe, Google Video, et des sites Web de photo tels
que Picasa ou Flickr. Elle détectera également des vidéos
incorporées dans d'autres sites Web ou blogs.
41
Dessins animés violents
Cette catégorie couvre les sites Web qui partagent et proposent des
dessins animés ou manga qui peuvent être inadaptés aux mineurs
en raison de contenu violent ou sexuel, ou de langage explicite, ou
qui permettent d'en discuter.
Elle ne couvre pas les sites Web proposant des dessins animés
traditionnels tels que « Tom et Jerry ».
439
42
Armes
Cette catégorie couvre les sites Web qui proposent la vente,
l'échange, la fabrication ou l'utilisation d'armes. Elle couvre
également le matériel de chasse et l'utilisation d'armes à air
comprimé et à balles BB, ainsi que les armes de corps-à-corps.
43
E-mail
Cette catégorie couvre les sites Web qui fournissent des
fonctionnalités d'e-mail en tant qu'application Web.
44
Proxy Web
Cette catégorie couvre les sites Web qui fournissent des services
proxy. Il s'agit d'un site Web de type « navigateur dans un
navigateur », lorsqu'un utilisateur ouvre une page Web, saisit l'URL
demandée dans un formulaire, puis clique sur « Envoyer ». Le site de
proxy Web télécharge la vraie page et l'affiche dans le navigateur de
l'utilisateur.
Ce type est détecté (et peut nécessiter d'être bloqué) pour les
raisons suivantes :
l
Pour la navigation anonyme. Étant donné que les demandes vers
le serveur Web de destination se font depuis le serveur de proxy
Web, seule son adresse IP est visible, et si les administrateurs du
serveur identifient l'utilisateur, la trace s'arrêtera au niveau du
proxy Web, ce qui peut ou non conserver les journaux nécessaires
pour localiser l'utilisateur d'origine.
l
Pour l'usurpation de l'emplacement. Les adresses IP des
utilisateurs sont souvent utilisées pour établir le profil du service
par emplacement de la source (il se peut que certains sites Web
gouvernementaux nationaux soient disponibles uniquement
depuis des adresses IP locales), et il se peut que l'utilisation de ces
services aide l'utilisateur à masquer son véritable emplacement.
l
Pour accéder à du contenu interdit. Si un simple filtre d'URL est
utilisé, il ne verra que les URL de proxy Web, et pas les véritables
serveurs sur lesquels l'utilisateur se rend.
l
Pour éviter d'être surveillé par l'entreprise. Il se peut qu'une règle
d'entreprise implique de surveiller l'utilisation Internet des
employés. En accédant à tout via un proxy Web, il se peut qu'un
utilisateur échappe à la surveillance, ce qui fournira des
informations incorrectes.
Étant donné que le SDK analyse la page HTML (si elle est fournie), et
pas uniquement les URL, le SDK pourratoujours détecter le contenu
de certaines catégories. Il est toutefois impossible d'éviter d'autres
motifs simplement en utilisant le SDK.
Exclusions
Les URL considérées comme fiables peuvent être ajoutées à la liste des URL de confiance. Les URL
considérées comme une menace peuvent être ajoutées à la liste des URL bloquées.
440
Pour ajouter un domaine aux URL de confiance, cliquez sur Ajouter dans l'onglet Fiable et indiquez
l'URL à l'aide d'un nom de domaine ou d'une adresse IP exacts.
Pour ajouter un domaine aux URL bloquées, cliquez sur Ajouter dans l'onglet Bloqué et indiquez
l'URL à l'aide d'un nom de domaine ou d'une adresse IP exacts.
Remarque
Toutes les adresses saisies du domaine seront traitées comme étant fiables ou bloquées. Par
exemple, si vous avez saisi xyz.com en tant que domaine fiable, tous les chemins d'accès ou sousdomaines se trouvant sous xyz.com seront traités comme étant fiables.
14.5 Quarantaine
La zone de quarantaine est un dossier isolé spécial, présent sur le disque dur d'une machine, dans
lequel sont placés les fichiers suspects détectés par la protection contre les virus et les malwares afin
d'éviter de propager davantage les menaces.
La zone de quarantaine vous permet de consulter les fichiers suspects et potentiellement dangereux
présents sur toutes les machines, et de décider s'ils doivent être supprimés ou restaurés. Les fichiers
en quarantaine sont automatiquement supprimés si la machine est supprimée du système.
14.5.1 Comment les fichiers arrivent-ils dans le dossier de
quarantaine ?
1. Vous configurez le plan de protection et indiquez que par défaut, les fichiers infectés doivent être
mis en quarantaine.
2. Lors d'une analyse lors de l'accès ou lors d'une analyse planifiée, le système détecte des fichiers
malveillants et les place dans le dossier sécurisé Quarantaine.
3. Le système met à jour la liste de quarantaine sur les machines.
4. Les fichiers sont automatiquement nettoyés du dossier de quarantaine après la période définie
pour le paramètre Supprimer les fichiers mis en quarantaine après dans le plan de
protection.
14.5.2 Gestion des fichiers mis en quarantaine
Pour gérer les fichiers mis en quarantaine, accédez à Protection contre les malwares >
Quarantaine. Vous verrez la liste des fichiers mis en quarantaine sur toutes les machines.
Nom
Description
Fichier
Le nom du fichier.
Date de début de la mise en
La date et l'heure auxquelles le fichier a été mis en quarantaine.
quarantaine
Périphérique
441
Le périphérique sur lequel le fichier infecté a été trouvé.
Nom de la menace
Le nom de la menace.
Plan de protection
Le plan de protection en vertu duquel le fichier suspect a été mis
en quarantaine.
Pour les fichiers mis en quarantaine, deux actions sont possibles :
l
Supprimer : supprimer définitivement un fichier mis en quarantaine de toutes les machines. Vous
pouvez supprimer tous les fichiers avec le même hachage de fichier. Vous pouvez restaurer tous
les fichiers avec le même hachage de fichier. Regroupez les fichiers par hachage, sélectionnez les
fichiers nécessaires, puis supprimez-les.
l
Restaurer : restaurer un fichier mis en quarantaine à son emplacement d'origine, sans aucune
modification. Si un fichier avec le même nom existe dans l'emplacement d'origine, il sera écrasé par
le fichier restauré. Veuillez noter que le fichier restauré sera ajouté à la liste blanche et ignoré lors
d'autres analyses anti-malwares.
14.5.3 Emplacement de quarantaine sur les machines
L'emplacement par défaut pour les fichiers mis en quarantaine est le suivant :
Pour une machine Windows : %ProgramData%\%product_name%\Quarantine
Pour une machine Mac/Linux : /usr/local/share/%product_name%/quarantine
L'emplacement de quarantaine est sous l'autoprotection du fournisseur de services.
14.6 Liste blanche d'entreprise
Une solution antivirus pourrait identifier des applications légitimes spécifiques à une entreprise
comment étant suspectes. Afin d'éviter les faux positifs, les applications de confiance sont ajoutées
manuellement à une liste blanche, ce qui est chronophage.
Cyber Protection peut automatiser ce processus : les sauvegardes sont analysées par le module de
protection contre les virus et les malwares, et les données analysées sont examinées pour placer ces
applications sur la liste blanche, et les détections de faux positifs sont évitées. La liste blanche à
l'échelle de l'entreprise améliore également les performances d'analyse ultérieures.
La liste blanche est créée pour chaque client, et se base uniquement sur les données de ce client.
442
La liste blanche peut être activée et désactivée. Lorsqu'elle est désactivée, les fichiers qui y sont
ajoutés sont temporairement masqués.
Remarque
Seuls les comptes ayant le rôle administrateur (par exemple, administrateur Cyber Protection ;
administrateur de l'entreprise ; administrateur partenaire qui agit au nom d'un administrateur de
l'entreprise ; administrateur de l'unité) peuvent configurer et gérer la liste blanche. Cette
fonctionnalité n'est pas disponible pour un compte administrateur en lecture seule ou un compte
utilisateur.
14.6.1 Ajout automatique à la liste blanche
1. Exécutez l'analyse Cloud des sauvegardes sur au moins deux ordinateurs. Pour cela, utilisez les
plans d'analyse des sauvegardes.
2. Dans les paramètres de liste blanche, activez le commutateur Génération automatique d'une
liste blanche.
14.6.2 Ajout manuel à la liste blanche
Même lorsque le commutateur Génération automatique d'une liste blanche est désactivé, vous
pouvez ajouter des fichiers manuellement.
1. Dans la console de service, accédez à Protection contre les malwares > Liste blanche.
2. Cliquez sur Ajouter un fichier.
3. Indiquez le chemin d'accès au fichier, puis cliquez sur Ajouter.
14.6.3 Ajout de fichiers mis en quarantaine à la liste blanche
Vous pouvez ajouter des fichiers mis en quarantaine à la liste blanche.
1. Dans la console de service, accédez à Protection contre les malwares > Quarantaine.
2. Sélectionnez un fichier mis en quarantaine, puis cliquez sur Ajouter à la liste blanche.
14.6.4 Paramètres de liste blanche
Lorsque vous activez le commutateur Génération automatique d'une liste blanche, vous devez
indiquer l'un des niveaux de protection heuristique suivants :
l
Faible :
les applications d'entreprise seront ajoutées à la liste blanche uniquement au terme d'un délai long
et après un nombre important de vérifications. Ces applications sont plus fiables. Toutefois, cette
approche augmente la possibilité de faux positifs. Les critères pour considérer qu'un fichier est
propre et fiable sont stricts.
l
Défaut :
les applications d'entreprise seront ajoutées à la liste blanche en fonction du niveau de protection
recommandé, afin de réduire la possibilité de faux positifs. Les critères pour considérer qu'un
443
fichier est propre et fiable sont moyens.
l
Élevé :
les applications d'entreprise seront ajoutées à la liste blanche plus rapidement, afin de réduire la
possibilité de faux positifs. Toutefois, cela ne garantit pas que le logiciel soit propre et il peut, par la
suite, être identifié comme suspect ou malware. Les critères pour considérer qu'un fichier est
propre et fiable sont faibles.
14.7 Analyse anti-malware des sauvegardes
La fonctionnalité d'analyse des sauvegardes vous permet de prévenir la restauration de fichiers
infectés à partir d'une sauvegarde. En utilisant cette fonctionnalité, vous pouvez vérifier si vos
sauvegardes sont propres (non infectées par un malware). La fonctionnalité d'analyse des
sauvegardes n'est prise en charge qu'avec les systèmes d'exploitation Windows.
L'analyse des sauvegardes est effectuée par l'agent Cloud dans l'environnement situé en dehors
d'une machine de l'utilisateur final, dans le Cloud Acronis. Chaque nouveau plan d'analyse de la
sauvegarde crée une nouvelle tâche d'analyse. La tâche est placée dans la file d'attente courante du
centre de données actuel et traitée en fonction de son ordre d'arrivée dans la file d'attente. Le temps
nécessaire à l'analyse dépend de la taille de la sauvegarde. Il est donc possible que vous subissiez
quelques retards après avoir créé et exécuté un plan d'analyse de la sauvegarde.
Si l'analyse des sauvegardes n'a pas été réalisée, les sauvegardes restent à l'état Non analysé. Une
fois l'analyse des sauvegardes effectuées, les sauvegardes obtiennent l'un des états suivants :
l
Aucun malware
l
Malware détecté
L'analyse de la sauvegarde peut être configurée à l'aide d'un plan d'analyse de la sauvegarde.
444
14.7.1 Configurer l'analyse de la sauvegarde dans le Cloud
Prêtez attention à ce qui suit :
l
Les types de sauvegarde pris en charge sont les sauvegardes « Toute la machine » ou
« Disques/volumes ».
l
Seuls les volumes avec système de fichiers NTFS et partitionnement GPT et MBR seront analysés.
l
L'emplacement de sauvegarde pris en charge est le stockage dans le Cloud (actuellement, seuls
ceux hébergés par Acronis).
l
Les sauvegardes disposant de points de récupération CDP peuvent être sélectionnées pour
analyse, mais seuls les points de récupération normaux (hors points de récupération CDP) seront
analysés.
l
Une fois la sauvegarde CDP sélectionnée pour la restauration sûre de l'ensemble de la machine, la
machine sera restaurée sans les données du point de récupération CDP. Pour restaurer les
données CDP, lancez l'activité de restauration de Fichiers/dossiers.
Pour configurer l'analyse de la sauvegarde dans le Cloud, créez un plan d'analyse de la sauvegarde.
Les résultats de l'analyse de la sauvegarde sont disponibles dans le tableau de bord, dans le widget
« Détails de l'analyse de la sauvegarde ».
445
15 Protection des applications de collaboration
et de communication
Zoom, Cisco Webex Meetings, Citrix Workspace et Microsoft Teams sont désormais largement utilisés
pour les communications et conférences Web et vidéo. Le service Cyber Protection vous permet de
protéger vos outils de collaboration.
La configuration de la protection pour Zoom, Cisco Webex Meetings, Citrix Workspace et Microsoft
Teams est similaire. Dans l'exemple ci-dessous, nous évoquerons la configuration de Zoom.
Pour configurer la protection pour Zoom
1. Installez l'agent de protection sur la machine sur laquelle l'application de collaboration est
installée.
2. Connectez-vous à la console de service et appliquez un plan de protection dans lequel l'un des
modules suivants est activé :
l
Protection contre les virus et les malwares (avec les paramètres Autoprotection et
Active Protection activés) – si vous possédez l'une des éditions Cyber Protect.
l
Active Protection (avec le paramètre Autoprotection activé – si vous possédez l'une des
éditions Cyber Backup.
3. [Facultatif] Pour l'installation automatique des mises à jour, configurez le module de Gestion des
correctifs du plan de protection.
Par conséquent, votre application Zoom bénéficiera d'une protection qui inclut les activités
suivantes :
l
Installation automatique des mises à jour client de Zoom
l
Protection des processus de Zoom contre les injections de code
l
Protection contre des opérations suspectes par des processus de Zoom
l
Protection des fichiers « hôtes » contre l'ajout de domaines liés à Zoom
446
16 Évaluation des vulnérabilités et gestion des
correctifs
16.1 Produits Microsoft et tiers pris en charge
16.1.1 Produits Microsoft pris en charge
Système d'exploitation Windows
l
Windows 7 (Entreprise, Professionnel, Intégrale)
l
Windows 8
l
Windows 8.1
l
Windows 10
Système d'exploitation Windows Server
l
Windows Server 2019
l
Windows Server 2016
l
Windows Server 2012 R2
l
Windows Server 2012
l
Windows Server 2008 R2
Microsoft Office et composants connexes
l
Microsoft Office 2019 (x64, x86)
l
Microsoft Office 2016 (x64, x86)
l
Microsoft Office 2013 (x64, x86)
l
Microsoft Office 2010 (x64, x86)
Composants connexes au système d'exploitation Windows
l
Internet Explorer
l
Microsoft EDGE
l
Windows Media Player
l
.NET Framework
l
Visual Studio et applications
l
Composants du système d'exploitation
Applications serveur
l
Microsoft SQL Server 2008 R2
l
Microsoft SQL Server 2012
l
Microsoft SQL Server 2014
l
Microsoft SQL Server 2016
447
l
Microsoft SQL Server 2017
l
Microsoft SQL Server 2019
l
Microsoft Exchange Server 2013
l
Microsoft Sharepoint Server 2016
l
Microsoft Sharepoint Server 2016
16.1.2 Produits tiers pris en charge pour le système d'exploitation
Windows
Le télétravail se répand de plus en plus à travers le monde, il devient donc important que les outils de
collaboration et de communication ainsi que les clients VPN soient à jour, et qu'ils soient examinés
pour détecter d'éventuelles vulnérabilités. Le service Cyber Protection prend en charge l'évaluation
de la vulnérabilité et la gestion des correctifs pour ses applications.
Outils de collaboration et de communication, clients VPN
l
Microsoft Teams
l
Zoom
l
Skype
l
Slack
l
Webex
l
NordVPN
l
TeamViewer
Pour plus d'informations sur les produits tiers pris en charge pour les systèmes d'exploitation
Windows, reportez-vous à l'article https://kb.acronis.com/content/62853.
16.2 Évaluation des vulnérabilités
L'évaluation des vulnérabilités est un processus consistant à identifier, quantifier et classer par
ordre de priorité les vulnérabilités identifiées dans le système. Le module d'évaluation des
vulnérabilités vous permet d'analyser vos machines à la recherche de vulnérabilités, et de vous
assurer que toutes les applications et tous les systèmes d'exploitation installés sont à jour et
fonctionnent correctement.
Pour le moment, seules les machines Windows et Linux (CentOS
7/Virtuozzo/Acronis Cyber Infrastucture) sont compatibles avec l'analyse d'évaluation des
vulnérabilités. Pour plus de détails sur les configurations des machines Linux, voir « Évaluation des
vulnérabilités pour les machines Linux ».
16.2.1 Fonctionnement
1. Vous créez un plan de protection avec le module d'évaluation des vulnérabilités activé, spécifiez
les paramètres d'évaluation des vulnérabilités, et assignez le plan à des machines.
448
2. Le système, de façon planifiée ou à la demande, envoie une commande pour exécuter l'analyse
d'évaluation des vulnérabilités aux agents de protection installés sur les machines.
3. Les agents reçoivent la commande, commencent à analyser les machines à la recherche de
vulnérabilités, puis génèrent l'activité d'analyse.
4. Une fois l'analyse d'évaluation des vulnérabilités terminée, les agents génèrent les résultats et les
envoient au service de surveillance.
5. Le service de surveillance traite les données reçues des agents et affiche les résultats dans les
widgets d'évaluation des vulnérabilités et dans la liste des vulnérabilités trouvées.
6. Lorsque vous obteniez une liste des vulnérabilités trouvées, vous pouvez la traiter et décider des
vulnérabilités trouvées à corriger.
Vous pouvez suivre les résultats de l'analyse d'évaluation des vulnérabilités dans les widgets Tableau
de bord > Présentation > Vulnérabilités/Vulnérabilités existantes.
16.2.2 Paramètres d'évaluation des vulnérabilités
Pour apprendre à créer un plan de protection avec le module d'évaluation des vulnérabilités,
reportez-vous à la section « Création d'un plan de protection ». L'analyse d'évaluation des
vulnérabilités peut être effectuée de façon planifiée ou à la demande (à l'aide de l'action Exécuter
maintenant d'un plan de protection).
Vous pouvez définir les paramètres suivants pour le module d'évaluation des vulnérabilités.
Éléments à analyser
Définir les produits logiciels que vous souhaitez analyser à la recherche de vulnérabilités :
l
Ordinateurs Windows :
o
Produits Microsoft
o
Produits Windows tiers (pour plus d'informations sur les produits tiers pris en charge pour les
systèmes d'exploitation Windows, reportez-vous à l'article
https://kb.acronis.com/content/62853)
l
Ordinateurs Linux :
o
Analyser les packages Linux
Planification
Définissez le planning selon lequel l'analyse d'évaluation des vulnérabilités sera effectuée sur les
machines sélectionnées :
Planifiez l'exécution de la tâche à l'aide des événements suivants :
l
Planifier selon l'horaire : la tâche sera exécutée selon l'horaire spécifié.
l
Lorsque l'utilisateur se connecte au système : par défaut, la connexion d'un utilisateur
lancera une tâche. Vous pouvez configurer ce paramètre pour que seul un compte utilisateur
spécifique déclenche la tâche.
449
l
Lorsque l'utilisateur se déconnecte au système : par défaut, la déconnexion de n'importe
quel utilisateur lancera la tâche. Vous pouvez configurer ce paramètre pour que seul un compte
utilisateur spécifique déclenche la tâche.
Remarque
La tâche ne sera pas lancée lors d'un arrêt du système. Un arrêt est différent d'une déconnexion.
l
Au démarrage du système : la tâche sera exécutée au démarrage du système d'exploitation.
l
À l'arrêt du système : la tâche sera exécutée à l'arrêt du système d'exploitation.
Paramètre par défaut : Planifier selon l'horaire.
Type de planification :
l
Mensuelle : sélectionnez les mois et les semaines ou jours du mois pendant lesquels la tâche sera
exécutée.
l
Quotidienne : sélectionnez les jours de la semaine pendant lesquels la tâche sera exécutée.
l
Horaire : sélectionnez les jours de la semaine, le nombre de répétitions et l'intervalle d'exécution
de la tâche.
Paramètre par défaut : Quotidien.
Démarrage à : sélectionnez l'heure exacte à laquelle la tâche sera exécutée.
Exécuter sur une plage de date : configurez une plage pendant laquelle le programme configuré
sera effectif.
Conditions de démarrage : définissez toutes les conditions qui doivent être remplies
simultanément pour que la tâche soit exécutée. Elles sont similaires aux conditions de démarrage du
module Sauvegarde, décrites dans la section « Conditions de démarrage ». Par ailleurs, les conditions
de démarrage suivantes peuvent être définies :
l
Répartir les heures de démarrage de tâche dans une fenêtre de temps : cette option
vous permet de définir le délai pour la tâche afin d'éviter les goulots d'étranglement au niveau du
réseau. Vous pouvez indiquer le délai en heures ou minutes. Par exemple, si l'heure de démarrage
par défaut est 10 h et que le délai est 60 minutes, la tâche démarrera entre 10 h et 11 h.
l
Si la machine est arrêtée, exécutez les tâches ratées lors du démarrage de la machine
l
Empêcher l'activation du mode veille ou veille prolongée lors de l'exécution de la
tâche : cette option fonctionne uniquement pour les machines sous Windows.
l
Si les conditions de démarrage ne sont pas remplies, exécutez quand même la tâche au
bout de : spécifiez la période après laquelle la tâche sera lancée, quelles que soient les autres
conditions de démarrage.
16.2.3 Gestion des vulnérabilités trouvées
Si l'évaluation des vulnérabilités a été effectuée au moins une fois et que des vulnérabilités ont été
identifiées, vous pourrez les afficher dans Gestion de logiciel > Vulnérabilités. La liste des
vulnérabilités affiche à la fois les vulnérabilités qui disposent de correctifs à installer et celles pour
450
lesquelles aucun correctif n'est suggéré. Vous pouvez vous servir du filtre pour afficher uniquement
les vulnérabilités qui disposent d'un correctif.
Nom
Description
Nom
Le nom de la vulnérabilité.
Produits
Produits logiciels pour lesquels les vulnérabilités ont été trouvées.
affectés
Machines
Le nombre de machines affectées.
La
La gravité de la vulnérabilité trouvée. Les niveaux de gravité suivants peuvent être attribués,
gravité
d'après le système d'évaluation des vulnérabilités (CVSS) :
l
Critique : 9 à 10 CVSS
l
Élevé : 7 à 9 CVSS
l
Moyen : 3 à 7 CVSS
l
Faible : 0 à 3 CVSS
l
Aucun
Correctifs
Le nombre de correctifs appropriés.
Publié
La date et l'heure auxquelles la vulnérabilité a été publiée dans Vulnérabilités et expositions
courantes (CVE).
Détecté
La date à laquelle une vulnérabilité existante a été détectée pour la première fois sur des
machines.
Vous pouvez afficher la description de la vulnérabilité trouvée en cliquant sur son nom dans la liste.
Démarrer le processus de réparation des vulnérabilités
451
1. Dans la console de service, accédez à Gestion de logiciel > Vulnérabilités.
2. Sélectionnez la vulnérabilité dans la liste et cliquez sur Installer les correctifs. L'assistant de
réparation des vulnérabilités apparaît.
3. Sélectionnez les correctifs à installer sur les machines sélectionnées. Cliquez sur Suivant.
4. Sélectionnez les machines pour lesquelles vous souhaitez installer des correctifs.
5. Indiquez si la machine doit redémarrer après l'installation du correctif :
l
Non : la machine ne sera jamais redémarrée après installation des mises à jour.
l
Si nécessaire : la machine sera redémarrée uniquement si cela est nécessaire à l'application
des mises à jour.
l
Oui : la machine sera toujours redémarrée après installation des mises à jour. Vous pouvez
toujours spécifier le délai de redémarrage.
Ne redémarrez pas avant la fin de la sauvegarde : si le processus de sauvegarde est en
cours d'exécution, le redémarrage de l'ordinateur sera retardé jusqu'à la fin de la sauvegarde.
Lorsque vous avez terminé, cliquez sur Installer les correctifs.
Les correctifs choisis seront alors installés sur les machines sélectionnées.
16.2.4 Évaluation des vulnérabilités pour les machines sous Linux
L'évaluation des vulnérabilités est également prise en charge pour les machines sous Linux. Vous
pouvez analyser les machines sous Linux à la recherche de vulnérabilités au niveau des applications et
des noyaux.
Les distributions Linux suivantes sont prises en charge :
l
Virtuozzo 7.0.11
l
Virtuozzo 7.0.10 (320)
l
Virtuozzo 7.0.9 (539)
l
Virtuozzo 7.0.8 (524)
l
CentOS 7.x
l
Acronis Cyber Infrastructure 3.x
l
Acronis Stockage 2.4.0
l
Acronis Stockage 2.2.0
Pour configurer l'évaluation des vulnérabilités pour les machines sous Linux
1. Installez l'agent pour Linux sur l'hôte Acronis Cyber Infrastructure (ou Virtuozzo) ou sur une
machine virtuelle avec CentOS.
2. Dans la console de service, créez un plan de protection et activez le module Évaluation des
vulnérabilités.
3. Spécifiez les paramètres d'évaluation des vulnérabilités :
l
Éléments à analyser : sélectionner Analyser les packages Linux.
l
Planification : définir le calendrier de réalisation de l'évaluation des vulnérabilités.
4. Appliquez le plan aux machines.
452
À la suite de l'évaluation de la vulnérabilité, vous obtiendrez uune liste des vulnérabilités trouvées.
Vous pouvez la traiter et décider des vulnérabilités trouvées à corriger.
Vous pouvez suivre les résultats de l'évaluation des vulnérabilités dans les widgets Tableau de
bord > Présentation > Vulnérabilités/Vulnérabilités existantes.
16.3 Gestion des correctifs
La gestion des correctifs vous permet de gérer les correctifs/mises à jour des applications et
systèmes d'exploitation installés sur vos machines, et de garder vos systèmes à jour. Le module de
gestion des correctifs vous permet d'approuver automatiquement ou manuellement l'installation de
mises à jour sur vos machines. Pour le moment, seules les machines Windows sont compatibles avec
la fonctionnalité de gestion des correctifs.
La fonctionnalité de gestion des correctifs vous permet d'effectuer les tâches suivantes :
l
Installer les mises à jour du système d'exploitation ou des applications
l
Approuver manuellement ou automatiquement les correctifs
l
Installer les correctifs à la demande ou de façon planifiée
l
Définir précisément quels correctifs appliquer selon différents critères : gravité, catégorie et statut
d'approbation
l
Effectuer une sauvegarde pré mise à jour pour prévenir les éventuelles mises à jour ratées
l
Définir l'option de redémarrage à appliquer après l'installation des correctifs
pour réduire le trafic sur la bande passante, Cyber Protection utilise une technologie de pair à pair.
Vous pouvez choisir un ou plusieurs agents dédiés qui téléchargeront les mises à jour via Internet et
les redistribueront à d'autres agents du réseau. Tous les agents partageront aussi leurs mises à jour
avec les autres, en tant qu'agents de pair à pair.
16.3.1 Fonctionnement
Vous pouvez configurer l'approbation automatique ou l'approbation manuelle des correctifs. Dans le
schéma ci-dessous, vous pouvez voir la procédure d'approbation automatique des correctifs, ainsi
que la procédure manuelle.
453
1. En premier lieu, vous devez effectuer au moins une analyse d'évaluation des vulnérabilités à l'aide
du plan de protection avec module d'évaluation des vulnérabilités activé. Une fois l'analyse
effectuée, la liste des vulnérabilités trouvées et celle des correctifs disponibles sont composées par
le système.
2. Ensuite, vous pouvez configurer l'approbation automatique des correctifs ou opter pour
l'approche d'approbation manuelle des correctifs.
3. Définissez de quelle manière installer les correctifs : de façon planifiée, ou à la demande.
L'installation de correctifs à la demande peut être effectuée de trois manières différentes, selon
vos préférences :
l
Accédez à la liste des correctifs (Gestion de logiciel > Correctifs) et installez les correctifs
nécessaires.
l
Accédez à la liste des vulnérabilités (Gestion de logiciel > Vulnérabilités) et démarrez le
processus de réparation, qui inclut aussi l'installation de correctifs.
454
l
Accédez à liste des périphériques (Périphériques > Tous les périphériques), sélectionnez les
machines que vous souhaitez mettre à jour, puis installez-y les correctifs.
Vous pouvez suivre les résultats de l'installation des correctifs dans le widget Tableau de bord >
Présentation > Historique d'installation des correctifs.
16.3.2 Paramètres de gestion des correctifs
Pour apprendre à créer un plan de protection avec le module de gestion des correctifs, reportez-vous
à la section « Création d'un plan de protection ». En utilisant le plan de protection, vous pouvez
préciser les mises à jour de produits Microsoft ou tiers pour les systèmes d'exploitation Windows, à
installer automatiquement sur les machines définies.
Vous pouvez définir les paramètres suivants pour le module de gestion des correctifs.
Produits Microsoft
Pour installer les mises à jour Microsoft sur les machines sélectionnées, activez l'option Mettre les
produits Microsoft à jour.
Sélectionnez les mises à jour que vous souhaitez installer :
l
Toutes les mises à jour
l
Uniquement les mises à jour critiques et de sécurité
l
Mises à jour de produits spécifiques : vous pouvez définir des paramètres personnalisés pour
différents produits. Si vous souhaitez mettre à jour des produits spécifiques, vous pouvez définir,
pour chaque produit, les mises à jour à installer, par catégorie, gravité ou statut d'approbation.
Produits Windows tiers
Pour installer les mises à jour tierces pour les systèmes d'exploitation Windows sur les machines
sélectionnées, activez l'option Produits Windows tiers.
455
Sélectionnez les mises à jour que vous souhaitez installer :
l
Dernières mises à jour majeures uniquement vous permet d'installer la dernière version
disponible de la mise à jour.
l
Dernières mises à jour mineures uniquement vous permet d'installer la version mineure de
la mise à jour.
l
Mises à jour de produits spécifiques : vous pouvez définir des paramètres personnalisés pour
différents produits. Si vous souhaitez mettre à jour des produits spécifiques, vous pouvez définir,
pour chaque produit, les mises à jour à installer, par catégorie, gravité ou statut d'approbation.
Planification
Définissez le planning selon lequel les mises à jour seront installées sur les machines sélectionnées.
Planifiez l'exécution de la tâche à l'aide des événements suivants :
l
Planifier selon l'horaire : la tâche sera exécutée selon l'horaire spécifié.
l
Lorsque l'utilisateur se connecte au système : par défaut, la connexion d'un utilisateur
lancera une tâche. Vous pouvez configurer ce paramètre pour que seul un compte utilisateur
spécifique déclenche la tâche.
l
Lorsque l'utilisateur se déconnecte au système : par défaut, la déconnexion de n'importe
quel utilisateur lancera la tâche. Vous pouvez configurer ce paramètre pour que seul un compte
utilisateur spécifique déclenche la tâche.
Remarque
La tâche ne sera pas lancée lors d'un arrêt du système. Un arrêt est différent d'une déconnexion.
l
Au démarrage du système : la tâche sera exécutée au démarrage du système d'exploitation.
l
À l'arrêt du système : la tâche sera exécutée à l'arrêt du système d'exploitation.
Paramètre par défaut : Planifier selon l'horaire.
Type de planification :
456
l
Mensuelle : sélectionnez les mois et les semaines ou jours du mois pendant lesquels la tâche sera
exécutée.
l
Quotidienne : sélectionnez les jours de la semaine pendant lesquels la tâche sera exécutée.
l
Horaire : sélectionnez les jours de la semaine, le nombre de répétitions et l'intervalle d'exécution
de la tâche.
Paramètre par défaut : Quotidien.
Démarrage à : sélectionnez l'heure exacte à laquelle la tâche sera exécutée.
Exécuter sur une plage de date : configurez une plage pendant laquelle le programme configuré
sera effectif.
Conditions de démarrage : définissez toutes les conditions qui doivent être remplies
simultanément pour que la tâche soit exécutée. Elles sont similaires aux conditions de démarrage du
module Sauvegarde, décrites dans la section « Conditions de démarrage ». Par ailleurs, les conditions
de démarrage suivantes peuvent être définies :
l
Répartir les heures de démarrage de tâche dans une fenêtre de temps : cette option
vous permet de définir le délai pour la tâche afin d'éviter les goulots d'étranglement au niveau du
réseau. Vous pouvez indiquer le délai en heures ou minutes. Par exemple, si l'heure de démarrage
par défaut est 10 h et que le délai est 60 minutes, la tâche démarrera entre 10 h et 11 h.
l
Si la machine est arrêtée, exécutez les tâches ratées lors du démarrage de la machine
l
Empêcher l'activation du mode veille ou veille prolongée lors de l'exécution de la
tâche : cette option fonctionne uniquement pour les machines sous Windows.
l
Si les conditions de démarrage ne sont pas remplies, exécutez quand même la tâche au
bout de : spécifiez la période après laquelle la tâche sera lancée, quelles que soient les autres
conditions de démarrage.
Redémarrer après la mise à jour : définir si la machine est redémarrée ou non après l'installation
des mises à jour :
l
Jamais : la machine ne sera jamais redémarrée après installation des mises à jour.
l
Si nécessaire : la machine sera redémarrée uniquement si cela est nécessaire à l'application des
mises à jour.
l
Toujours : la machine sera toujours redémarrée après installation des mises à jour. Vous pouvez
toujours spécifier le délai de redémarrage.
Ne redémarrez pas avant la fin de la sauvegarde : si le processus de sauvegarde est en cours
d'exécution, le redémarrage de l'ordinateur sera retardé jusqu'à la fin de la sauvegarde.
Sauvegarde pré-mise à jour
Exécutez la sauvegarde avant d'installer les mises à jour du logiciel : le système créera une
sauvegarde incrémentielle de la machine avant d'y installer des mises à jour. Si aucune sauvegarde
n'avait été créée avant, une sauvegarde complète de la machine sera alors créée. Cela vous permet de
prévenir les situations dans lesquelles l'installation des mises à jour a échoué et où vous devez revenir
à un état précédent. Pour que l'option Sauvegarde pré-mise à jour fonctionne, le module de
457
gestion des correctifs et le module de sauvegarde doivent tous les deux être activés sur les machines
correspondantes au sein d'un plan de protection, et les éléments à sauvegarder doivent être la
machine entière ou les volumes systèmes et les volumes de démarrage. Si vous sélectionnez des
éléments inappropriés à sauvegarder, le système ne vous autorisera alors pas à activer l'option
Sauvegarde pré-mise à jour.
16.3.3 Gestion de la liste des correctifs
Une fois l'analyse d'évaluation des vulnérabilités effectuée, vous trouverez les différents correctifs
disponibles dans Gestion de logiciel > Correctifs.
Nom
Description
Nom
Le nom du correctif.
La gravité
La gravité du correctif :
l
Critique
l
Élevée
l
Moyenne
l
Faible
l
Aucun
Fournisseur
Le fournisseur du correctif.
Produit
Le produit auquel s'applique le correctif.
Versions
Les versions du produit qui sont déjà installées.
installées
Version
La version du correctif.
Catégorie
La catégorie à laquelle le correctif appartient :
l
Mise à jour critique : correctifs largement diffusés pour des problèmes spécifiques,
afin de régler des problèmes critiques et non liés à la sécurité.
l
Mise à jour de sécurité : correctifs largement diffusés pour des produits
spécifiques, pour régler des problèmes en lien avec la sécurité.
l
Mise à jour de définition : mise à jour des fichiers de définition de virus ou d'autres
fichiers de définition.
l
Mise à jour cumulative : ensemble cumulatif de correctifs, de mises à jour de
sécurité, de mises à jour critiques et de mises à jour, rassemblés pour un
déploiement aisé. Une mise à jour cumulative cible généralement un domaine
spécifique, comme la sécurité, ou un composant spécifique, comme
Internet Information Services (IIS).
l
Service pack ensemble cumulatif de tous les correctifs et de toutes les mises à jour
de sécurité, mises à jour critiques et mises à jour créées depuis la sortie du produit.
Les Service Pack peuvent aussi contenir un nombre limité de fonctionnalités ou de
changements de conception demandés par les clients.
458
l
Outil : utilitaires ou fonctionnalités aidant à accomplir une tâche ou un ensemble de
tâches.
l
Feature pack : nouvelles fonctionnalités, généralement intégrées aux produits dans
leur prochaine version.
l
Mise à jour : correctifs largement diffusés pour des produits spécifiques, pour régler
des problèmes non critiques et non liés à la sécurité.
l
Application : correctifs pour une application.
Base de
Si le correctif concerne un produit Microsoft, l'ID de l'article de la base de connaissances
connaissances
est fourni.
Microsoft
Date de
La date à laquelle le correctif a été publié.
publication
Machines
Le nombre de machines affectées.
Statut
Le statut d'approbation est principalement nécessaire pour les scénarios d'approbation
d'approbation
automatique et pour être en mesure de définir, dans le plan de protection, les mises à
jour à installer par statut.
Vous pouvez définir l'un des statuts suivants pour un correctif :
l
Approuvé : le correctif a été installé sur au moins une machine et a été validé.
l
Refusé : le correctif n'est pas sûr et peut corrompre le système d'une machine.
l
Non défini : le statut du correctif n'est pas clair et doit être validé.
Contrat de
l
Lire et accepter
licence
l
Refusé. Si vous refusez le contrat de licence, le statut du correctif devient Refusé et le
correctif ne sera pas installé.
Vulnérabilités
Le nombre de vulnérabilités. Si vous cliquez dessus, vous serez redirigé vers la liste des
vulnérabilités.
Taille
La taille moyenne du correctif
Langue
La langue prise en charge par le correctif.
Site du
Le site officiel du correctif.
fournisseur
16.3.4 Approbation automatique des correctifs
L'approbation automatique des correctifs vous permet de faciliter le processus d'installation des
mises à jour sur les machines. Examinons un exemple de son fonctionnement.
Fonctionnement
Vous devez disposer de deux environnements : test et production. L'environnement test permet de
tester l'installation de correctifs et de vous assurer qu'ils n'introduisent pas de problèmes. Une fois
459
que vous avez testé l'installation des correctifs dans l'environnement test, vous pouvez installer
automatiquement ces correctifs sûrs dans l'environnement de production.
Configuration de l'approbation automatique des correctifs
Configurer l'approbation automatique des correctifs
1. Vous devez lire et accepter le contrat de licence de chaque fournisseur dont vous souhaitez mettre
à jour les produits. Dans le cas contraire, l'installation automatique des correctifs sera impossible.
2. Configurez les paramètres d'approbation automatique.
3. Préparez le plan de protection (Par exemple, « Correctifs Test ») avec le module de gestion des
correctifs activé, puis appliquez-le aux machines dans l'environnement test. Spécifiez la condition
d'installation de correctif suivante : le statut d'approbation du correctif doit être Non défini.
Cette étape est nécessaire pour valider les correctifs et vérifier si les machines fonctionnent
correctement après l'installation des correctifs.
4. Préparez le plan de protection (Par exemple, « Correctifs Production ») avec le module de gestion
des correctifs activé, puis appliquez-le aux machines dans l'environnement de production.
Spécifiez la condition d'installation de correctif suivante : le statut d'approbation du correctif doit
être Approuvé.
5. Exécutez le plan « Correctifs Test » et vérifiez les résultats. Le statut d'approbation des machines
qui ne présentent pas de problème peut être maintenu sur Non défini, tandis que celui des
machines qui fonctionnent mal peut être défini sur Refusé.
6. En fonction du nombre de jours définis pour l'option Approbation automatique, les correctifs
Non définis deviendront Approuvés.
7. Une fois le plan « Correctifs Production » lancé, seuls les correctifs Approuvés seront installés sur
les machines de production.
Les étapes manuelles sont présentes ci-dessous.
Étape 1 : Lisez et acceptez le contrat de licence des produits que vous
souhaitez mettre à jour.
1. Dans la console de service, accédez à Gestion de logiciel > Correctifs.
2. Sélectionnez le correctif, puis lisez et acceptez le contrat de licence.
Étape 2. Configurez les paramètres d'approbation automatique.
1. Dans la console de service, accédez à Gestion de logiciel > Correctifs.
2. Cliquez sur Paramètres.
3. Activez l'option Approbation automatique et spécifiez le nombre de jours. Ainsi, après le
nombre de jours spécifiés à compter de la première tentative d'installation des correctifs, les
correctifs dont le statut est Non défini obtiendront automatiquement le statut Approuvé.
Par exemple, vous avez spécifié 10 jours. Vous avez exécuté le plan « Correctifs Test » pour les
machines de test et avez installé les correctifs. Les correctifs qui ont endommagé les machines ont
460
été marqués comme Refusés, et les autres correctifs ont conservé le statut Non défini. Après
10 jours, les correctifs dont le statut est Non défini obtiendront automatiquement le statut
Approuvé.
4. Activez l'option Accepter automatiquement les contrats de licence. L'activation de cette
option est nécessaire pour l'acceptation automatique des licences lors de l'installation des
correctifs. Aucune confirmation de l'utilisateur n'est requise.
Étape 3. Préparez le plan de protection « Correctifs Test ».
1. Dans la console de service, accédez à Plans > Protection.
2. Cliquez sur Création d'un plan.
3. Activez le module Gestion des correctifs.
4. Définissez les mises à jour à installer pour les produits Microsoft et tiers, le planning, et la
sauvegarde pré mise à jour. Pour en savoir plus sur ces paramètres, reportez-vous à la section
« Paramètres de gestion des correctifs ».
Important
Pour tous les produits à mettre à jour, définissez le statut d'approbation sur Non défini.
Lorsque le moment sera venu d'exécuter la mise à jour, l'agent installera uniquement les correctifs
dont le statut est Non défini sur les machines sélectionnées dans l'environnement test.
Étape 4 : Préparez le plan de protection « Correctifs Production ».
1. Dans la console de service, accédez à Plans > Protection.
2. Cliquez sur Création d'un plan.
3. Activez le module Gestion des correctifs.
4. Définissez les mises à jour à installer pour les produits Microsoft et tiers, le planning, et la
sauvegarde pré mise à jour. Pour en savoir plus sur ces paramètres, reportez-vous à la section
« Paramètres de gestion des correctifs ».
461
Important
Pour tous les produits à mettre à jour, définissez le statut d'approbation sur Approuvé.
Lorsque le moment sera venu d'exécuter la mise à jour, l'agent installera uniquement les correctifs
dont le statut est Approuvé sur les machines sélectionnées dans l'environnement de production.
Etape 5. Exécutez le plan de protection « Correctifs Production » et vérifiez
les résultats.
1. Exécutez le plan de protection « Correctifs Test » (de façon planifiée ou à la demande).
2. Après cela, examinez les correctifs installés et déterminez lesquels sont sûrs et lesquels ne le sont
pas.
3. Accédez à Gestion de logiciel > Correctifs et définissez le statut d'approbation sur Refusé
pour les correctifs qui ne sont pas sûrs.
16.3.5 Approbation manuelle des correctifs
Le processus d'approbation manuelle des correctifs est le suivant :
1. Dans la console de service, accédez à Gestion de logiciel > Correctifs.
2. Sélectionnez les correctifs que vous souhaitez installer, puis lisez et acceptez les contrats de
licence.
3. Définissez le statut d'approbation sur Approuvé pour les correctifs dont vous souhaitez
approuver l'installation.
4. Créez un plan de protection avec le module gestion des correctifs activé. Vous pouvez
programmer le planning ou lancer le plan à la demande en cliquant sur Exécuter maintenant
dans les paramètres du module de gestion des correctifs.
Seuls les correctifs approuvés seront alors installés sur les machines sélectionnées.
462
16.3.6 Installation des correctifs à la demande
L'installation de correctifs à la demande peut être effectuée de trois manières différentes, selon vos
préférences :
l
Accédez à la liste des correctifs (Gestion de logiciel > Correctifs) et installez les correctifs
nécessaires.
l
Accédez à la liste des vulnérabilités (Gestion de logiciel > Vulnérabilités) et démarrez le
processus de réparation, qui inclut aussi l'installation de correctifs.
l
Accédez à liste des périphériques (Périphériques > Tous les périphériques), sélectionnez les
machines que vous souhaitez mettre à jour, puis installez-y les correctifs.
Examinons l'installation de correctifs à partir de la liste des correctifs :
1. Dans la console de service, accédez à Gestion de logiciel > Correctifs.
2. Acceptez le contrat de licence des correctifs que vous souhaitez installer.
3. Sélectionnez les correctifs que vous souhaitez installer, puis cliquez sur Installer.
4. Sélectionnez les machines sur lesquelles les correctifs doivent être installés.
Si vous souhaitez bénéficier d'une possibilité de restauration dans le cas où l'installation des
correctifs endommagerait le système, sélectionnez l'option Exécuter la sauvegarde avant
d'installer les mises à jour du logiciel. Le système vérifie immédiatement si un plan de
protection avec le module de sauvegarde est activé (la sauvegarde complète de la machine est
requise). Si un tel plan de protection n'est pas assigné à une machine, celle-ci sera identifiée par
une icône rouge. Vous pouvez désélectionner ces machines et continuer.
5. Définissez si la machine doit être redémarrée ou non après l'installation correctifs :
l
Jamais : la machine ne sera jamais redémarrée après installation correctifs.
l
Si nécessaire : la machine sera redémarrée uniquement si cela est nécessaire à l'application
des correctifs.
l
Toujours : la machine sera toujours redémarrée après installation des correctifs. Vous pouvez
toujours spécifier le délai de redémarrage.
Ne redémarrez pas avant la fin de la sauvegarde : si le processus de sauvegarde est en
cours d'exécution, le redémarrage de l'ordinateur sera retardé jusqu'à la fin de la sauvegarde.
6. Cliquez sur Installer les correctifs.
Les correctifs choisis seront installés sur les machines sélectionnées.
16.3.7 Durée de vie des correctifs dans la liste
Pour garder la liste des correctifs à jour, accédez à Gestion de logiciel > Correctifs > Paramètres,
puis spécifiez l'option Durée de vie dans la liste.
L'option Durée de vie dans la liste définit la durée pendant laquelle le correctif disponible détecté
sera conservé dans la liste des correctifs. En général, le correctif est retiré de la liste s'il est
correctement installé sur toutes les machines où son absence a été détectée, ou lorsque le délai défini
est écoulé.
463
l
Toujours : le correctif reste toujours dans la liste.
l
7 jours : le correctif est supprimé si sept jours se sont écoulés depuis sa première installation.
Par exemple, vous disposez de deux machines sur lesquelles des correctifs doivent être installés.
L'une d'elles est en ligne, et l'autre hors ligne. Le correctif a d'abord été installé sur la première
machine. Après 7 jours, le correctif sera retiré de la liste des correctifs, même s'il n'a pas été installé
sur la deuxième machine, car elle était hors ligne.
l
30 jours : le correctif est supprimé si trente jours se sont écoulés depuis sa première installation.
464
17 Inventaire du logiciel
La fonctionnalité d'inventaire du logiciel vous permet d'afficher toutes les applications logicielles
disponibles sur tous les terminaux Windows et macOS avec licences Cyber Protect (Essentials,
Standard ou Advanced).
Pour obtenir les données d'inventaire du logiciel, vous pouvez exécuter des analyses automatiques
ou manuelles sur les terminaux.
Vous pouvez utiliser les données d'inventaire du logiciel pour :
l
rechercher et comparer les informations concernant toutes les applications installées sur les
terminaux de l'entreprise ;
l
déterminer si une application doit être mise à jour ;
l
déterminer si une application inutilisée doit être supprimée ;
l
vérifier que la version du logiciel est la même sur différents terminaux de l'entreprise ;
l
surveiller les modifications du statut du logiciel entre des analyses consécutives.
17.1 Activation de l'analyse de l'inventaire du logiciel
Lorsque l'analyse de l'inventaire du logiciel est activée sur les terminaux avec la licence Cyber Protect
assignée et le quota de service, le système collecte automatiquement les données du logiciel toutes
les 12 heures.
La fonctionnalité d'analyse de l'inventaire du logiciel est activée par défaut, mais vous pouvez
modifier le paramètre si nécessaire.
Remarque
Les tenants du client peuvent activer ou désactiver l'analyse de l'inventaire du logiciel. Les tenants
d'unités peuvent consulter les paramètres d'analyse de l'inventaire du logiciel, mais ils ne peuvent pas
les modifier.
Pour activer l'analyse de l'inventaire du logiciel
1. Dans la console de service, accédez à Paramètres.
2. Cliquez sur Protection.
3. Cliquez sur Analyse de l'inventaire.
4. Activez le module Analyse de l'inventaire du logiciel en cliquant sur le commutateur à côté du
nom du module.
Pour désactiver l'analyse de l'inventaire du logiciel
1. Dans la console de service, accédez à Paramètres.
2. Cliquez sur Protection.
3. Cliquez sur Analyse de l'inventaire.
465
4. Désactivez le module Analyse de l'inventaire du logiciel en cliquant sur le commutateur à côté
du nom du module.
17.2 Exécution d'une analyse manuelle d'inventaire du
logiciel
Vous pouvez exécuter manuellement une analyse d'inventaire du logiciel dans l'écran Inventaire du
logiciel ou depuis l'onglet Logiciel de l'écran Inventaire.
Prérequis
l
Le terminal utilise le système d'exploitation Windows ou macOS.
l
Le terminal a une licence Cyber Protect.
Pour exécuter une analyse d'inventaire du logiciel dans l'écran Inventaire du logiciel
1. Dans la console de service, accédez à Gestion de logiciel.
2. Cliquez sur Inventaire du logiciel.
3. Dans le champ à liste déroulante Regrouper par :, sélectionnez Terminaux.
4. Recherchez le terminal que vous souhaitez analyser, puis cliquez sur Analyser maintenant.
Pour exécuter une analyse d'inventaire du logiciel dans l'onglet Logiciel de l'écran Inventaire
1. Dans la console de service, accédez à Périphériques.
2. Cliquez sur le terminal que vous souhaitez analyser, puis sur Inventaire.
3. Dans l'onglet Logiciel, cliquez sur Analyser maintenant.
17.3 Navigation dans l'inventaire du logiciel
Vous pouvez afficher et rechercher les données de toutes les applications logicielles disponibles sur
tous les terminaux de l'entreprise.
Prérequis
l
Les terminaux utilisent le système d'exploitation Windows ou macOS.
l
Les terminaux ont une licence Cyber Protect.
l
L'analyse de l'inventaire du logiciel sur les terminaux s'est déroulée correctement.
Pour afficher toutes les applications logicielles disponibles sur tous les terminaux Windows et
macOS de l'entreprise
1. Dans la console de service, accédez à Gestion de logiciel.
2. Cliquez sur Inventaire du logiciel.
Par défaut, les données sont regroupées par terminal. Le tableau suivant décrit les données
visibles dans l'écran Inventaire du logiciel.
466
Colonne
Description
Nom
Nom de l'application.
Version
Version de l'application.
Statut
Statut de l'application.
l
Nouvelle.
l
Mise à jour.
l
Supprimée.
l
Aucun changement.
Fournisseur
Fournisseur de l'application.
Date
Date et heure d'installation de l'application.
d'installation
Dernière
Réservé aux terminaux macOS. Date et heure de la dernière activité de
exécution
l'application.
Emplacement
Répertoire d'installation de l'application.
Utilisateur
Utilisateur qui a installé l'application.
Type de
Réservé aux terminaux Windows. Type binaire de l'application.
l
X86 pour les applications 32 bits.
système
l
X64 pour les applications 64 bits.
3. Pour regrouper les données par application, sélectionnez dans le champ à liste déroulante
Regrouper par : l'option Applications.
4. Pour réduire la quantité d'informations affichées, utilisez un ou plusieurs filtres.
a. Cliquez sur Filtre.
b. Sélectionnez un ou plusieurs filtres.
Le tableau suivant décrit les filtres de l'écran Inventaire du logiciel.
Filtre
Nom du terminal
Description
Nom du terminal. Il est possible de sélectionner
plusieurs éléments. Utilisez ce filtre si vous souhaitez
comparer le logiciel de terminaux spécifiques.
Application
Nom de l'application. Il est possible de sélectionner
plusieurs éléments. Utilisez ce filtre si vous souhaitez
comparer les données d'une application spécifique sur
des terminaux spécifiques ou sur tous les terminaux.
Fournisseur
Fournisseur de l'application. Il est possible de
sélectionner plusieurs éléments. Utilisez ce filtre si vous
souhaitez afficher toutes les applications d'un
fournisseur spécifique sur des terminaux spécifiques ou
467
Filtre
Description
sur tous les terminaux.
Statut
Statut de l'application. Il est possible de sélectionner
plusieurs éléments. Utilisez ce filtre si vous souhaitez
afficher toutes les applications ayant le statut
sélectionné sur des terminaux spécifiques ou sur tous
les terminaux.
Date d'installation
Date d'installation de l'application. Utilisez ce filtre si
vous souhaitez afficher toutes les applications installées
à une date spécifique sur des terminaux spécifiques ou
sur tous les terminaux.
Date de l'analyse
Date d'analyse de l'inventaire du logiciel. Utilisez ce filtre
si vous souhaitez afficher les informations concernant le
logiciel sur des terminaux spécifiques ou sur tous les
terminaux analysés à cette date.
c. Cliquez sur Appliquer.
5. Pour parcourir toute la liste d'inventaire du logiciel, utilisez la pagination en bas à gauche de
l'écran.
l
Cliquez sur le numéro de la page à ouvrir.
l
Dans le champ à liste déroulante, sélectionnez le numéro de la page à ouvrir.
17.4 Affichage de l'inventaire du logiciel d'un seul
terminal
Vous pouvez afficher la liste de toutes les applications logicielles installées sur un seul terminal, ainsi
que les informations détaillées concernant les applications, notamment le statut, la version, le
fournisseur, la date d'installation, la dernière exécution et l'emplacement.
Prérequis
l
Le terminal utilise le système d'exploitation Windows ou macOS.
l
Le terminal a une licence Cyber Protect.
l
L'analyse de l'inventaire du logiciel sur le terminal s'est déroulée correctement.
Pour afficher l'inventaire du logiciel d'un seul terminal depuis l'écran Inventaire du logiciel
1. Dans la console de service, accédez à Gestion de logiciel.
2. Cliquez sur Inventaire du logiciel.
3. Dans le champ à liste déroulante Regrouper par :, sélectionnez Terminaux.
4. Recherchez le terminal que vous souhaitez inspecter à l'aide de l'une des options suivantes.
468
l
Recherchez le terminal à l'aide de l'option Filtre :
a. Cliquez sur Filtre.
b. Dans le champ Nom du terminal, sélectionnez le nom du terminal à afficher.
c. Cliquez sur Appliquer.
l
Recherchez le terminal à l'aide de l'option dynamique Recherche :
a. Cliquez sur Rechercher.
b. Saisissez une partie ou l'intégralité du nom du terminal.
Pour afficher l'inventaire du logiciel d'un seul terminal depuis l'écran Terminaux
1. Dans la console de service, accédez à Périphériques.
2. Cliquez sur le terminal que vous souhaitez afficher, puis sur Inventaire.
3. Cliquez sur l'onglet Logiciel.
469
18 Inventaire matériel
La fonctionnalité d'inventaire du matériel vous permet d'afficher tous les composants matériels
disponibles sur tous les terminaux physiques Windows et macOS avec licences Cyber Protect
(Essentials, Standard ou Advanced).
Pour obtenir les données d'inventaire du matériel, vous pouvez exécuter des analyses automatiques
ou manuelles sur le terminal.
Vous pouvez utiliser les données d'inventaire du matériel pour :
l
découvrir toutes les ressources matérielles de l'organisation ;
l
parcourir l'inventaire du matériel de tous les terminaux de votre organisation ;
l
comparer les composants matériels sur plusieurs terminaux de l'entreprise ;
l
afficher les informations détaillées concernant le composant matériel.
18.1 Activation de l'analyse de l'inventaire du matériel
Lorsque l'analyse de l'inventaire du matériel est activée sur les terminaux physiques avec la licence
Cyber Protect assignée, le système collecte automatiquement les données du matériel toutes les
12 heures.
La fonctionnalité d'analyse de l'inventaire du matériel est activée par défaut, mais vous pouvez
modifier le paramètre si nécessaire.
Remarque
Les tenants du client peuvent activer ou désactiver l'analyse de l'inventaire du matériel. Les tenants
d'unités peuvent consulter les paramètres d'analyse de l'inventaire du matériel, mais ils ne peuvent
pas les modifier.
Pour activer l'analyse de l'inventaire du matériel
1. Dans la console de service, accédez à Paramètres.
2. Cliquez sur Protection.
3. Cliquez sur Analyse de l'inventaire.
4. Activez le module Analyse de l'inventaire du matériel en cliquant sur le commutateur à côté
du nom du module.
Pour désactiver l'analyse de l'inventaire du matériel
1. Dans la console de service, accédez à Paramètres.
2. Cliquez sur Protection.
3. Cliquez sur Analyse de l'inventaire.
4. Désactivez le module Analyse de l'inventaire du matériel en cliquant sur le commutateur à
côté du nom du module.
470
18.2 Exécution d'une analyse manuelle d'inventaire du
matériel
Vous pouvez exécuter manuellement une analyse de l'inventaire du matériel pour un seul terminal
physique et afficher les données actuelles des composants matériels du terminal.
Prérequis
l
Le terminal utilise le système d'exploitation Windows ou macOS.
l
Le terminal a une licence Cyber Protect.
Pour exécuter l'analyse de l'inventaire du matériel sur un seul terminal physique
1. Dans la console de service, accédez à Périphériques.
2. Cliquez sur le terminal que vous souhaitez analyser, puis sur Inventaire.
3. Dans l'onglet Matériel, cliquez sur Analyser maintenant.
18.3 Navigation dans l'inventaire du matériel
Vous pouvez afficher et rechercher les données de tous les composants matériels disponibles sur
tous les terminaux physiques de l'entreprise.
Prérequis
l
Les terminaux utilisent le système d'exploitation Windows ou macOS.
l
Les terminaux ont une licence Cyber Protect.
l
L'analyse de l'inventaire du matériel sur les terminaux s'est déroulée correctement.
Pour afficher tous les composants matériels disponibles sur les terminaux physiques Windows
et macOS de l'entreprise
1. Dans la console de service, accédez à Périphériques.
2. Dans le champ à liste déroulante Affichage, sélectionnez Matériel.
Remarque
La vue est un ensemble de colonnes qui détermine les données visibles à l'écran. Les vues
prédéfinies sont Standard et Matériel. Vous pouvez créer et enregistrer des vues personnalisées
qui incluent différents ensembles de colonnes plus adaptés à vos besoins.
Le tableau suivant décrit les données visibles dans la vue Matériel.
471
Colonne
Description
Nom
Nom du terminal.
État de l'analyse du matériel
Statut de l'analyse du matériel.
Colonne
Description
l
Terminée.
l
Non démarrée.
l
Non prise en charge. Ce statut concerne les
charges de travail pour lesquelles la
fonctionnalité d'inventaire du matériel n'est pas
prise en charge. C'est le cas des machines
virtuelles, des terminaux mobiles et des
terminaux Linux.
l
Agent de mise à jour. S'affiche lorsque la
version de l'agent installée sur le terminal est
obsolète. Le fait de cliquer sur cette action
permet d'accéder à la page Paramètres >
Agents, où l'administrateur peut effectuer la
mise à jour de l'agent.
l
Mettre à niveau le quota. Le fait de cliquer
sur cette option ouvre une boîte de dialogue
dans laquelle l'administrateur peut changer la
licence actuelle et en sélectionner une autre
disponible pour les tenants
Processeur
Modèles de tous les processeurs du terminal.
Cœurs de processeur
Nombre de cœurs de tous les processeurs du
terminal.
Espace de stockage disque
Stockage utilisé et stockage total de tous les
disques du terminal.
Mémoire
Capacité totale de la mémoire RAM du terminal.
Date de l'analyse
Date et heure de la dernière analyse de
l'inventaire du matériel.
472
Carte mère
Carte mère du terminal.
Numéro de série de la carte mère
Numéro de série de la carte mère.
Version du BIOS
Version du BIOS du système.
Organisation
Organisation à laquelle appartient le terminal.
Propriétaire
Propriétaire du terminal.
Domaine
Domaine du terminal.
Système d'exploitation
Système d'exploitation du terminal.
Version du système d'exploitation
Version du système d'exploitation du terminal.
3. Pour ajouter des colonnes au tableau, cliquez sur l'icône des options de colonne, puis sélectionnez
les colonnes qui doivent être visibles dans le tableau.
4. Pour réduire la quantité d'informations affichées, utilisez un ou plusieurs filtres.
a. Cliquez sur Rechercher.
b. Cliquez sur la flèche, puis sur Matériel.
c. Sélectionnez un ou plusieurs filtres.
Le tableau suivant décrit les filtres Matériel.
Filtre
Description
Modèle de
Il est possible de sélectionner plusieurs éléments. Utilisez ce filtre si vous
processeur
souhaitez afficher les données sur le matériel des terminaux disposant du
modèle de processeur spécifié.
Cœurs de
Utilisez ce filtre si vous souhaitez afficher les données sur le matériel des
processeur
terminaux disposant du nombre de cœurs de processeur spécifié.
Taille
Utilisez ce filtre si vous souhaitez afficher les données sur le matériel des
totale du
terminaux disposant de la taille totale de stockage spécifiée.
disque
Capacité
Utilisez ce filtre si vous souhaitez afficher les données sur le matériel des
mémoire
terminaux disposant de la capacité de mémoire RAM spécifiée.
d. Cliquez sur Appliquer.
5. Pour trier les données dans l'ordre croissant, cliquez sur un nom de colonne.
18.4 Affichage du matériel d'un seul terminal
Vous pouvez afficher des informations détaillées sur la carte mère, les processeurs, la mémoire, la
carte graphique, les lecteurs de stockage, le réseau et le système d'un terminal physique spécifique.
Prérequis
l
Le terminal utilise le système d'exploitation Windows ou macOS.
l
Le terminal a une licence Cyber Protect.
l
L'analyse de l'inventaire matériel sur le terminal s'est déroulée correctement.
Pour afficher les informations détaillées sur le matériel d'un terminal physique spécifique
1. Dans la console de service, accédez à Terminaux > Tous les terminaux.
2. Dans le champ à liste déroulante Affichage, sélectionnez Matériel.
3. Recherchez le terminal que vous souhaitez inspecter à l'aide de l'une des méthodes décrites cidessous.
l
Recherchez le terminal à l'aide de l'option Filtre :
a. Cliquez sur Filtre.
b. Sélectionnez un ou plusieurs des paramètres de filtre pour rechercher le terminal.
473
c. Cliquez sur Appliquer.
l
Recherchez le terminal à l'aide de l'option Recherche :
a. Cliquez sur Rechercher.
b. Saisissez une partie ou l'intégralité du nom du terminal, puis appuyez sur la touche Entrée.
4. Cliquez sur la ligne qui indique le terminal, puis cliquez sur Inventaire.
5. Cliquez sur l'onglet Matériel.
Les données suivantes sur le matériel sont disponibles.
Composant matériel
Informations affichées
Carte mère
Nom, fabricant, modèle et numéro de série de
la carte mère du terminal.
Processeurs
Fabricant, modèle, vitesse maximale de
l'horloge et nombre de cœurs de chaque
processeur du terminal.
Mémoire
Capacité, fabricant et numéro de série de la
mémoire du terminal.
Graphiques
Fabricant et modèle des processeurs
graphiques du terminal.
Lecteurs de stockage
Modèle, type de support, espace disponible et
taille des lecteurs de stockage du terminal.
Réseau
Adresse MAC, adresse IP et type des cartes
réseau du terminal.
Système
Identifiant de produit, date d'installation
d'origine, heure de démarrage, fabricant et
modèle du système, version du BIOS,
périphérique de démarrage, langue et fuseau
horaire du système.
474
19 Accès à distance au bureau
19.1 Accès distant (Clients RDP et HTML5)
Cyber Protection vous offre une capacité d'accès à distance. Vous pouvez gérer et vous connecter à
distance aux machines des utilisateurs finaux. Vous pouvez copier et coller du texte vers et depuis la
machine distante avec le client HTML5. Avec le client RDP, vous pouvez copier et coller du texte, ainsi
que des fichiers. Cela vous permet d'aider facilement les utilisateurs finaux à résoudre les problèmes
qu'ils rencontrent sur leur machine.
Pré-requis :
l
Une machine distante est enregistrée dans Cyber Protection, et l'agent de protection est installé.
l
Le quota Cyber Protect existe ou a déjà été acquis pour une machine.
l
Pour les connexions RDP, le client de connexion à distance au bureau est installé sur une machine
depuis laquelle la connexion est lancée.
Une connexion RDP peut être établie depuis des machines Windows et macOS. Une connexion
HTML5 à distance peut être établie depuis n'importe quel utilisateur compatible HTML5.
475
La fonctionnalité d'accès à distance peut être utilisée pour vous connecter aux machines Windows
pour lesquelles la fonctionnalité Bureau à distance Windows est disponible. Vous ne pouvez donc pas
vous servir de l'accès à distance pour une connexion à une version Windows 10 Famille ou à un
système macOS, par exemple.
Pour établir une connexion depuis une machine macOS vers une machine distante, assurez-vous que
les applications suivantes sont installées sur la machine macOS :
l
Le client de connexion à distance au bureau
l
L'application Microsoft Bureau à distance
19.1.1 Fonctionnement
Lorsque vous essayez de vous connecter à une machine distante, le système commence par vérifier
que cette machine dispose du quota Cyber Protect. Ensuite, le système vérifie que la connexion via le
client HTML5 ou RDP est possible. Vous démarrez une connexion via le client RDP ou HTML5. Le
système établit un tunnel vers la machine distante et vérifie que les connexions de bureau à distance
sont activées sur la machine distante. Ensuite, vous saisissez les identifiants et, s'ils sont validés,
pouvez accéder à la machine.
476
477
19.1.2 Se connecter à une machine distante
Pour vous connecter à une machine distante, procédez comme suit :
1. Dans la console de service, accédez à Périphériques > Tous les périphériques.
2. Cliquez sur la machine à laquelle vous souhaitez vous connecter à distance, puis cliquez sur
Bureau cyber protection > Se connecter via un client RDP / Se connecter via un
client HTML5.
3. [Facultatif, uniquement pour la connexion via un client RDP] Téléchargez et installez le client
Connexion Bureau à distance. Démarrez la connexion à la machine distante.
4. Spécifiez l'identifiant et le mot de passe requis pour accéder à la machine, puis cliquez sur
Connexion.
Vous êtes alors connecté à la machine distante et pouvez la gérer.
19.1.3 Comment exécuter une session d'assistance à distance
L'assistance à distance permet l'accès simultané à la même session de bureau distant. Par exemple,
lorsque vous devez régler un problème sur un ordinateur utilisateur distant, vous pouvez vous
connecter à cet ordinateur à l'aide de l'assistance à distance. L'utilisateur et l'administrateur distant
partagent la même session. L'utilisateur peut alors partager et reproduire un problème.
1. Dans la console de service, accédez à Périphériques > Tous les périphériques.
2. Cliquez sur la machine à laquelle vous souhaitez vous connecter à distance, puis cliquez sur
Bureau cyber protection > Exécuter l'assistance à distance.
3. Copiez le mot de passe de la session d'assistance à distance, puis cliquez sur Connexion. Si la
session ne démarre pas, téléchargez et installez l'agent de connectivité sur la machine, puis
essayez de vous connecter à nouveau.
4. Si des sessions interactives sont en cours, cliquez sur Connexion à la session.
5. Saisissez le mot de passe de la session d'assistance à distance.
Vous pouvez donc accéder à distance au bureau de la machine virtuelle et aider le client.
19.2 Partager une connexion à distance avec les
utilisateurs
Les utilisateurs qui travaillent à distance et doivent avoir accès à une machine distante peuvent
accéder à la machine sans qu'un VPN configuré ou d'autres outils de connexion à distance soient
nécessaires.
Le service Cyber Protection vous offre la capacité de partager un lien RDP avec les utilisateurs finaux,
leur fournissant ainsi un accès à distance à leurs machines.
478
1. Activer la fonctionnalité de connexion à distance
a. Dans la console de service, accédez à Paramètres > Protection > Connexion à distance.
b. Activez Partager la connexion à distance au bureau.
L'option Partager la connexion à distance apparaît dans le menu de droite lorsque vous
choisissez un périphérique.
2. Générez le lien pour partager la connexion à distance.
a. Dans la console de service, accédez à Périphériques > Tous les périphériques et
sélectionnez le périphérique pour lequel vous souhaitez fournir une connexion à distance.
b. Cliquez sur Bureau cyber protection > Partager la connexion à distance.
c. Cliquez sur Obtenir le lien. Dans la fenêtre qui s'ouvre, copiez le lien généré.
Il est valide pendant 10 heures.
3. Partagez le lien avec l'utilisateur.
Le lien redirige vers la page sur laquelle le type de connexion doit être sélectionné :
l
Se connecter via un client RDP. Cette connexion lancera le téléchargement et l'installation du
client de connexion à distance.
l
Se connecter via un client HTML5. Cette connexion ne nécessite l'installation d'aucun client RDP
sur la machine de l'utilisateur. L'utilisateur sera redirigé vers l'écran de connexion sur lequel les
identifiants utilisés par l'utilisateur pour se connecter à la machine distante devront être saisis.
479
20 Effacement à distance
L'effacement à distance permet à un administrateur du service Cyber Protection et au propriétaire
d'une machine de supprimer des données sur une machine gérée, si elle est égarée ou volée par
exemple. Tout accès non autorisé à des informations sensibles sera donc évité.
L'effacement à distance est uniquement disponible pour les machines exécutant Windows 10. Afin de
recevoir la commande d'effacement, la machine doit être allumée et connectée à Internet.
Pour effacer les données d'une machine
1. Dans la console de service, accédez à Périphériques > Tous les périphériques.
2. Sélectionnez la machine dont vous souhaitez effacer les données.
Remarque
Vous ne pouvez effacer les données que d'une machine à la fois.
3. Cliquez sur Détails, puis sur Effacer les données.
Si la machine que vous avez sélectionnée est hors ligne l'option Effacer les données est
inaccessible.
4. Confirmez votre choix :
5. Saisissez les identifiants de l'administrateur local de la machine, puis cliquez sur Effacer les
données.
Remarque
Vous pouvez vérifier les détails concernant le processus d'effacement et la personne l'ayant initié
dans Tableau de bord > Activités.
480
21 Protection intelligente
21.1 Flux de menaces
Le centre opérationnel de cyber protection Acronis (CPOC) génère des alertes de sécurité qui sont
envoyées uniquement aux régions géographiques concernées. Ces alertes de sécurité fournissent des
informations sur les malwares, les vulnérabilités, les catastrophes naturelles, la santé publique, et
d'autres types d'événements mondiaux qui peuvent avoir un impact sur la protection des données.
Le flux de menaces vous informe des menaces potentielles et vous permet de les éviter.
Une alerte de sécurité peut être résolue en suivant les différentes actions spécifiques fournies par les
experts de la sécurité. Certaines alertes vous informent simplement de menaces à venir, mais ne vous
recommandent pas d'actions de réparation.
21.1.1 Fonctionnement
Le centre opérationnel de cyber protection Acronis surveille les menaces externes et génère des
alertes concernant les menaces liées aux malwares, aux vulnérabilités, aux catastrophes naturelles et
à la santé publique. Vous pourrez consulter toutes ces alertes dans la console de service dans la
section Flux de menaces. Selon le type d'alerte, vous pouvez exécuter les actions de réparation
recommandées respectives.
La procédure principale de ce flux de menaces est illustrée dans le diagramme ci-dessous.
481
482
Pour exécuter les actions recommandées suite aux alertes envoyées par le centre opérationnel de
cyber protection Acronis, procédez comme suit :
1. Dans la console de service, accédez à Tableau de bord > Flux de menaces pour vérifier si des
alertes de sécurité existent.
2. Sélectionnez une alerte dans la liste, puis consultez les détails fournis.
3. Cliquez sur Démarrer pour lancer l'assistant.
4. Sélectionnez les actions que vous souhaitez effectuer, ainsi que les machines auxquelles ces actions
doivent être appliquées. Les actions suivantes peuvent être suggérées :
l
Évaluation des vulnérabilités : pour analyser les machines à la recherche de vulnérabilités.
l
Gestion des correctifs : pour installer des correctifs sur les machines sélectionnées.
l
Protection contre les malwares : pour exécuter une analyse complète des machines
sélectionnées.
l
Sauvegarde de machines protégées ou non protégées : pour sauvegarder des machines
protégées/non protégées.
5. Cliquez sur Démarrer.
6. Sur la page Activités, vérifiez que l'activité a bien été effectuée.
21.1.2 Suppression de toutes les alertes
Le nettoyage automatique du flux des menaces est effectué après les périodes suivantes :
l
Catastrophes naturelles : 1 semaine
l
Vulnérabilités : 1 mois
l
Malwares : 1 mois
l
Santé publique : 1 semaine
483
21.2 Carte de la protection des données
La fonctionnalité Carte de la protection des données vous permet d'effectuer les tâches suivantes :
l
Obtenir des informations détaillées concernant les données stockées (classification,
emplacements, statut de protection et informations supplémentaires) sur vos machines.
l
Détecter si les données sont protégées ou non.Les données sont considérées comme protégées si
elles sont protégées par une sauvegarde (un plan de protection avec module de sauvegarde
activé).
l
Effectuer des actions relatives à la protection des données.
21.2.1 Fonctionnement
1. En premier lieu, vous créez un plan de protection avec le module de protection des données
activé.
2. Ensuite, une fois le plan exécuté et vos données découvertes et analysées, vous obtiendrez une
représentation visuelle de la protection des données dans le widget Carte de la protection des
données.
3. Vous pouvez également accéder à Périphériques > Carte de la protection des données et y
trouver des informations concernant les fichiers non protégés par appareil.
4. Vous pouvez prendre des mesures pour protéger les fichiers non protégés détectés sur les
appareils.
21.2.2 Gestion des fichiers non protégés détectés
Pour protéger les fichiers importants qui ont été détectés comme non protégés, procédez comme
suit :
1. Dans la console de service, accédez à Périphériques > Carte de la protection des données.
Dans la liste des appareils, vous trouverez des informations générales concernant le nombre de
fichiers non protégés, la taille de ces fichiers par appareil, ainsi que la date de dernière découverte.
Pour protéger les fichiers sur une machine particulière, cliquez sur l'icône en forme de points de
suspension, puis sur Protéger tous les fichiers. Vous serez redirigé vers la liste de plans dans
laquelle vous pouvez créer un plan de protection avec le module de sauvegarde activé.
Pour supprimer de la liste l'appareil particulier qui possède des fichiers non protégés, cliquez sur
Masquer jusqu'à la prochaine découverte de données.
2. Pour afficher des informations plus détaillées sur les fichiers non protégés sur un appareil en
particulier, cliquez sur le nom de l'appareil.
Vous verrez le nombre de fichiers non protégés par extension de fichier et par emplacement. Dans
le champ de recherche, définissez les extensions de fichier pour lesquelles vous souhaitez obtenir
des informations relatives aux fichiers non protégés.
484
3. Pour protéger les fichiers non protégés, cliquez sur Protéger tous les fichiers. Vous serez
redirigé vers la liste de plans dans laquelle vous pouvez créer un plan de protection avec le module
de sauvegarde activé.
Pour obtenir des informations relatives aux fichiers non protégés sous la forme d'un rapport, cliquez
sur Télécharger le rapport détaillé au format CSV.
21.2.3 Paramètres de la carte de protection des données
Pour apprendre à créer un plan de protection avec le module de carte de protection des données,
reportez-vous à la section « Création d'un plan de protection ».
Vous pouvez définir les paramètres suivants pour le module de carte de protection des données.
Planification
Vous pouvez définir différents paramètres afin de créer le planning selon laquelle la tâche relative à la
carte de protection des données sera effectuée.
Planifiez l'exécution de la tâche à l'aide des événements suivants :
l
Planifier selon l'horaire : la tâche sera exécutée selon l'horaire spécifié.
l
Lorsque l'utilisateur se connecte au système : par défaut, la connexion d'un utilisateur
lancera une tâche. Vous pouvez configurer ce paramètre pour que seul un compte utilisateur
spécifique déclenche la tâche.
l
Lorsque l'utilisateur se déconnecte au système : par défaut, la déconnexion de n'importe
quel utilisateur lancera la tâche. Vous pouvez configurer ce paramètre pour que seul un compte
utilisateur spécifique déclenche la tâche.
Remarque
La tâche ne sera pas lancée lors d'un arrêt du système. Un arrêt est différent d'une déconnexion.
l
Au démarrage du système : la tâche sera exécutée au démarrage du système d'exploitation.
l
À l'arrêt du système : la tâche sera exécutée à l'arrêt du système d'exploitation.
Paramètre par défaut : Planifier selon l'horaire.
Type de planification :
l
Mensuelle : sélectionnez les mois et les semaines ou jours du mois pendant lesquels la tâche sera
exécutée.
l
Quotidienne : sélectionnez les jours de la semaine pendant lesquels la tâche sera exécutée.
l
Horaire : sélectionnez les jours de la semaine, le nombre de répétitions et l'intervalle d'exécution
de la tâche.
Paramètre par défaut : Quotidien.
Démarrage à : sélectionnez l'heure exacte à laquelle la tâche sera exécutée.
485
Exécuter sur une plage de date : configurez une plage pendant laquelle le programme configuré
sera effectif.
Conditions de démarrage : définissez toutes les conditions qui doivent être remplies
simultanément pour que la tâche soit exécutée. Elles sont similaires aux conditions de démarrage du
module Sauvegarde, décrites dans la section « Conditions de démarrage ». Par ailleurs, les conditions
de démarrage suivantes peuvent être définies :
l
Répartir les heures de démarrage de tâche dans une fenêtre de temps : cette option
vous permet de définir le délai pour la tâche afin d'éviter les goulots d'étranglement au niveau du
réseau. Vous pouvez indiquer le délai en heures ou minutes. Par exemple, si l'heure de démarrage
par défaut est 10 h et que le délai est 60 minutes, la tâche démarrera entre 10 h et 11 h.
l
Si la machine est arrêtée, exécutez les tâches ratées lors du démarrage de la machine
l
Empêcher l'activation du mode veille ou veille prolongée lors de l'exécution de la
tâche : cette option fonctionne uniquement pour les machines sous Windows.
l
Si les conditions de démarrage ne sont pas remplies, exécutez quand même la tâche au
bout de : spécifiez la période après laquelle la tâche sera lancée, quelles que soient les autres
conditions de démarrage.
Extensions et règles d'exception
Dans l'onglet Extensions, vous pouvez définir la liste des extensions de fichier qui seront
considérées comme importantes lors de la découverte de données, et dont le statut de protection
sera vérifié. Pour définir des extensions, utilisez le format suivant :
.html, .7z, .docx, .zip, .pptx, .xml
Dans l'onglet Règles d'exception, vous pouvez définir les fichiers et dossiers dont le statut de
protection ne doit pas être vérifié lors de la découverte de données.
l
Fichiers et dossiers cachés : si cette option est sélectionnée, les fichiers et dossiers cachés
seront ignorés lors de l'examen des données.
l
Fichiers et dossiers système : si cette option est sélectionnée, les fichiers et dossiers système
seront ignorés lors de l'examen des données.
486
22 L'onglet Plans
Remarque
Cette fonctionnalité est disponible uniquement dans l'édition avancée du service Cyber Protection.
Vous pouvez gérer les plans de protection et d'autres plans à l'aide de l'onglet Plans.
Chaque section de l'onglet Plans contient tous les plans d'un type spécifique. Les sections suivantes
sont disponibles :
l
Protection
l
Analyse de la sauvegarde
l
Sauvegarde d'applications dans le Cloud
l
Réplication de MV
22.1 Plan de protection
Créer le plan de protection
1. Dans la console de service, accédez à Plans > Protection.
2. Cliquez sur Création d'un plan.
3. Sélectionnez les machines que vous souhaitez protéger.
4. Cliquez sur Protection. Le plan de protection s'affichera, avec ses paramètres par défaut.
5. [Facultatif] Pour modifier le nom du plan de protection, cliquez sur l'icône en forme de crayon à
côté de son nom.
6. [Facultatif] Pour activer ou désactiver un module du plan, cliquez sur l'interrupteur à côté du nom
du module.
7. [Facultatif] Pour configurer les paramètres du module de sauvegarde, cliquez sur la section
correspondante du plan de protection.
8. Cliquez sur Ajouter des périphériques pour sélectionner les machines auxquelles appliquer le
plan.
9. Lorsque vous avez terminé, cliquez sur Créer.
Les périphériques sélectionnés seront alors protégés par le plan de protection.
Vous pouvez exécuter les opérations suivantes avec les plans de protection :
l
Créer, afficher, modifier, cloner, désactiver, activer et supprimer un plan de protection
l
Afficher les activités associées à chaque plan de protection
l
Afficher les alertes associées à chaque plan de protection
l
Exporter un plan vers un fichier
l
Importer un plan précédemment exporté
487
22.2 Plan d'analyse de la sauvegarde
Si vous devez analyser des sauvegardes à la recherche de malwares, vous pouvez créer un plan
d'analyse de sauvegarde.
Prêtez attention à ce qui suit :
l
Les sauvegardes disposant de points de récupération CDP peuvent être sélectionnées pour
analyse, mais seuls les points de récupération normaux (hors points de récupération CDP) seront
analysés.
l
Une fois la sauvegarde CDP sélectionnée pour la restauration sûre de l'ensemble de la machine, la
machine sera restaurée sans les données du point de récupération CDP. Pour restaurer les
données CDP, lancez l'activité de restauration de Fichiers/dossiers.
Créer un plan d'analyse de sauvegarde
1. Dans la console de service, accédez à Plans > Analyse de la sauvegarde.
2. Cliquez sur Création d'un plan.
3. Spécifiez le nom du plan, ainsi que les paramètres suivants :
l
Type d'analyse :
o
Cloud : cette option ne peut pas être redéfinie. Les sauvegardes seront analysées dans le
centre de données du Cloud par l'agent Cloud. Le système sélectionne automatiquement
l'agent Cloud qui effectuera l'analyse.
l
Sauvegardes à analyser :
o
Emplacements : sélectionnez les emplacements des sauvegardes que vous souhaitez
analyser.
o
l
Sauvegardes : sélectionnez les sauvegardes que vous souhaitez analyser.
Analyser :
o
Malwares : cette option ne peut pas être redéfinie. L'agent analyse les sauvegardes à la
recherche de malwares.
l
Chiffrement : fournissez un mot de passe pour analyser les sauvegardes chiffrées. Si un
emplacement de stockage ou plusieurs sauvegardes sont sélectionnés, vous pouvez spécifier
un seul mot de passe pour toutes les sauvegardes. Si le mot de passe ne correspond pas à une
sauvegarde, le système créera une alerte.
l
Planification : cette option ne peut pas être redéfinie. L'activité d'analyse démarrera
automatiquement dans le stockage dans le Cloud.
4. Lorsque vous avez terminé, cliquez sur Créer.
Le plan d'analyse de sauvegarde est alors créé. Les emplacements ou sauvegardes spécifiés seront
automatiquement analysés par l'agent Cloud.
488
22.3 Plans de sauvegarde pour les applications dans le
Cloud
La section Plans > Sauvegarde d'applications dans le Cloud affiche les plans de sauvegarde de
Cloud à Cloud. Ces plans sauvegardent les applications qui s'exécutent au moyen d'agents qui
s'exécutent eux-mêmes dans le Cloud, et utilisent l'espace de stockage dans le Cloud en tant
qu'emplacement de sauvegarde.
Dans cette section, vous pouvez exécuter les opérations suivantes :
l
Créer, afficher, exécuter, stopper, modifier et supprimer un plan de sauvegarde
l
Afficher les activités associées à chaque plan de sauvegarde
l
Afficher les alertes associées à chaque plan de sauvegarde
Pour en savoir plus sur la sauvegarde d'applications Cloud, consultez les sections suivantes :
l
Protection des données Office 365
l
Protection des données G Suite
Exécution manuelle de sauvegardes de Cloud à Cloud
Pour éviter l'interruption du service Cyber Protection, le nombre d'exécutions de sauvegardes de
Cloud à Cloud est limité à 10 par heure et par organisation Office 365 ou G Suite. Après avoir atteint
ce nombre, le nombre d'exécutions autorisé est réinitialisé à un par heure, puis une exécution
supplémentaire est alors disponible chaque heure par la suite (par exemple heure 1, 10 exécutions ;
heure 2, 1 exécution ; heure 3, 2 exécutions) jusqu'à ce qu'un total de 10 exécutions par heure soit
atteint.
Les plans de sauvegarde appliqués aux groupes de périphériques (boîtes aux lettres, Drive, sites) ou
contenant plus de 10 périphériques ne peuvent pas être exécutés manuellement.
489
23 Surveillance
Le tableau de bord Présentation fournit un certain nombre de widgets personnalisables qui
apporteront une vue d'ensemble des opérations liées au service Cyber Protection. Des widgets pour
d'autres services seront disponibles dans les versions à venir.
Les widgets sont mis à jour toutes les cinq minutes. Les widgets disposent d'éléments sur lesquels
cliquer qui permettent de faire des recherches sur les problèmes et de les résoudre. Vous pouvez
télécharger l'état actuel du tableau de bord ou bien l'envoyer par courrier électronique au format .pdf
et/ou .xlsx.
Vous pouvez faire un choix parmi de nombreux widgets se présentant sous la forme de tableaux, de
diagrammes circulaires, de graphiques à barres, de listes et de cartes proportionnelles. Vous pouvez
ajouter plusieurs widgets du même type en choisissant différents filtres.
Dans Tableau de bord > Présentation, les boutons Télécharger et Envoyer ne sont pas
disponibles dans les éditions Standard du service Cyber Protection.
Pour réorganiser les widgets sur le tableau de bord
Glissez-déplacez les widgets en cliquant sur leur nom.
Pour modifier un widget
Cliquez sur l'icône en forme de crayon à côté du nom du widget. Modifier un widget vous permet de
le renommer, de modifier l'intervalle de temps, de définir des filtres et de grouper des lignes.
Pour ajouter un widget
Cliquez sur Ajouter widget, puis effectuez l'une des actions suivantes :
l
Cliquez sur le widget que vous désirez ajouter. Le widget sera ajouté avec les paramètres par
défaut.
l
Pour modifier le widget avant de l'ajouter, cliquez sur Personnaliser lorsque le widget est
sélectionné. Lorsque vous avez terminé de modifier le widget, cliquez sur Terminé.
490
Pour supprimer un widget
Cliquez sur le signe X à côté du nom du widget.
Le tableau de bord Activités fournit une liste des événements qui se sont produits au cours des
90 derniers jours.
Vous pouvez rechercher selon les critères suivants :
l
Nom du périphérique
l
L'utilisateur qui a lancé l'activité, par exemple, une sauvegarde.
Vous pouvez également filtrer les activités selon les propriétés suivantes :
l
L'état, par exemple, « A réussi », « A échoué », « En cours », etc.
l
Le type, par exemple, plan de protection, application du plan, suppression des sauvegardes, etc.
l
Le délai, par exemple, les activités les plus récentes ou une période de temps spécifique.
23.1 Cyber Protection
Ce widget affiche les informations globales concernant la taille des sauvegardes, des malware
bloqués, des URL bloquées, des vulnérabilités trouvées et des correctifs installés.
La ligne supérieure affiche les statistiques actuelles :
l
Sauvegardé aujourd'hui : la somme des tailles de point de récupération pour les dernières
24 heures.
l
Malwares bloqués : le nombre d'alertes relatives à des malwares bloqués, actives actuellement.
l
URL bloquées : le nombre d'alertes relatives à des URL bloquées, actives actuellement
l
Vulnérabilités existantes : le nombre actuel de vulnérabilités existantes.
l
Correctifs prêts à être installés : le nombre actuel de correctifs disponibles et prêts à être
installés.
La ligne inférieure affiche les statistiques globales :
l
La taille compressée de toutes les sauvegardes
l
Le nombre accumulé de malware bloqués sur l'ensemble des machines
l
Le nombre accumulé d'URL bloquées sur l'ensemble des machines
l
Le nombre cumulé des vulnérabilités découvertes sur l'ensemble des machines
l
Le nombre cumulé de mises à jour/correctifs installés sur l'ensemble des machines
491
23.2 État de protection
23.2.1 État de protection
Ce widget affiche l'état de protection actuel de toutes les machines.
Une machine peut présenter l'un des états suivants :
l
Protégé : machines sur lesquelles le plan de protection est appliqué.
l
Non protégé : machines sur lesquelles le plan de protection n'est pas appliqué. Elles
comprennent à la fois les machines découvertes et les machines gérées auxquelles aucun plan de
protection n'est appliqué.
l
Géré : machines sur lesquelles l'agent de protection est installé.
l
Découvert : les machines sur lesquelles l'agent de protection n'est pas installé.
Si vous cliquez sur l'état de la machine, vous serez redirigé vers la liste des machines qui présentent le
même état pour en savoir plus.
23.2.2 Machines découvertes
Ce widget affiche la liste des machines découvertes pendant la période spécifiée.
492
23.3 Score #CyberFit par machine
Ce widget affiche, pour chaque machine, le Score #CyberFit total, une combinaison de ses scores ainsi
que les résultats pour chaque indicateur évalué :
l
Anti-malware
l
Sauvegarde
l
Pare-feu
l
VPN
l
Chiffrement
l
Trafic NTLM
Afin d'améliorer le score de chaque indicateur, vous pouvez afficher les recommandations disponibles
dans le rapport.
Pour en savoir plus sur le Score #CyberFit, reportez-vous à « Score #CyberFit pour les machines ».
493
23.4 Prévision de l'état de santé du disque
La fonctionnalité de contrôle de l'état de santé du disque vous permet de suivre l'état de santé actuel
du disque et d'obtenir une prévision de la santé du disque. Ces informations vous aident à éviter les
problèmes de pertes de données suite à un plantage de disque. Les disques durs, tout comme les
SSD, sont pris en charge.
Limites :
1. La prévision de l'état de santé du disque n'est prise en charge que pour les machines Windows.
2. Seuls les disques des machines physiques peuvent être surveillés. Les disques des machines
virtuelles ne peuvent pas être surveillés ni être affichés dans le widget.
L'état de santé du disque peut présenter l'un des états suivants :
l
OK : l'état de santé du disque est compris entre 70 et 100 %.
l
Avertissement : l'état de santé du disque est compris entre 30 et 70 %.
l
Critique : l'état de santé du disque est compris entre 0 et 30 %.
l
Calcul des données du disque : l'état et la prévision de l'état de santé actuel du disque sont en
cours de calcul.
23.4.1 Fonctionnement
Le service Prévision de l'état de santé du disque se sert d'un modèle de prévision basé sur
l'intelligence artificielle.
1. L'agent collecte les paramètres SMART des disques et transmet ces données au service Prévision
de l'état de santé du disque :
l
SMART 5 : nombre de secteurs réalloués.
l
SMART 9 : nombre d'heures de fonctionnement.
l
SMART 187 : nombre d'erreurs signalées qui n'ont pas été corrigées.
l
SMART 188 : expiration de commandes.
l
SMART 197 : nombre actuel de secteurs en attente.
l
SMART 198 : nombre de secteurs hors ligne impossible à corriger.
l
SMART 200 : taux d'erreurs d'écriture.
2. Le service Prévision de l'état de santé du disque traite les paramètres SMART, effectue des
prévisions, et fournit les caractéristiques d'état de santé du disque suivantes :
l
État de santé actuel du disque : OK, Avertissement, Critique.
l
Prévision de l'état de santé du disque : négatif, stable, positif.
l
Probabilité de prévision de l'état de santé du disque en pourcentage.
La période de prévision est toujours d'un mois.
3. Le service de surveillance obtient les caractéristiques de l'état de santé du disque et se sert de ces
données dans des widgets d'état de santé du disque, qui s'affichent pour les utilisateurs dans la
console.
494
23.4.2 Widgets de l'état de santé du disque
Les résultats de la surveillance de l'état de santé du disque sont disponibles dans le tableau de bord,
dans les widgets liés à l'état de santé du disque :
l
Vue d'ensemble de l'état de santé du disque : un widget sous forme de carte
proportionnelle, qui possède deux niveaux de détail que vous pouvez explorer tour à tour :
o
Niveau machine : affiche des informations résumées concernant l'état du disque en fonction
des machines client que vous avez sélectionnées. Le widget représente les données d'état du
disque les plus critiques. Les autres états s'affichent dans une info-bulle lorsque vous passez le
pointeur de votre souris sur un bloc particulier. La taille du bloc d'une machine dépend de la
taille totale de l'ensemble de ses disques. La couleur du bloc d'une machine dépend de l'état de
disque le plus critique identifié.
495
o
Niveau disque : affiche l'état actuel de tous les disques pour la machine sélectionnée. Chaque
bloc de disque présente une prévision du changement de l'état du disque :
496
n
Sera altéré (probabilité de prévision de l'état de santé du disque en pourcentage)
n
Restera stable (probabilité de prévision de l'état de santé du disque en pourcentage).
n
l
Sera amélioré (probabilité de prévision de l'état de santé du disque en pourcentage).
État de santé du disque : un widget sous forme de diagramme circulaire, montrant le nombre
de disques pour chaque état.
497
23.4.3 Alertes relatives à l'état de santé du disque
Une vérification de l'état de santé du disque est exécutée toutes les 30 minutes, alors que l'alerte
correspondante n'est générée qu'une fois par jour. Une fois que l'état de santé du disque est passé
de Avertissement à Critique, vous recevrez également l'alerte, même si vous avez déjà reçu une autre
alerte pendant la journée.
Nom de
La gravité
l'alerte
Intégrité
Description
du
disque
Une
Avertissement
(30;70)
Il est possible que le disque [nom_du_disque] sur la machine
défaillance
[nom_de_la_machine] échoue à l'avenir. Veuillez exécuter une
du disque
sauvegarde d'image complète du disque dès que possible, le
dur est
remplacer, puis restaurer l'image sur le nouveau disque.
possible
La
Critique
(0;30)
Le disque [nom_du_disque] sur la machine [nom_de_la_machine]
défaillance
est dans un état critique, et risque fortement d'échouer très
du disque
bientôt. Une sauvegarde d'image de ce disque n'est pas
dur est
recommandée à ce stade, car la contrainte supplémentaire
imminente
risque de causer la défaillance du disque. Veuillez sauvegarder
tous les fichiers les plus importants sur le disque dès
maintenant et le remplacer.
23.5 Carte de la protection des données
La fonctionnalité Carte de la protection des données vous permet de découvrir toutes les données
qui ont une importance à vos yeux, et d'obtenir des informations détaillées concernant le nombre, la
taille, l'emplacement et l'état de protection de tous les fichiers importants, le tout sous forme de carte
proportionnelle dont vous pouvez faire varier l'échelle.
La taille de chaque bloc dépend du nombre total ou de la taille totale des fichiers importants qui
appartiennent à un client ou à une machine.
Les fichiers peuvent présenter l'un des états de protection suivants :
l
Critique : de 51 à 100 % des fichiers non protégés et présentant l'extension que vous avez
spécifiée ne sont pas sauvegardés et ne le seront pas non plus avec les paramètres de sauvegarde
existants pour la machine ou l'emplacement sélectionné.
l
Faible : de 21 à 50 % des fichiers non protégés et présentant l'extension que vous avez spécifiée
ne sont pas sauvegardés et ne le seront pas non plus avec les paramètres de sauvegarde existants
pour la machine ou l'emplacement sélectionné.
l
Moyen : de 1 à 20 % des fichiers non protégés et présentant l'extension que vous avez spécifiée
ne sont pas sauvegardés et ne le seront pas non plus avec les paramètres de sauvegarde existants
pour la machine ou l'emplacement sélectionné.
498
l
Élevé : tous les fichiers présentant l'extension que vous avez spécifiée sont protégés
(sauvegardés) pour la machine ou l'emplacement sélectionné.
Les résultats de l'examen de la protection des données sont disponibles sur le tableau de bord dans le
widget Carte de la protection des données, un widget sous forme de carte proportionnelle, qui
permet d'afficher des informations au niveau machine :
l
Niveau machine : affiche des informations concernant l'état de protection de fichiers importants
en fonction des machines du client sélectionné.
Pour protéger des fichiers qui ne sont pas protégés, passez le pointeur de la souris sur le bloc, puis
cliquez sur Protéger tous les fichiers. Dans la boîte de dialogue, vous trouverez des informations
concernant le nombre de fichiers non protégés, ainsi que leur emplacement. Pour les protéger,
cliquez sur Protéger tous les fichiers.
Vous pouvez aussi télécharger un rapport détaillé au format CSV.
23.6 Widgets d'évaluation des vulnérabilités
23.6.1 Machines vulnérables
Ce widget affiche les ordinateurs vulnérables en les classant en fonction de la gravité de leur
vulnérabilité.
La vulnérabilité découverte peut présenter l'un des niveaux de gravité suivants, d'après le système
d'évaluation des vulnérabilités (CVSS) v3.0 :
499
l
Sécurisé : aucune vulnérabilité n'a été trouvée
l
Critique : 9,0 – 10,0 CVSS
l
Élevé : 7,0 – 8,9 CVSS
l
Moyen : 4,0 – 6,9 CVSS
l
Faible : 0,1 – 3,9 CVSS
l
Aucun : 0,0 CVSS
23.6.2 Vulnérabilités existantes
Ce widget affiche les vulnérabilités existant actuellement sur les machines. Dans le widget
Vulnérabilités existantes, il existe deux colonnes affichant la date et l'heure de la dernière
modification :
l
Première détection : date et heure à laquelle une vulnérabilité a initialement été détectée sur
une machine.
l
Dernière détection : date et heure à laquelle une vulnérabilité a été détectée sur une machine
pour la dernière fois.
500
23.7 Widgets d'installation des correctifs
Il existe quatre widgets en lien avec la fonctionnalité de gestion des correctifs.
23.7.1 Statut d'installation des correctifs
Ce widget affiche le nombre de machines, en les regroupant par statut d'installation des correctifs.
l
Installé : tous les correctifs disponibles sont installés sur une machine.
l
Redémarrage nécessaire : après l'installation des correctifs, un redémarrage est requis pour une
machine.
l
Échec : l'installation des correctifs sur une machine a échoué.
23.7.2 Résumé d'installation des correctifs
Ce widget affiche le résumé des correctifs sur les machines, en les regroupant par statut d'installation
des correctifs.
23.7.3 Historique d'installation des correctifs
Ce widget affiche des informations détaillées au sujet des correctifs sur les machines.
501
23.7.4 Mises à jour manquantes, par catégorie
Ce widget affiche le nombre de mises à jour manquantes, en les classant par catégorie Les catégories
suivantes sont répertoriées :
l
Mises à jour de sécurité
l
Mises à jour critiques
l
Autre
23.8 Détails de l'analyse de la sauvegarde
Ce widget affiche des informations détaillées au sujet des menaces détectées dans les sauvegardes.
502
23.9 Affectés récemment
Ce widget affiche des informations détaillées au sujet des machines récemment infectées. Vous y
trouverez des informations concernant les menaces détectées et le nombre de fichiers infectés.
23.10 Applications dans le Cloud
Ce widget affiche des informations détaillées concernant les ressources Cloud à Cloud :
l
Utilisateurs Office 365 (boîte aux lettres, OneDrive)
l
Groupes Office 365 (boîte aux lettres, site de groupe)
l
Dossiers publics Office 365
l
Collections de sites Office 365
l
Office 365 Teams
l
Utilisateurs G Suite (Gmail, GDrive)
l
Drive partagés G Suite
503
Vous trouverez des ressources Cloud à Cloud supplémentaires dans les widgets suivants :
l
Activités
l
Liste des activités
l
5 dernières alertes
l
Historique des alertes
l
Résumé des alertes actives
l
Résumé des alertes d'historique
l
Détails de l'alerte active
l
Résumé des emplacements
23.11 Widget d'inventaire du logiciel
Le widget de tableau Inventaire du logiciel contient des informations détaillées concernant tout le
logiciel installé sur les terminaux physiques Windows et macOS de votre organisation.
Le widget Aperçu du logiciel contient le nombre de nouvelles applications ou d'applications mises à
jour et supprimées sur les terminaux physiques Windows et macOS de votre organisation sur une
période donnée (7 jours, 30 jours ou le mois en cours).
Lorsque vous passez le pointeur sur une barre en particulier, une infobulle contenant les
informations suivantes s'affiche :
Nouvelles – le nombre d'applications nouvellement installées.
Mises à jour – le nombre d'applications mises à jour.
504
Supprimées – le nombre d'applications supprimées.
Lorsque vous cliquez sur la partie de la barre correspondant à un certain statut, vous êtes redirigé
vers la page Gestion de logiciel -> Inventaire du logiciel. Les informations de cette page sont
filtrées en fonction de la date et du statut correspondants.
23.12 Widgets d'inventaire du matériel
Les widgets de tableau Inventaire du matériel et Détails du matériel contiennent des
informations concernant tout le matériel installé sur les terminaux physiques Windows et macOS de
votre organisation.
Le widget de tableau Inventaire du matériel contient des informations concernant le matériel
ajouté, supprimé et modifié sur les terminaux physiques Windows et macOS de votre organisation
sur une période donnée (7 jours, 30 jours ou le mois en cours).
505
506
24 Rapports
Remarque
Cette fonctionnalité est disponible uniquement dans l'édition Advanced du service Cyber Protection.
Un rapport au sujet des opérations peut inclure n'importe quel ensemble de widgets du tableau de
bord. Tous les widgets présentent le résumé pour l'ensemble de l'entreprise. Tous les widgets
présentent les paramètres pour le même intervalle de temps. Vous pouvez modifier cela dans les
paramètres de rapport.
Vous pouvez utiliser des rapports par défaut ou créer un rapport personnalisé.
L'ensemble de rapports par défaut dépend de l'édition du service Cyber Protection que vous
possédez. Les rapports par défaut sont répertoriés ci-dessous :
Nom du
Description
rapport
Score
Affiche le score #CyberFit basé sur l'évaluation des indicateurs et des configurations de
#CyberFit par
sécurité pour chaque machine, ainsi que des recommandations d'amélioration.
machine
Alertes
Affiche les alertes survenues pendant une période donnée.
Détails de
Affiche des informations détaillées au sujet des menaces détectées dans les
l'analyse de la
sauvegardes.
sauvegarde
Activités
Affiche des informations résumées au sujet des activités réalisées lors d'une période
quotidiennes
donnée.
Carte de la
Affiche des informations détaillées concernant le nombre, la taille, l'emplacement et
protection des
l'état de protection de tous les fichiers importants présents sur des machines.
507
données
Menaces
Affiche les détails des machines affectées en les classant par nombre de menaces
détectées
bloquées, ainsi que le nombre de machines saines et vulnérables.
Machines
Affiche toutes les machines trouvées dans le réseau de l'organisation.
découvertes
Prévision de
Affiche des prévisions concernant le moment où votre disque dur/SSD tombera en
l'état de santé
panne, ainsi que l'état actuel des disques.
du disque
Vulnérabilités
Affiche les vulnérabilités existantes pour le système d'exploitation et les applications
existantes
dans votre organisation. Le rapport affiche également les détails des machines
affectées dans votre réseau pour chaque produit répertorié.
Inventaire du
Affiche des informations concernant le logiciel installé sur les terminaux de votre
logiciel
entreprise.
Inventaire
Affiche des informations concernant le matériel disponible sur les terminaux de votre
matériel
entreprise.
Résumé de la
Affiche le nombre de correctifs manquants, installés et applicables. Vous pouvez
gestion des
explorer les rapports pour obtenir des informations sur les correctifs
correctifs
manquants/installés, ainsi que sur tous les systèmes
Résumé
Affiche des informations résumées au sujet des périphériques protégés pendant une
période donnée.
Activités
Affiche des informations résumées au sujet des activités réalisées lors d'une période
hebdomadaires
donnée.
Pour afficher un rapport, cliquez sur son nom.
Pour accéder aux opérations avec un rapport, cliquez sur l'icône de points de suspension à la ligne du
rapport. Vous pouvez accéder aux mêmes informations au sein du rapport.
24.0.1 Ajout d'un rapport
1. Cliquez sur Ajouter un rapport.
2. Effectuez l'une des actions suivantes :
l
Pour ajouter un rapport prédéfini, cliquez sur son nom.
l
Pour ajouter un rapport personnalisé, cliquez sur Personnalisé, cliquez sur le nom du rapport
(les noms attribués par défaut sont similaires à Personnalisé(1)), puis ajoutez des widgets au
rapport.
3. [Facultatif] Glissez-déplacez les widgets pour les réorganiser.
4. [Facultatif] Modifiez le rapport comme décrit ci-dessous.
508
24.0.2 Modification d'un rapport
Pour modifier un rapport, cliquez sur son nom, puis sur Paramètres. Lorsque vous modifiez un
rapport, les actions suivantes sont possibles :
l
Renommer le rapport
l
Modifier l'intervalle de temps pour tous les widgets présents dans le rapport
l
Planifier l'envoi du rapport par courrier électronique au format .pdf et/ou .xlsx.
509
24.0.3 Planification d'un rapport
1. Cliquez sur le nom du rapport, puis sur Paramètres.
2. Activez le commutateur Planifié.
3. Indiquez l’adresse électronique des destinataires.
4. Sélectionnez le format du rapport : .pdf, .xlsx ou les deux.
5. Sélectionnez les jours et l'heure auxquels le rapport sera envoyé.
6. Cliquez sur Enregistrer dans l'angle supérieur droit.
Remarque
Le nombre maximum d'éléments exportés est de 1 000 dans un fichier .pdf ; 10 000 dans un fichier
.xlsx.
24.0.4 Exportation et importation de la structure des rapports
Vous pouvez exporter et importer la structure du rapport (l'ensemble de widgets et les paramètres du
rapport) via un fichier .json.
Pour exporter la structure d'un rapport, cliquez sur le nom du rapport, sur l'icône en forme de points
de suspension dans l'angle supérieur droit, puis sur Exporter.
Pour importer la structure d'un rapport, cliquez sur Ajouter un rapport, puis sur Importer.
24.0.5 Télécharger un rapport
Pour télécharger un rapport, cliquez sur Télécharger et sélectionnez les formats dont vous avez
besoin :
l
Excel et PDF
l
Excel
l
PDF
24.0.6 Vidage mémoire des données du rapport
Vous pouvez envoyer un vidage mémoire des données du rapport dans un fichier .csv par courrier
électronique. Le vidage mémoire inclut toutes les données du rapport (sans filtrage) pour une plage
de temps personnalisée. Dans les rapports CSV, la date et l'heure de la dernière modification sont
indiqués au format UTC. Dans les rapports Excel et PDF, ils sont indiqués dans le fuseau horaire du
système en cours.
Le logiciel génère le vidage mémoire des données à la volée. Si vous indiquez une plage de temps
longue, cette action peut prendre plus de temps.
Pour vider les données du rapport
510
1. Cliquez sur le nom du rapport.
2. Cliquez sur l'icône en forme de points de suspension dans l'angle supérieur droit, puis sur Vider
les données.
3. Indiquez l’adresse électronique des destinataires.
4. Dans Plage de temps, indiquez la plage de temps.
5. Cliquez sur Envoyer.
Remarque
Le nombre maximum d'éléments exportés dans un fichier .csv est de 150 000.
511
25 Dépannage
Cette section décrit comment enregistrer le journal d'un agent dans un fichier .zip. Si une sauvegarde
échoue pour une raison inconnue, ce fichier aidera le personnel du support technique à identifier le
problème.
Pour rassembler les journaux
1. Sélectionnez les machines desquelles vous voulez rassembler les plans de sauvegarde.
2. Cliquez sur Activités.
3. Cliquez sur Collecter les informations système.
4. Si vous y êtes invité par votre navigateur Web, indiquez où enregistrer le fichier.
512
Glossaire
A
(comme un ordinateur de bureau ou un
Adresse IP publique
Cloud.
ordinateur portable) vers le site local et dans le
[Disaster Recovery] Une adresse IP nécessaire
pour rendre les serveurs Cloud disponibles
Connexion de site à site (S2S)
depuis Internet.
[Disaster Recovery] Connexion qui étend le
réseau local au Cloud via un tunnel VPN
Adresse IP test
sécurisé.
[Disaster Recovery] Une adresse IP nécessaire en
cas de basculement
test, pour éviter la
duplication de l'adresse IP de production.
F
Finalisation
L'opération qui consiste à faire d'une machine
Agent de protection
virtuelle temporaire s'exécutant depuis une
Un agent de protection est l'agent à installer sur
sauvegarde une machine virtuelle permanente.
les machines à des fins de protection des
Physiquement, cela signifie restaurer l'ensemble
données.
des disques de la machine virtuelle, y compris
les modifications effectuées lors de l'exécution
Application VPN
[Disaster
Recovery]
de la machine, dans le magasin de données
Une
machine
virtuelle
stockant ces modifications.
spéciale qui connecte le réseau local et le site
dans le Cloud via un tunnel VPN sécurisé. Le
Format de sauvegarde sous forme d'un
matériel VPN est déployé sur le site local.
fichier unique
Format
B
de
sauvegarde,
sauvegardes
complètes
pour
et
lequel
les
incrémentielles
suivantes sont enregistrées sous forme d'un
Basculement
fichier .tibx unique. Ce format accélère la vitesse
Rebasculement d'une charge de travail d'un
de la méthode de sauvegarde incrémentielle,
serveur de production vers un serveur de
tout en évitant ses principaux inconvénients et
secours (tel qu'un réplica de machine virtuelle
la suppression complexe de sauvegardes ayant
ou un serveur de restauration s'exécutant dans
expiré. Le logiciel définit les blocs de sauvegarde
le Cloud).
utilisés par des sauvegardes ayant expiré
comme étant « libres » et y inscrit les nouvelles
C
sauvegardes. Ce procédé permet un nettoyage
Connexion de point à site (P2S)
minimale
[Disaster
extrêmement rapide et une consommation
Recovery]
Une
connexion
VPN
sécurisée extérieure en utilisant vos terminaux
513
des
ressources.
Le
format
de
sauvegarde sous forme de fichier unique n'est
pas disponible lorsque la sauvegarde est
effectuée
sur
des
emplacements
qui
ne
prennent pas en charge les lectures et écritures
en accès aléatoire.
M
Machine physique
J
Une machine sauvegardée par un agent installé
Jeu de sauvegardes
sur le système d'exploitation.
Il s'agit d'un groupe de sauvegardes auquel il est
possible d'appliquer une règle individuelle de
Machine virtuelle
rétention. Pour le modèle de sauvegarde
Une machine virtuelle sauvegardée au niveau de
Personnalisé,
sauvegardes
l'hyperviseur par un agent externe tel que
correspondent aux méthodes de sauvegarde
l'agent pour VMware ou l'agent pour Hyper-V.
(Complète, Différentielle et Incrémentielle). Dans
Une machine virtuelle avec un agent interne est
tous
traitée comme une machine physique au niveau
les
les
autres
jeux
cas
de
de
figure,
les
jeux
correspondent à une sauvegarde : Mensuelle,
de la sauvegarde.
Quotidienne, Hebdomadaire et Par heure. Une
sauvegarde mensuelle correspond à la première
sauvegarde créée dès qu'un mois commence.
Une sauvegarde hebdomadaire correspond à la
première sauvegarde créée le jour de la semaine
sélectionné
dans
l'option
Sauvegarde
hebdomadaire (cliquez sur l'icône en forme
d'engrenage, puis sur Options de sauvegarde >
Sauvegarde hebdomadaire). Si une sauvegarde
hebdomadaire
correspond
à
la
première
sauvegarde créée dès qu'un mois commence,
cette sauvegarde est considérée comme étant
mensuelle. Dans ce cas,
une sauvegarde
Module
Un module est un élément du plan de
protection, fournissant une fonctionnalité de
protection particulière, par exemple le module
de sauvegarde, le module de protection contre
les virus et les malwares, etc.
O
Objectif de point de récupération (RPO)
[Disaster
Recovery]
Quantité
de
données
hebdomadaire sera créée lors du jour de la
perdues à cause d'une panne, mesurée en
semaine
sauvegarde
termes de temps à partir d'une panne ou d'un
première
sinistre programmés. Le seuil des objectifs de
sauvegarde créée dès qu'un jour commence,
point de récupération définit l'intervalle de
sauf si elle répond à la définition d'une
temps maximum autorisé entre le dernier point
sauvegarde mensuelle ou hebdomadaire. Une
de récupération pour un basculement et l'heure
sauvegarde par heure correspond à la première
actuelle.
sélectionné.
quotidienne
correspond
Une
à
la
sauvegarde créée dès qu'une heure commence,
sauf si elle répond à la définition d'une
sauvegarde
quotidienne.
mensuelle,
hebdomadaire
P
ou
Passerelle VPN (anciennement serveur
VPN ou passerelle de connectivité)
[Disaster Recovery] Une machine virtuelle
spéciale qui connecte les réseaux du site local et
du site dans le Cloud via un tunnel VPN sécurisé.
514
La passerelle VPN est déployée dans le site dans
le Cloud.
S
Sauvegarde complète
Plan de protection
Sauvegarde autonome contenant toutes les
Un plan de protection est un plan qui combine
données choisies pour la sauvegarde. Vous
des modules de protection des données,
n'avez pas besoin d'accéder à une autre
notamment les modules suivants : sauvegarde,
sauvegarde pour récupérer les données à partir
protection contre les virus et les malwares,
d'une sauvegarde complète.
filtrage d'URL, Windows Defender Antivirus,
Microsoft Security Essentials, évaluation des
vulnérabilités, gestion des correctifs, carte de
protection de données.
Sauvegarde différentielle
Une
sauvegarde
différentielle
stocke
les
modifications apportées à des données par
R
rapport à la dernière sauvegarde complète.
Réseau de production
complète correspondante pour récupérer les
Vous devez avoir accès à la sauvegarde
données à partir d'une sauvegarde différentielle.
[Disaster Recovery] Le réseau interne étendu au
moyen d'une transmission tunnel VPN, et qui
couvre aussi bien les sites locaux et dans le
Sauvegarde incrémentielle
Cloud. Les serveurs locaux et les serveurs dans
Sauvegarde
le Cloud peuvent communiquer entre eux dans
apportées aux données par rapport à la
le réseau de production.
dernière
d'accéder
qui
stocke
sauvegarde.
à
les
Vous
d'autres
modifications
avez
sauvegardes
besoin
pour
récupérer les données à partir d'une sauvegarde
Réseau de test
incrémentielle.
[Disaster Recovery] Réseau virtuel isolé, utilisé
pour tester le processus de basculement.
Serveur Cloud
[Disaster Recovery] Référence générale vers un
Restauration automatique
serveur primaire ou de restauration.
Rebasculement d'une charge de travail d'un
serveur de secours (tel qu'un réplica de machine
virtuelle
ou
un
serveur
de
restauration
Serveur de restauration
s'exécutant dans le Cloud) vers un serveur de
[Disaster Recovery] Un réplica en MV de la
production.
machine d'origine, basé sur les sauvegardes de
serveur protégées stockées dans le Cloud. Les
Runbook
serveurs de restauration sont utilisés pour
remplacer les charges de travail depuis les
[Disaster Recovery] Scénario planifié composé
d'étapes configurables qui automatisent les
actions de reprise d'activité après sinistre.
515
serveurs originaux en cas de sinistre.
Serveur primaire
[Disaster Recovery] Une machine virtuelle qui ne
possède pas de machine associée sur le site
local (tel qu'un serveur de restauration). Les
serveurs primaires servent à protéger une
application ou à exécuter divers services
auxiliaires (tels qu'un service Web).
Site dans le Cloud (ou site de RAS)
[Disaster Recovery] Site distant hébergé dans le
Cloud et servant à exécuter l'infrastructure de
restauration, en cas de sinistre.
Site local
[Disaster
Recovery]
L'infrastructure
déployée sur les locaux de l'entreprise.
516
locale
Index
Activer la sauvegarde complète VSS 220
…
Activer Startup Recovery Manager dans la
… J'ai perdu l'appareil qui applique le second
facteur ? 37
console de service 226
Adresse IP publique et de test 382
… Je souhaite modifier l'appareil qui applique le
second facteur ? 37
Advanced 430
Affectés récemment 503
A
À propos de Cyber Disaster Recovery Cloud 370
À propos de la planification de sauvegarde 323
À propos de Secure Zone 156
Affichage de l'état de la sauvegarde dans
vSphere Client 361
Affichage de l'historique d'exécution 415
Affichage de l'inventaire du logiciel d'un seul
terminal 468
À propos du service d’envoi de données
physiques 211
Accès à distance au bureau 475
Accès à un site Web malveillant 434
Affichage du matériel d'un seul terminal 473
Affichage du résultat de la distribution 358
Agent pour Exchange (pour la sauvegarde de
boîte aux lettres) 21
Accès au service Cyber Protection 38
Agent pour Hyper-V 23
Accès distant (Clients RDP et HTML5) 475
Agent pour Linux 22
Accès VPN à distance de point à site 386, 395
Agent pour Mac 23
Accès VPN au site local 396
Agent pour Office 365 21, 294
Actions disponibles avec un plan de
protection 129
Actions par défaut 429
Agent pour Oracle 22
Agent pour SQL, agent pour Active Directory,
agent pour Exchange (pour la sauvegarde
Activation de l'analyse de l'inventaire du
logiciel 465
Activation de l'analyse de l'inventaire du
de bases de données et la sauvegarde
reconnaissant les applications) 21
Agent pour Virtuozzo 24
matériel 470
Agent pour Virtuozzo Hybrid Infrastructure 24
Activation de Startup Recovery Manager 225
Agent pour VMware - privilèges nécessaires 362
Activation du compte 36
Agent pour VMware - Sauvegarde sans réseau
Activation et désactivation de la connexion de
local 353
site à site 394
Agent pour VMware (matériel virtuel) 23
Active Protection 417, 427
Agent pour VMware (Windows) 23
Activer la protection par mot de passe 99
517
Agent pour Windows 20
Arrêt du basculement 350
Aide-mémoire pour plan de protection 140
Attacher des bases de données SQL Server 274
Ajout automatique à la liste blanche 443
Attendre que les conditions de la planification
Ajout d'un rapport 508
Ajout d'une organisation Microsoft Office
365 296, 299
Ajout de fichiers mis en quarantaine à la liste
blanche 443
Ajout de périphériques aux groupes
statiques 115
Ajout manuel à la liste blanche 443
Ajouter une organisation G Suite 324
Alertes 182
Alertes relatives à l'état de santé du disque 498
soient remplies 218
Attribuer le rôle Responsable de la mise à jour à
un agent de protection 103
Aucune sauvegarde réussie sur plusieurs jours
d'affilée 182
Authentification à deux facteurs 36
Autoprotection 420
Autoriser les processus à modifier des
sauvegardes 421
Autres choses à savoir 174
Avant de commencer 85, 89
Algorithme de distribution 357
Amorçage d'un réplica initial 352
Analyse anti-malware des sauvegardes 444
B
Basculement et restauration automatique 398
Basculement sur un réplica 349
Analyse de protection en temps réel 423
C
Analyse planifiée 417
Antivirus Windows Defender 428
calculer le hachage 203
Antivirus Windows Defender et Microsoft
Carte de la protection des données 484, 498
Security Essentials 428
Application d'un plan de protection à un
groupe 122
Application de plusieurs plans à un appareil 128
Application VPN 382
Applications dans le Cloud 503
Appliquer un plan de protection existant 130,
139
Approbation automatique des correctifs 459
Approbation manuelle des correctifs 462
Arrêt de l'exécution d'un runbook 415
518
Catégories à filtrer 434
Ce qu'un réplica vous permet de faire 347
Ce que vous devez savoir 286
Ce que vous devez savoir à propos de la
finalisation 346
Ce que vous pouvez sauvegarder 286
Changed Block Tracking (CBT) 190
Changer le compte de connexion sur les
machines Windows 56
Chiffrement 175
Chiffrement dans un plan de protection 175
Chiffrement de lecteur BitLocker Microsoft 31
Chiffrement en tant que propriété de
machine 176
Chiffrement McAfee Endpoint et PGP Whole
Disk 31
Combien d'agents sont nécessaires pour la
sauvegarde et la restauration de données
de cluster ? 264
Combien d'agents sont nécessaires pour la
sauvegarde et la restauration prenant en
charge les clusters ? 267
Commande après la capture de données 215
Commande après la restauration 252
Commande après la sauvegarde 213
Commande avant la capture de données 214
Commande avant la restauration 251
Commandes avant la sauvegarde 212
Commandes de capture de données
Pré/Post 214
Commandes Pré/Post 212, 251, 351-352
Comment attribuer les droits d'utilisateur 57
Comment commencer à sauvegarde vos
données 287
Comment les fichiers arrivent-ils dans le dossier
de quarantaine ? 441
Comment récupérer des données
d'investigation à partir d'une sauvegarde
? 198
Comment restaurer les données vers un
appareil mobile 288
Comment supprimer Secure Zone 159
Comment utiliser la notarisation 178, 337
Comparatif des éditions 14
Compatibilité avec le logiciel de chiffrage 30
Concepts de réseau 379
Conditions de démarrage 166
Conditions de démarrage de tâche 218
Configuration de l'approbation automatique
des correctifs 460
Configuration de la connectivité 378
Configuration de la connectivité initiale 388
Configuration de la connexion de site à site 388
Configuration des serveurs de restauration 397
Configuration des serveurs primaires 408
Configuration du matériel virtuel 87, 92
Comment créer Secure Zone 158
Configuration du routage local 394
Comment examiner des données à partir de la
Configuration requise 243, 255, 388
console de service 288
Comment exécuter un basculement à l'aide
d'un serveur DHCP 406
Comment exécuter un basculement des
serveurs à l'aide d'un DNS local 406
Comment exécuter une session d'assistance à
distance 478
Comment la création de Secure Zone
transforme le disque 157
Configuration réseau de la passerelle VPN 381
Configuration réseau requise pour Agent pour
Virtuozzo Hybrid Infrastructure (matériel
virtuel) 90
Configuration système requise pour l'agent 85,
89
Configurations de cluster prises en charge 264,
266
Configurations de comptes utilisateur dans
Virtuozzo Hybrid Infrastructure 90
519
Configurations de réseaux dans Virtuozzo
Hybrid Infrastructure 90
Configurer l'action lors de la détection pour une
protection en temps réel 423
Configurer l'analyse de la sauvegarde dans le
Cloud 445
Configurer l'approbation automatique des
correctifs 460
Configurer la fonctionnalité de reprise d'activité
après sinistre 373
Configurer le mode d'analyse pour une
protection en temps réel 423
Conflits de plans avec des plans déjà
appliqués 129
Connexion à distance 104
Créer le plan de protection 487
Créer un plan d'analyse de sauvegarde 488
Créer un plan de protection de reprise d'activité
après sinistre 373
Créer un plan de protection pour des sites
Web 340
Créer votre premier plan de protection 124
Créer votre premier plan de protection avec
module de sauvegarde activé 138
Créneau de sauvegarde 208
Critères 194
Critères de la recherche 116
Cyber Protection 491
Cycle de vie du serveur de restauration 399
Connexion de site à site 379, 388, 390
D
Connexions de point à site actives 397
Conseils pour d'autres utilisations 300, 324
Dans G Suite 323
Console de service 107
Dans le service Cyber Protection 296, 323
Consolidation de sauvegarde 182
Dans macOS 51, 55, 102
Contrôle vocal pour les opérations dans la
Dans Microsoft Office 365 296
console 110
Copier les bibliothèques Microsoft Exchange
Server 284
Création d'un groupe dynamique 116
Création d'un groupe statique 115
Création d'un plan de protection 124
Création d'un plan de réplication 348
Date et heure des fichiers 248
De combien d'agents ai-je besoin ? 86, 89
De quel agent ai-je besoin ? 39
De quoi ai-je besoin pour effectuer une
sauvegarde de site Web ? 339
De quoi ai-je besoin pour utiliser la sauvegarde
reconnaissant les applications ? 268
Création d'un runbook 412
Découverte automatique des machines 75
Création d'un serveur de restauration 401
Découverte automatique et découverte
manuelle 78
Création d'un serveur primaire 408
Découvrir des machines 78
Création d'un support de démarrage 224
Déduplication dans l'archive 189
Création du fichier de transformation .mst et
extraction des packages d'installation 58
520
Déduplication des données 34
Définir des connexions fiables et bloquées 422
manière continue 154
Démarrage manuel d'une sauvegarde 178
Données d'investigation 196
Démarrer la machine virtuelle cible lorsque la
Droits utilisateurs requis 269-270, 296, 323
récupération est complétée 253
Durée de vie des correctifs dans la liste 463
Démarrer le processus de réparation des
vulnérabilités 451
Démontage d'un volume 256
Dépannage 84, 512
Déplacer des serveurs vers un réseau
E
Économiser de la batterie 170
Édition Cyber Backup 14
Édition Cyber Protect 14
approprié 393
Éditions de G Suite prises en charge 322
Déploiement de l'agent pour Virtuozzo Hybrid
Infrastructure (appliance virtuelle) depuis
un modèle QCOW2 89
Déploiement de l'agent pour VMware (matériel
virtuel) à partir d'un modèle OVF 85
Déploiement des agents via la stratégie de
groupe 95
Déploiement du modèle OVF 86
Déploiement du modèle QCOW2 92
Désactivation de l'attribution automatique pour
un agent 359
Désactivation de Startup Recovery
Manager 226
Désactiver le planificateur de ressources
partagées (PRP) automatique pour
l'agent 86
Description des options 204
Désinstallation d'agents 101
Détails de l'analyse de la sauvegarde 502
Détection d'un processus de cryptominage 422
Éditions et éditions secondaires du service
Cyber Protection 14
Effacement à distance 480
Effectuer un basculement permanent 350
Éléments à analyser 449
Empêcher la désinstallation ou la modification
non autorisée d'agents 99
Emplacement de quarantaine sur les
machines 442
Emplacements pris en charge 174
En utilisant Universal Restore 234
Enregistrement des paramètres de chiffrement
sur une machine 176
Enregistrement manuel de machines 71
Enregistrer des informations système au cas où
un redémarrage échouerait 249
Envoi de données physiques 211
Est-ce que les paquets requis sont déjà installés
? 45
Détection des comportements 419
Et si... 37
Disponibilité des options de restauration 245
Etape 1 42
Disponibilité des options de sauvegarde 179
Distinguer les sauvegardes protégées de
521
Génération d'un jeton d'enregistrement 95
Étape 1
Excluez les fichiers répondant à des critères
Lisez et acceptez le contrat de licence des
produits que vous souhaitez mettre à
jour. 460
Etape 2 42
Étape 2
Exclure fichiers et dossiers masqués 195
Exclure tous fich. et doss. système 195
Exclusions 426, 431, 440
Exclusions de fichiers 249
Création du fichier de transformation .mst et
extraction du paquet d'installation 96
Étape 2. Configurez les paramètres
d'approbation automatique. 460
Etape 3 42
Étape 3
Exécution d'un runbook 414
Exécution d'une analyse manuelle d'inventaire
du logiciel 466
Exécution d'une analyse manuelle d'inventaire
du matériel 471
Exécution d'une machine virtuelle à partir d'une
Configuration des objets de stratégie de
groupe 96
Étape 3. Préparez le plan de protection «
Correctifs Test ». 461
Etape 4 43
Étape 4
sauvegarde (restauration
instantanée) 343
Exécution de la machine 344
Exécution manuelle de sauvegardes de Cloud à
Cloud 489
Exemple 91, 167-172
Préparez le plan de protection « Correctifs
Production ». 461
Etape 5 43
Etape 5. Exécutez le plan de protection «
Correctifs Production » et vérifiez les
résultats. 462
Étape 6 44
Étapes et actions 413
État de protection 492
Éteindre les machines virtuelles cibles lors du
démarrage de la récupération 253
Évaluation des vulnérabilités 448
Évaluation des vulnérabilités et gestion des
correctifs 447
Évaluation des vulnérabilités pour les machines
sous Linux 452
522
spécifiques 194
Installation manuelle des paquets sous
Fedora 14 48
Sauvegarde d'urgence « Bloc défectueux
» 166
Exemples 62, 68-70
Exemples d'utilisation 174, 187, 343, 347, 359
Exigences communes 259
Exigences logicielles 15, 371
Exigences pour le contrôle de compte
d'utilisateur (UAC) 81
Exigences pour les machines virtuelles ESXi 260
Exigences pour les machines virtuelles HyperV 261
Exigences relatives à l'application VPN 388
Exigences relatives à l'espace disque pour les
agents 41
Exigences supplémentaires pour les machines
virtuelles 269
Fonctionnement du chiffrement 177
Fonctionnement du routage 381, 385
Exigences supplémentaires pour les
sauvegardes reconnaissant les
applications 260
Exigences sur les comptes d'utilisateur 279
Format de sauvegarde 187
Format et fichiers de sauvegarde 188
Fractionnement 217
Exportation et importation de la structure des
G
rapports 510
Extensions et règles d'exception 486
Générer un jeton d'enregistrement 96
Extraction de fichiers à partir d'une
Gestion de l'alimentation des MV 253, 352
sauvegarde 243
Gestion de la liste des correctifs 458
Extraction de fichiers à partir de sauvegardes
locales 243
Gestion des correctifs 453
Gestion des environnements de
F
virtualisation 360
Gestion des fichiers mis en quarantaine 441
Façon d'utiliser Secure Zone 31
Gestion des fichiers non protégés détectés 484
Filtrage d'URL 431
Gestion des machines découvertes 83
Filtres de fichiers 194
Gestion des paramètres de la connexion de
Finalisation d'une machine virtuelle s'exécutant
point à site 396
depuis une sauvegarde 346
Gestion des paramètres du matériel VPN 393
Finalisation de la machine 345
Gestion des réseaux 390
Finalisation des machines exécutées depuis des
sauvegardes Cloud 346
Gestion des serveurs Cloud 410
Finalisation vs. récupération normale 346
Gestion des vulnérabilités trouvées 450
Flashback 249
Gestion du réseau 390
Flux de menaces 481
Gestion erreurs 192, 248, 351-352
Fonctionnalités antimalware 416
Groupes du périphérique 114
Fonctionnalités Cyber Protect prises en charge
Groupes par défaut 114
par système d'exploitation. 15
Groupes personnalisés 114
Fonctionnement 75, 132, 149, 178, 199, 223,
H
337, 418, 431, 448, 453, 459, 476, 481,
484, 494
Fonctionnement dans VMware vSphere 347
Fonctionnement du basculement et de la
restauration automatique 398
523
Haute disponibilité d'une machine
restaurée 366
Historique d'installation des correctifs 501
L'outil « tibxread » pour obtenir les données
I
Ignorer les secteurs défectueux 193
Infrastructure du réseau Cloud 378
Installation des agents 52
Installation des correctifs à la demande 463
Installation des paquets à partir de la base de
données de référentiel. 46
Installation du logiciel 39
Installation du produit en utilisant le fichier de
transformation .mst 58
Installation et désinstallation sans assistance
sous Linux 63
sauvegardées 200
L'utilisateur est inactif 167
L’hôte de l’emplacement de la sauvegarde est
disponible 168
Lancer une analyse du Score #CyberFit 136
Les fonctionnalités clés 370
Liaison de machine virtuelle 357
Liaison manuelle 358
Limite le nombre total de machines virtuelles
sauvegardées simultanément. 366
Limites 29, 90, 149, 157, 239, 248, 296, 311,
314, 323, 326, 329-330, 333-334, 339,
354, 372
Installation et désinstallation sans assistance
sous macOS 69
Installation manuelle des paquets 47
Installation ou désinstallation du produit en
spécifiant les paramètres
manuellement 58
Installation ou désinstallation sans
assistance 57
Limites des noms de fichier de sauvegarde 185
Linux 145
list backups 201
list content 202
Liste blanche d'entreprise 442
Lors d’un événement du Journal des
événements Windows 165
Installation ou désinstallation sans assistance
sous Windows 57
Instantané de sauvegarde de niveau fichier 195
Inventaire du logiciel 465
Inventaire matériel 470
J
Journal des événements Windows 221, 253
M
Mac 145
Machine physique 227
Machine physique à virtuelle 229
Machine virtuelle 231
Machines découvertes 492
Machines virtuelles Windows Azure et Amazon
L
L'onglet Plans 487
L'onglet Stockage de sauvegarde 254
EC2 368
Machines vulnérables 499
Mécanisme de notation #CyberFit 132
Mémoire en cache 104
524
Microsoft Exchange Server 191
Microsoft Security Essentials 428
Microsoft SQL Server 190
Migration de machine 367
Mise à jour des agents 97
Mise à jour des définitions de cyberprotection à
la demande 104
Mise à jour des définitions de cyberprotection
de façon planifiée 103
Mise à niveau de l'agent Cloud 321
Mises à jour automatiques pour les
Protect 177
Modifier les ports utilisés par l'agent de
cyberprotection 44
Modifier un plan de protection 130
Module complémentaire de reprise d'activité
après sinistre 14
Montage de bases de données Exchange
Server 277
Montage de volumes à partir d'une
sauvegarde 255
Mots de passe contenant des caractères
spéciaux ou des espaces vides 74
composants 102
N
Mises à jour manquantes, par catégorie 502
Mode « sur Cloud uniquement » 385, 389, 391
Navigateurs Web pris en charge 20
Mode de démarrage 247
Navigation dans l'inventaire du logiciel 466
Mode de sauvegarde de cluster 190
Navigation dans l'inventaire du matériel 471
Modèles de sauvegarde 160
Ne pas afficher les messages et dialogues
Modification d'un rapport 509
Modification de SID 253
Modification des informations d'identification
d'accès au vCenter Server ou à l'hôte
ESXi 361
Modification des informations d'identification
d'Office 365 299
Modification des informations d'identification
de SQL Server ou d'Exchange Server 285
Modification du format de sauvegarde en
version 12 (.tibx) 188
Modification du quota de service des
ordinateurs 104
pendant le traitement (mode
silencieux) 193, 248
Ne pas démarrer pendant une connexion aux
réseaux Wi-Fi suivants 171
Ne pas démarrer pendant une connexion
mesurée 170
Niveau de compression 191
Nom de fichier de sauvegarde 183
Nom de fichier de sauvegarde par défaut 185
Noms sans variables 186
Notarisation 177, 337
Notarisation des sauvegardes avec les données
d'investigation 199
Modifier le mot de passe dans un plan de
protection existant 100
Modifier les paramètres de chiffrement à l'aide
du composant Moniteur Cyber
525
O
Obtenir le certificat pour les sauvegardes avec
données d'investigation 200
obtenir le contenu 203
Paramètres de détection d'un processus de
cryptominage 422
Opérateurs 121
Opérations avec des sauvegardes 254
Opérations avec les plans de protection 129
Opérations avec les runbooks 414
Opérations spéciales avec les machines
virtuelles 343
Paramètres de détection des
comportements 419
Paramètres de gestion des correctifs 455
Paramètres de l'option Prévention des
failles 420
Paramètres de la carte de protection des
Opérations sur un serveur primaire 410
données 485
Option de stockage avancée 156
Paramètres de liste blanche 443
Options de plan par défaut 125
Paramètres de protection contre les virus et les
Options de planification supplémentaires 161
malwares 417
Options de réplication 351
Paramètres de sécurité 102
Options de restauration 245
Paramètres de serveur proxy 48
Options de restauration automatique 351
Paramètres de Universal Restore 235
Options de sauvegarde 179
Paramètres des actions 413
Options de sauvegarde par défaut 179
Paramètres du filtrage d'URL 434
Orchestration (runbooks) 412
Paramètres par défaut du serveur de
restauration 374
Où obtenir l'application Cyber Protect 287
Paramètres pour les fonctionnalités héritées 67
Où puis-je voir les noms des fichiers de
sauvegarde ? 184
Paramètres supplémentaires 61, 66
Partager une connexion à distance avec les
P
utilisateurs 478
Paquets Linux 45
Passerelle VPN 381
Paramètres d'Active Protection 418
Performance 250, 352
Paramètres d'enregistrement 60, 65
Performance et créneau de sauvegarde 207
Paramètres d'évaluation des vulnérabilités 449
Pilotes de stockage de masse à installer de
Paramètres d'information 67
Paramètres d'installation 59, 64
Paramètres d'installation ou de désinstallation
sans assistance 59, 64
Paramètres de base 59, 64
Paramètres de désinstallation 62, 68
526
toutes façons 236
Plan d'analyse de la sauvegarde 488
Plan de périphérique en conflit avec un plan de
groupe 129
Plan de protection 487
Plan et modules de protection 123
Planification 160, 216, 449, 456, 485
Planification d'un rapport 510
Planifier l'analyse 423, 428
Pour afficher les informations détaillées sur le
matériel d'un terminal physique
spécifique 473
Pour afficher tous les composants matériels
Planifier par événement 163
disponibles sur les terminaux physiques
Plans de protection par défaut 124
Windows et macOS de l'entreprise 471
Plans de sauvegarde pour les applications dans
le Cloud 489
Pour afficher toutes les applications logicielles
disponibles sur tous les terminaux
Windows et macOS de l'entreprise 466
Plates-formes de virtualisation prises en
charge 25, 371
Points de montage 206, 250
Pour ajouter un nouveau réseau Cloud 391
Pour ajouter un réseau sur le site local et
l'étendre au Cloud 390
Ports 388
Pour ajouter un site Web 339
Ports TCP requis pour la sauvegarde et la
réplication de machines virtuelles
Pour ajouter un widget 490
VMware 43
Pour ajouter une organisation G Suite 324
Pour accorder l'accès à tous les projets dans un
domaine différent 91
Pour accorder l'accès à tous les projets du
domaine Défaut 90
Pour activer l'agent de sorte qu'il puisse accéder
directement à un magasin de
données 354
Pour activer l'analyse de l'inventaire du
logiciel 465
Pour activer l'analyse de l'inventaire du
matériel 470
Pour activer la connexion de site à site 394
Pour activer la réplication des sauvegardes 175
Pour activer les filtres de fichiers 194
Pour activer Startup Recovery Manager sur une
machine sans agent 226
Pour afficher l'inventaire du logiciel d'un seul
terminal depuis l'écran Inventaire du
logiciel 468
Pour afficher l'inventaire du logiciel d'un seul
terminal depuis l'écran Terminaux 469
527
Pour ajouter une organisation Microsoft Office
365 296, 299
Pour annuler la liaison d'une machine avec un
agent 358
Pour appliquer un plan de protection par
défaut 125
Pour appliquer Universal Restore 234
Pour arrêter le basculement 350
Pour arrêter le test d'un réplica 349
Pour attacher une base de données 274
Pour attribuer le rôle Responsable de la mise à
jour à un agent 99
Pour basculer une machine sur un réplica 349
Pour changer les paramètres réseau 391
Pour changer une valeur d'option par
défaut 179
Pour configurer l'appareil virtuel 92
Pour configurer l'authentification à deux
facteurs pour votre compte 36
Pour configurer l'évaluation des vulnérabilités
pour les machines sous Linux 452
Pour configurer la connexion de point à site
pour une connexion sur Cloud
uniquement 396
Pour configurer la fonctionnalité de reprise
d'activité après sinistre 373
Pour configurer la protection pour Zoom 446
Pour configurer le routage local 394
Pour configurer un recueil de données
d'investigation 197
Pour configurer une connexion dans le mode «
sur Cloud uniquement » 389
Pour configurer une connexion de point à
site 395
Pour configurer une connexion via l'application
VPN 388
Pour connecter l'agent pour Exchange au
CAS 269
Pour connecter un stockage à un agent qui
fonctionne déjà 356
Pour créer un plan de réplication 348
Pour créer un serveur de restauration 401
Pour créer un serveur primaire 408
Pour créer un support de démarrage sous
Windows ou Linux 224
Pour créer un support de démarrage sur
macOS 225
Pour désactiver l'analyse de l'inventaire du
logiciel 465
Pour désactiver l'analyse de l'inventaire du
matériel 470
Pour désactiver l'attribution automatique pour
un agent 359
Pour désactiver l'UAC 81
528
Pour désactiver la connexion de site à site 394
Pour désactiver les restrictions à distance
UAC 82
Pour désenregistrer une machine 74
Pour désinstaller l'agent pour Mac 71
Pour effacer les données d'une machine 480
Pour effacer les données en cache sur un
agent 99
Pour effectuer un basculement permanent 350
Pour effectuer une restauration
automatique 406
Pour enregistrer l'agent pour Mac 69
Pour enregistrer une machine 71
Pour exécuter l'analyse de l'inventaire du
matériel sur un seul terminal
physique 471
Pour exécuter une analyse d'inventaire du
logiciel dans l'écran Inventaire du
logiciel 466
Pour exécuter une analyse d'inventaire du
logiciel dans l'onglet Logiciel de l'écran
Inventaire 466
Pour gérer les mots de passe enregistrés dans le
magasin d'informations
d'identification 408
Pour installer l'agent pour Mac 69
Pour installer ou désinstaller un agent de
protection 63
Pour lancer le processus de mise à niveau 322
Pour lancer une analyse du Score
#CyberFit 136
Pour lier une machine avec un agent 358
Pour limiter le nombre total de machines
virtuelles qu'un agent pour VMware
(matériel virtuel) peut sauvegarder 367
Pour limiter le nombre total de machines
virtuelles qu'un agent pour VMware
(Windows) ou un agent pour Hyper-V
peut sauvegarder 366
Pour mettre à jour l'agent pour VMware
Pour protéger les machines virtuelles du cluster
de Virtuozzo Hybrid Infrastructure 94
Pour rassembler les journaux 512
Pour réaliser l'amorçage initial d'un réplica 352
(matériel virtuel) dont la version est
Pour réaliser un basculement 405
antérieure à 12.5.23094 98
Pour réaliser un basculement test 403
Pour mettre à jour les définitions de
Pour récupérer le site Web entier 341
cyberprotection à la demande, pour une
machine en particulier 104
Pour mettre à jour les définitions de
cyberprotection sur une machine 99
Pour mettre à jour un agent via la console de
service 98
Pour modifier les informations d'identification
d'Exchange Server pour la sauvegarde de
boîte aux lettres 285
Pour modifier les informations d'identification
d'Office 365 299
Pour modifier les informations d'identification
de SQL Server ou Exchange Server 285
Pour modifier les paramètres de
connexion 340
Pour modifier les paramètres de proxy sous
Linux 50
Pour modifier les paramètres réseau 392
Pour modifier un plan de protection par défaut
déjà appliqué 125
Pour modifier un widget 490
Pour monter un volume à partir d'une
sauvegarde 255
Pour récupérer les bases de données 341
Pour récupérer les fichiers/dossiers du site
Web 342
Pour récupérer un site Web 341
Pour réinitialiser votre mot de passe 38
Pour réorganiser les widgets sur le tableau de
bord 490
Pour résoudre le problème à l'aide de
paramètres réseau 393
Pour restaurer automatiquement depuis un
réplica 350
Pour restaurer des bases de données Exchange
sous forme de fichiers 276
Pour restaurer des bases de données Exchange
sur un serveur Exchange actif 275
Pour restaurer des bases de données SQL sous
forme de fichiers 273
Pour restaurer des bases de données SQL vers
une instance SQL Server 271
Pour restaurer des boîtes aux lettres à partir
d'une sauvegarde de base de données ou
d'une sauvegarde reconnaissant les
applications 279, 281
Pour préciser les paramètres de proxy sous
macOS 51
Pour préciser les paramètres de proxy sous
Windows 49
Pour préparer un réplica à des fins de test 349
529
Pour restaurer des canaux d'équipe 317
Pour restaurer des disques via un support de
démarrage 233
Pour restaurer des fichiers dans le canal 318
Pour restaurer des fichiers via un support de
démarrage 242
Pour restaurer un dossier public ou des
éléments de dossier 306
Pour restaurer un élément de boîte aux lettres à
partir d'une sauvegarde de boîte aux
lettres 283
Pour restaurer une boîte aux lettres à partir
d'une sauvegarde de boîte aux
lettres 281
Pour restaurer une configuration ESXi 244
Pour restaurer une machine en tant que
machine virtuelle Windows Azure ou
Amazon EC2 368
Pour restaurer une machine physique 227
Pour rétablir le disque RAM initial d'origine 237
Pour retirer un plan de protection de plusieurs
machines 131
Pour révoquer des droits d'accès 300
Pour sélectionner des bases de données
SQL 261
Pour sélectionner des boîtes aux lettres 298
Pour sélectionner des boîtes aux lettres
Gmail 326
Pour sélectionner des données Exchange
Server 263
Pour sélectionner des données SharePoint
Online 312
Pour sélectionner des dossiers publics Exchange
Online 302
Pour sélectionner des équipes 315
Pour sélectionner des fichiers de Drive
partagés 334
Pour sélectionner des fichiers Google Drive 330
Pour sélectionner les boîtes aux lettres
Exchange 270
Pour sélectionner un stockage attaché
localement comme une destination de
sauvegarde 357
Pour sélectionner une configuration ESXi 149
Pour signer une version de fichier 241
Pour spécifier une commande / un fichier de
traitement par lots à exécuter après la
capture des données 215
Pour spécifier une commande / un fichier de
traitement par lots à exécuter avant la
capture des données 214
Pour spécifier une commande / un fichier de
traitement par lots à exécuter avant le
début du processus de restauration 251
Pour spécifier une commande / un fichier de
traitement par lots à exécuter avant le
démarrage du processus de
sauvegarde 212
Pour spécifier une commande / un fichier
exécutable à exécuter une fois la
restauration terminée 252
Pour spécifier une commande / un fichier
exécutable à exécuter une fois la
sauvegarde terminée 213
Pour supprimer des sauvegardes directement
du stockage Cloud 257
Pour supprimer un réseau Cloud 392
Pour supprimer un réseau étendu au
Cloud 390
Pour supprimer un widget 491
Pour supprimer une machine de la console de
service 108
Pour supprimer une machine virtuelle ou un
hôte ESXi sans agent 109
Pour supprimer une organisation Microsoft
Office 365 300
530
Pour télécharger des fichiers à partir du
stockage sur le Cloud 239
Pour télécharger le fichier d'installation
(.dmg) 69
Pour vérifier l'authenticité d'un fichier 240, 338
Procédure de configuration du filtrage
d'URL 434
Procédure de mise à niveau 321
Procédures de restauration spécifiques au
logiciel 31
Pour vider les données du rapport 510
Processus de découverte de machine 76
Pour vous connecter au service Cyber
Processus de sauvegarde d'investigation 197
Protection 38
Pourquoi sauvegarder les données Office 365
? 293
Pourquoi utiliser des runbooks ? 412
Pourquoi utiliser la sauvegarde reconnaissant
les applications ? 268
Pourquoi utiliser Secure Zone ? 156
Préparation 42, 235
Préparer une machine pour l'installation à
Processus Universal Restore 236
Produits Microsoft 455
Produits Microsoft et tiers pris en charge 447
Produits Microsoft pris en charge 447
Produits tiers pris en charge pour le système
d'exploitation Windows 448
Produits Windows tiers 455
Propriétés des événements 165
distance 81
Protection continue des données (CDP) 149
Préparez les pilotes 235
Protection contre les malwares et protection
Prérequis 76, 95, 98, 148, 231, 259, 343, 401,
408, 466, 468, 471, 473
Web 416
Protection contre les virus et les malwares 416
Présentation des clusters Exchange Server 265
Protection côté serveur 422
Présentation des solutions SQL Server haute
Protection d'applications Microsoft 257
disponibilité 263
Présentation du processus d’envoi de données
Protection d'un contrôleur de domaine 258
Protection de Microsoft SharePoint 258
physiques 211
Protection de SAP HANA 338
Prévention des exploits 419
Protection de sites SharePoint Online 310
Prévision de l'état de santé du disque 494
Protection des applications de collaboration et
Priorité de CPU 209
Prise d'instantanés LWM 205
Prise en charge de la migration de MV 359
Privilèges requis pour le compte de
connexion 56
de communication 446
Protection des boîtes aux lettres Exchange
Online 297
Protection des données Exchange
hébergées 289
Problème de licence 129
Protection des données Exchange Online 301
Procédure 231
Protection des données G Suite 322
531
Protection des données Office 365 293
Recovery Manager ? 226
Protection des fichiers de Drive partagés 333
Que signifie la protection G Suite ? 322
Protection des fichiers OneDrive 307
Que stocke une sauvegarde de disque ou de
Protection des groupes de disponibilité
AlwaysOn (AAG) 263
Protection des groupes de disponibilité de la
base de données (DAG) 265
Protection des sites Web 339
Protection des sites Web et hébergement des
serveurs 339
volume ? 144
Quels éléments de données peuvent être
restaurés ? 290, 297, 301, 307, 311, 314,
325, 330, 334
Quels éléments ne peuvent pas être restaurés
? 312
Quels éléments peuvent être sauvegardés
? 289, 297, 301, 307, 310, 314, 325,
Protection des terminaux mobiles 285
Protection du dossier réseau 421
329, 333, 339
Quotas 343
Protection du serveur Microsoft SQL Server et
R
Microsoft Exchange Server 257
Protection en temps réel 416, 429
Rapports 507
Protection intelligente 481
Réalisation d'un basculement 404
Protection par mot de passe 421
Réalisation d'un basculement test 403
Protéger des données Gmail 325
Réalisation d'une restauration
Protéger des fichiers Google Drive 329
Protéger les périphériques avec la protection
continue des données 151
automatique 406
Recherche de pilote automatique 235
Recherche en texte intégral 326
Protéger les serveurs d’hébergement Web 342
Recommandations 247
Protéger Office 365 Teams 314
Reconfiguration d'une adresse IP 392
Provisionnement du disque 351
Redistribution 357
Réessayer si une erreur se produit 192, 248
Q
Réessayer si une erreur se produit lors de la
Qu'est-ce qu'un fichier de sauvegarde ? 184
création d'instantané de MV 193
Quarantaine 426, 441
Régénération de la configuration 397
Que faire ensuite 374
Règle commune d'installation 31
Que faire si vous avez supprimé des
Règle de sauvegarde commune 31
sauvegardes en utilisant un gestionnaire
de fichiers 257
Que se passe-t-il lorsque vous activez Startup
532
Règles de rét. 173
Règles de sélection pour Linux 147
Règles de sélection pour macOS 147
Règles de sélection pour Windows 147
Règles pour Linux 144
Règles pour macOS 144
Règles pour Windows 143
Règles pour Windows, Linux et macOS 143
Réinitialisation des paramètres de chiffrement
sur une machine 177
Restauration de boîtes aux lettres et éléments
de boîtes aux lettres Exchange 278
Restauration de chemin d'accès complet 250
Restauration de disques via un support de
démarrage 233
Restauration de données de SharePoint
Online 313
Restauration de dossiers publics et d'éléments
de dossier 306
Remarque pour les utilisateurs Mac 222
Restauration de fichiers Google Drive 332
Réplication 174
Restauration de fichiers OneDrive 309
Réplication de machines virtuelles 347
Restauration de fichiers via l'interface Web 237
Réplication vs. sauvegarde 347
Restauration de fichiers via un support de
Reprise d'activité après sinistre 370
démarrage 242
Résolution des conflits de plan 128-129
Restauration de l'aide-mémoire 221
Restauration 221
Restauration de l'état du système 243
Restauration automatique 350
Restauration de l'intégralité d'un Drive
partagé 335
Restauration d'applications 258
Restauration de l'intégralité d'une équipe 316
Restauration d'éléments de boîte aux
lettres 281, 292, 298, 304, 328
Restauration de l'intégralité d'une instance
Google Drive 331
Restauration d'un site Web 341
Restauration de l'intégralité de OneDrive 308
Restauration d'une configuration ESXi 244
Restauration de la base de données
Restauration d'une machine 227
Restauration d'une machine physique en tant
que machine virtuelle 229
Restauration de bases de données
Exchange 275
Restauration de bases de données incluses dans
un AAG 265
Restauration de bases de données SQL 271
Restauration de boîtes aux lettres 279, 291,
298, 303, 327
Restauration de boîtes aux lettres et d'éléments
de boîte aux lettres 291, 298, 303, 327
533
MASTER 274
Restauration de OneDrive et de fichiers
OneDrive 308
Restauration des bases de données
système 274
Restauration des données du cluster
Exchange 267
Restauration des Drives partagés et des fichiers
de Drive partagés 335
Restauration des fichiers 237
Restauration des fichiers de Drive partagés 336
Restauration sur Exchange Server 278
Sauvegarde pré-mise à jour 457
Restauration sûre 222
Sauvegarde prenant en charge les clusters 266
Restauration vers Office 365 279
Sauvegarde reconnaissant les applications 267
Restaurer des canaux ou des fichiers d'équipe
Sauvegarde secteur par secteur 217
dans les canaux d'équipe 317
Restaurer les messages électroniques et les
réunions 319
Restaurer un site d'équipe ou des éléments
précis d'un site 320
Sauvegarder un site Web 339
Score #CyberFit par machine 493
Score #CyberFit pour les machines 132
Se connecter à une machine distante 478
Restaurer une boîte aux lettres d'équipe 319
Sécurité de niveau fichier 249
Restaurer une instance et des fichiers Google
Sélection d'une destination 155
Drive 331
Sélection de boîtes aux lettres 290, 297, 301,
Restaurer votre machine à son état le plus
récent 155
326
Sélection de boîtes aux lettres Exchange
Online 290, 301
Restrictions 348
Résumé d'installation des correctifs 501
Sélection de disques/volumes 142
Sélection de données Exchange Server 262
S
Sauter l'exécution de la tâche 219
Sauvegarde 138
Sauvegarde d'Oracle Database 338
Sauvegarde de base de données 261
Sauvegarde de boîte de réception 269
Sauvegarde de machines Hyper-V en
cluster. 365
Sauvegarde des bases de données incluses dans
un AAG 264
Sauvegarde des données de cluster
Exchange 267
Sélection de données SharePoint Online 312
Sélection de dossiers publics 302
Sélection de fichiers de Drive partagés 334
Sélection de fichiers OneDrive 307
Sélection de fichiers/dossiers 146
Sélection de l'état du système 148
Sélection de la configuration ESXi 148
Sélection des bases de données SQL 261
Sélection des composants à installer 82
Sélection des données à sauvegarder 142
Sélection des équipes 315
Sauvegarde des serveurs Cloud 411
Sélection directe 143, 146
Sauvegarde et restauration 138
Sélectionner des fichiers Google Drive 330
Sauvegarde hebdo. 220
Sélectionner les boîtes aux lettres Exchange
Sauvegarde incrémentielle/différentielle
rapide 193
534
Server 270
Sélectionner un point de récupération à l'aide
de l'onglet Stockage de sauvegarde 254
Serveurs de restauration 382
Serveurs primaires 384
Service de cliché instantané des volumes 219
Service de cliché instantané des volumes (VSS)
pour les machines virtuelles 220, 351
Services Cyber Protection installés dans votre
environnement 105
Suppression de la machine 345
Suppression de sauvegardes 256
Suppression de toutes les alertes 483
Suppression des sauvegardes d'une
machine 256
Supprimer des sauvegardes d'une machine en
ligne et présente dans la console de
service 256
Supprimer un plan de protection 131
Services installés sous macOS 106
Sur le support de démarrage 52
Services installés sous Windows 105
Surveillance 490
Signer un fichier avec ASign 240
Systèmes d'exploitation et environnements pris
Snapshot Multi-volume 207
Sources et destinations de données prises en
charge pour la protection continue des
en charge 20
Systèmes d'exploitation pris en charge 371
Systèmes de fichiers pris en charge 33
données 150
T
Sous Linux 50, 53, 101
Sous Windows 48, 52, 101
Téléchargement de fichiers depuis le Cloud 239
Spécification des paramètres de chiffrement
Télécharger un rapport 510
dans un plan de protection 175
Startup Recovery Manager 225
Téléchargez la configuration pour
OpenVPN 397
Statut d'installation des correctifs 501
Terminaux mobiles pris en charge 285
Stockage dans le Cloud 192
Test d'un réplica 349
Stockage VMotion 360
Tester le basculement 399
Suivi des blocs modifiés (CBT) 351
Tient dans l’intervalle de temps 169
Suppression automatique d'un environnement
Traitement de l'échec de tâche 218
client non utilisé sur un site dans le
Travailler avec des sauvegardes chiffrées 408
Cloud 387
Troncation de journal 205
Suppression d'une machine virtuelle
s'exécutant depuis une sauvegarde 345
Suppression d'une organisation Microsoft
Office 365 300
Suppression de l'agent pour VMware (matériel
virtuel) 102
535
Types d'analyses 416
U
Universal Restore sous Linux 236
Universal Restore sous Windows 235
Utilisateurs déconnectés 168
Widgets d'évaluation des vulnérabilités 499
Utilisation d'un stockage attaché
Widgets d'installation des correctifs 501
localement 356
Widgets d'inventaire du matériel 505
Utilisation de l'agent Cloud pour Office
365 299
Utilisation de l'agent pour Office 365 installé
Windows 144
Workflow de basculement et de restauration
localement 296
Utilisation de variables 186
Utilisation des règles de stratégie 143, 146
V
Validation de la sauvegarde 189, 246
Vérification de l'achèvement 414
Vérification de l'authenticité d'un fichier grâce à
Notary Service 240, 338
Vérifier l’adresse IP du périphérique 172
Vérifiez l'accès aux pilotes dans l'environnement
de démarrage 235
Versions de Microsoft SharePoint prises en
charge 24
Versions de Microsoft SQL Server prises en
charge 24
Versions Microsoft Exchange Server
compatibles 24
Versions Oracle Database prises en charge 25
Versions Plesk et cPanel compatibles 342
Versions SAP HANA prises en charge 25
Vidage mémoire des données du rapport 510
Vitesse de sortie au cours de la sauvegarde 210
vMotion 359
Vulnérabilités existantes 500
W
Widget d'inventaire du logiciel 504
536
Widgets de l'état de santé du disque 495
automatique 400
Workflow de basculement test 401

Manuels associés