ACRONIS Cyber Protection Service 23.06 Manuel utilisateur
Ajouter à Mes manuels1051 Des pages
ACRONIS Cyber Protection Service 23.06 est un logiciel complet qui protège vos données et vos systèmes contre les cybermenaces. Il offre une sauvegarde et une restauration fiables, ainsi que des fonctionnalités de récupération après sinistre pour vous aider à minimiser l'impact des incidents. Vous pouvez protéger les serveurs, les postes de travail, les machines virtuelles et les applications dans le Cloud, le tout à partir d'une seule console.
▼
Scroll to page 2
of
1051
acronis.com Cyber Protection 23.06 Guide de l'utilisateur RÉVISION : 19/07/2023 Table des matières Prise en main de Cyber Protection 18 Guide de démarrage rapide 18 Activation du compte 18 Exigences relatives au mot de passe 18 Authentification à deux facteurs 18 Paramètres de confidentialité 20 Accès au service Cyber Protection 21 Exigences logicielles 22 Navigateurs Web pris en charge 22 Systèmes d'exploitation et environnements pris en charge 22 Versions de Microsoft SQL Server prises en charge 29 Versions Microsoft Exchange Server compatibles 29 Versions de Microsoft SharePoint prises en charge 29 Versions Oracle Database prises en charge 30 Versions SAP HANA prises en charge 30 Versions de MySQL prises en charge 30 Versions de MariaDB prises en charge 30 Plates-formes de virtualisation prises en charge 31 Compatibilité avec le logiciel de chiffrage 36 Compatibilité avec les stockages Data Domain Dell EMC 37 Fonctionnalités Cyber Protect prises en charge par système d'exploitation. 39 Systèmes de fichiers pris en charge 46 Installation et déploiement d'agents Cyber Protection 2 49 Préparation 49 Etape 1 49 Etape 2 49 Etape 3 49 Etape 4 50 Etape 5 50 Étape 6 51 De quel agent ai-je besoin ? 52 Configuration système requise pour les agents 55 Paquets Linux 57 Est-ce que les paquets requis sont déjà installés ? 58 Installation des paquets à partir de la base de données de référentiel. 59 © Acronis International GmbH, 2003-2023 Installation manuelle des paquets 60 Paramètres de serveur proxy 61 Sous Windows 61 Sous Linux 62 Dans macOS 63 Sur le support de démarrage 64 Installation des agents de protection 64 Téléchargement d'agents de protection 65 Installation des agents de protection sous Windows 65 Installation des agents de protection sous Linux 68 Installation des agents de protection sous macOS 70 Attribution des autorisations système requises à Agent Connect 72 Changer le compte de connexion sur les machines Windows 73 Installation et désinstallation dynamiques de composants 75 Installation ou désinstallation sans assistance 76 Installation ou désinstallation sans assistance sous Windows 76 Installation et désinstallation sans assistance sous Linux 83 Installation et désinstallation sans assistance sous macOS 89 Inscription et désinscription manuelles des ressources 100 Mots de passe contenant des caractères spéciaux ou des espaces vides 103 Modification de l'inscription d'une ressource 103 Découverte automatique des machines 104 Prérequis 104 Fonctionnement de la découverte automatique 105 Fonctionnement de l'installation à distance des agents 107 Découverte automatique et découverte manuelle 107 Gestion des machines découvertes 113 Dépannage 114 Déploiement de l'agent pour VMware (matériel virtuel) 115 Avant de commencer 115 Déploiement du modèle OVF 116 Configuration du matériel virtuel 116 Déploiement de l'agent pour HC3 de Scale Computing (matériel virtuel) 3 118 Avant de commencer 118 Déploiement du modèle QCOW2 119 Configuration du matériel virtuel 120 Agent pour Scale Computing HC3 – Rôles requis 122 © Acronis International GmbH, 2003-2023 Déploiement de l'agent pour Virtuozzo Hybrid Infrastructure (appliance virtuelle) Avant de commencer 123 Configurations de réseaux dans Virtuozzo Hybrid Infrastructure 124 Configurations de comptes utilisateur dans Virtuozzo Hybrid Infrastructure 124 Déploiement du modèle QCOW2 127 Configuration du matériel virtuel 128 Déploiement de l'agent pour oVirt (appliance virtuelle) 132 Avant de commencer 132 Déploiement du modèle OVA 133 Configuration du matériel virtuel 134 Agent pour oVirt - Rôles et ports requis 136 Déploiement de l'agent pour Synology 137 Avant de commencer 137 Téléchargement du programme d'installation 138 Installation de l'agent pour Synology 139 Mise à jour de l'agent pour Synology 140 Déploiement des agents via la stratégie de groupe 140 Prérequis 141 Génération d'un jeton d'enregistrement 141 Création du fichier de transformation et extraction des packages d'installation 144 Configuration de l'objet de stratégie de groupe 145 Accès à des appliances virtuelles via le protocole SSH 146 Mise à jour des agents 147 Mise à jour manuelle des agents 147 Mise à jour automatique des agents 150 Empêcher la désinstallation ou la modification non autorisée d'agents 152 Désinstallation d'agents 153 Sous Windows 153 Sous Linux 153 Dans macOS 154 Suppression de l'agent pour VMware (matériel virtuel) 154 Suppression d'ordinateurs à partir de la console de service 154 Paramètres de protection 4 123 155 Mises à jour automatiques pour les composants 155 Mise à jour des définitions de Cyber Protection de façon planifiée 156 Mise à jour des définitions de Cyber Protection à la demande 156 Mémoire en cache 157 © Acronis International GmbH, 2003-2023 Modification du quota de service des ordinateurs 157 Services Cyber Protection installés dans votre environnement 159 Services installés sous Windows 159 Services installés sous macOS 159 Enregistrement d'un journal fichier d'agent 159 OpenVPN de site à site – Informations complémentaires 160 Gestion des licences pour les serveurs de gestion sur site 166 Définition de la méthode de protection et des éléments à protéger Onglet Gestion 167 167 Plans de protection 167 Plans de sauvegarde pour les applications dans le Cloud 168 Plan d'analyse des sauvegardes 168 Traitement des données hors hôte 169 Pouls de la MV 177 Validation de l'instantané 178 Instantanés intermédiaires 185 Plans et modules de protection 186 Création d'un plan de protection 186 Actions avec plans de protection 188 Résolution des conflits de plan 193 Plans de protection par défaut 194 Plans de protection individuels pour l'hébergement des intégrations du panneau de configuration 201 Score #CyberFit pour les machines 201 Fonctionnement 201 Lancer une analyse du Score #CyberFit 206 Création de cyber-scripts 207 Prérequis 207 Limites 208 Scripts 208 Référentiel de scripts 214 Plans de création de scripts 215 Exécution rapide du script 224 Rôles d'utilisateur et droits de création de cyber-scripts 226 Protection des applications de collaboration et de communication Présentation de votre niveau de protection actuel Surveillance 5 228 230 230 © Acronis International GmbH, 2003-2023 Tableau de bord Vue d'ensemble 230 Le tableau de bord Activités 231 Le tableau de bord des alertes 232 Types d'alerte 233 Widgets d'alerte 255 Cyber Protection 255 État de protection 256 Widgets de protection évolutive des points de terminaison 257 Score #CyberFit par machine 261 Surveillance de l'intégrité du disque 262 Carte de la protection des données 266 Widgets d'évaluation des vulnérabilités 267 Widgets d'installation des correctifs 269 Détails de l'analyse de la sauvegarde 270 Affectés récemment 271 Applications dans le Cloud 272 Widget d'inventaire du logiciel 273 Widgets d'inventaire du matériel 274 Widget Sessions distantes 274 Protection intelligente 275 Onglet Activités 281 Cyber Protect Moniteur 282 Rapports 284 Actions relatives aux rapports 285 Données rapportées en fonction du type de widget 287 Gestion des ressources dans la console de Cyber Protection La console Cyber Protection 290 Nouveautés de la console Cyber Protection 291 Utilisation de la console Cyber Protection en tant qu'administrateur partenaire 292 Charges de travail 296 Ajout de ressources à la console Cyber Protection 298 Suppression de ressources de la console Cyber Protection 303 Groupes du périphérique 6 290 307 Groupes par défaut et groupes personnalisés 307 Groupes statiques et dynamiques 308 Groupes de cloud à cloud et groupes autres que de cloud à cloud 309 Création d'un groupe statique 310 © Acronis International GmbH, 2003-2023 Ajout de charges de travail à un groupe statique 311 Création d'un groupe dynamique 312 Modification d'un groupe dynamique 330 Suppression d'un groupe 331 Application d'un plan à un groupe 331 Révocation d'un plan à partir d'un groupe 331 Utilisation du module de contrôle des terminaux 332 Utilisation du contrôle des terminaux 335 Paramètres d'accès 343 Liste d'autorisation des types de périphériques 348 Liste d'autorisation des périphériques USB 350 Exclusion de processus du contrôle d'accès 355 Alertes de contrôle des terminaux 357 Effacement des données d'une ressource gérée 360 Gestion de l'isolation des ressources 361 Isolation d'une ressource du réseau 362 Gestion des exclusions du réseau 364 Affichage des ressources gérées par les intégrations RMM 364 Association de ressources à des utilisateurs spécifiques 365 Rechercher le dernier utilisateur connecté 366 Gestion de la sauvegarde et de la reprise des ressources et fichiers Sauvegarde 368 Aide-mémoire pour plan de protection 370 Sélection des données à sauvegarder 372 Sélection d'un ordinateur complet 372 Sélection de disques/volumes 373 Sélection de fichiers/dossiers 376 Sélection de l'état du système 379 Sélection de la configuration ESXi 379 Protection continue des données (CDP) 380 Fonctionnement 381 Sources de données prises en charge 382 Destinations prises en charge 383 Configuration d'une sauvegarde CDP 383 Sélection d'une destination 7 368 384 Option de stockage avancée 385 À propos de Secure Zone 386 © Acronis International GmbH, 2003-2023 Planification Modèles de sauvegarde 389 Options de planification supplémentaires 391 Planifier par événement 392 Conditions de démarrage 395 Règles de rétention Autres choses à savoir Réplication 402 403 403 Exemples d'utilisation 404 Emplacements pris en charge 404 Chiffrement 405 Chiffrement dans un plan de protection 406 Chiffrement en tant que propriété de machine 406 Fonctionnement du chiffrement 408 Notarisation 8 389 408 Comment utiliser la notarisation 408 Fonctionnement 409 Démarrage manuel d'une sauvegarde 409 Options de sauvegarde par défaut 409 Options de sauvegarde 410 Disponibilité des options de sauvegarde 410 Alertes 413 Consolidation de sauvegarde 413 Nom de fichier de sauvegarde 414 Format de sauvegarde 418 Validation de la sauvegarde 420 Changed Block Tracking (CBT) 420 Mode de sauvegarde de cluster 421 Niveau de compression 422 Gestion erreurs 423 Sauvegarde incrémentielle/différentielle rapide 424 Filtres de fichiers (Inclusions/Exclusions) 424 Instantané de sauvegarde de niveau fichier 426 Données d'investigation 427 Troncation de journal 436 Prise d'instantanés LWM 436 Points de montage 437 © Acronis International GmbH, 2003-2023 Snapshot Multi-volume 438 Restauration en un seul clic 438 Performance et créneau de sauvegarde 443 Envoi de données physiques 447 Commandes Pré/Post 449 Commandes de capture de données Pré/Post 451 Planification 454 Sauvegarde secteur par secteur 455 Fractionnement 455 Traitement de l'échec de tâche 456 Conditions de démarrage de tâche 456 Service de cliché instantané des volumes 457 Service de cliché instantané des volumes (VSS) pour les machines virtuelles 459 Sauvegarde hebdo. 460 Journal des événements Windows 460 Restauration 460 Restauration de l'aide-mémoire 460 Restauration sûre 462 Restauration d'une machine 464 Préparez les pilotes 474 Vérifiez l'accès aux pilotes dans l'environnement de démarrage 474 Recherche de pilote automatique 474 Pilotes de stockage de masse à installer de toutes façons 475 Restauration des fichiers 476 Restauration de l'état du système 484 Restauration d'une configuration ESXi 484 Options de restauration 485 Opérations avec des sauvegardes 494 L'onglet Stockage de sauvegarde 494 Montage de volumes à partir d'une sauvegarde 496 Validation des sauvegardes 498 Exportation de sauvegardes 498 Suppression de sauvegardes 499 Opérations avec des index dans des sauvegardes cloud à cloud 501 Protection d'applications Microsoft 9 502 Protection des serveurs Microsoft SQL Server et Microsoft Exchange Server 502 Protection de Microsoft SharePoint 502 © Acronis International GmbH, 2003-2023 Protection d'un contrôleur de domaine 503 Restauration d'applications 503 Prérequis 504 Sauvegarde de base de données 506 Sauvegarde reconnaissant les applications 513 Sauvegarde de boîte de réception 516 Restauration de bases de données SQL 517 Restauration de bases de données Exchange 526 Restauration de boîtes aux lettres et éléments de boîtes aux lettres Exchange 529 Modification des informations d'identification de SQL Server ou d'Exchange Server 537 Protection des terminaux mobiles 537 Terminaux mobiles pris en charge 537 Ce que vous pouvez sauvegarder 537 Ce que vous devez savoir 538 Où obtenir l'application Cyber Protect 539 Comment commencer à sauvegarde vos données 539 Comment restaurer les données vers un appareil mobile 539 Comment examiner des données à partir de la console de service 540 Protection des données Exchange hébergées 541 Quels éléments peuvent être sauvegardés ? 541 Quels éléments de données peuvent être restaurés ? 541 Sélection de boîtes aux lettres 542 Restauration de boîtes aux lettres et d'éléments de boîte aux lettres 542 Protection des données Microsoft 365 Pourquoi sauvegarder les données Microsoft 365 ? 545 Agent pour Microsoft 365 545 Limites 548 Droits utilisateurs requis 549 Rapport des licences de poste Microsoft 365 549 Journalisation 550 Utilisation de l'agent pour Office 365 installé localement 550 Utilisation de l'agent Cloud pour Microsoft 365 555 Protection des données G Suite 10 545 589 Que signifie la protection G Suite ? 589 Droits utilisateurs requis 589 À propos de la planification de sauvegarde 590 Limites 590 © Acronis International GmbH, 2003-2023 Journalisation 591 Ajouter une organisation G Suite 591 Création d'un projet Google Cloud personnel 592 Découverte des ressources Google Workspace 595 Configuration de la fréquence des sauvegardes Google Workspace 596 Protéger des données Gmail 596 Protéger des fichiers Google Drive 602 Protection des fichiers de Drive partagés 606 Notarisation 610 Sauvegarde d'Oracle Database 611 Protection de SAP HANA 612 Protection des données MySQL et MariaDB 612 Configuration d'une sauvegarde reconnaissant les applications 613 Restauration à partir d'une sauvegarde reconnaissant les applications 614 Protection des sites Web et hébergement des serveurs 619 Protection des sites Web 619 Protéger les serveurs d’hébergement Web 622 Opérations spéciales avec les machines virtuelles 623 Exécution d'une machine virtuelle à partir d'une sauvegarde (restauration instantanée) 623 Fonctionnement dans VMware vSphere 627 Sauvegarde de machines Hyper-V en cluster. 647 Limite le nombre total de machines virtuelles sauvegardées simultanément. 648 Migration de machine 649 Machines virtuelles Microsoft Azure et Amazon EC2 651 Création d'un support de démarrage afin de restaurer des systèmes d'exploitation 651 Support de démarrage personnalisé ou tout prêt ? 652 Support de démarrage basé sur Linux ou sur WinPE/WinRE ? 652 Création d'un support de démarrage physique 653 Bootable Media Builder 654 Restauration du stockage Cloud 658 Restauration depuis un partage réseau 658 Fichiers d'un script 659 Structure d'autostart.json 660 11 Objet Toplevel 660 Objet de variable 660 Type de contrôle 661 Connexion à un ordinateur démarré à partir d'un support de démarrage 669 © Acronis International GmbH, 2003-2023 Opérations locales avec support de démarrage 669 Opérations à distance avec un support de démarrage 671 Startup Recovery Manager 674 Implémentation de la reprise d'activité après sinistre 676 À propos de Cyber Disaster Recovery Cloud 676 Les fonctionnalités clés 676 Exigences logicielles 677 Systèmes d'exploitation pris en charge 677 Plates-formes de virtualisation prises en charge 677 Limites 678 Version d'évaluation Cyber Disaster Recovery Cloud 679 Points de calcul 680 Configuration de la fonctionnalité de reprise d'activité après sinistre 681 Créer un plan de protection de reprise d'activité après sinistre 681 Modification des paramètres par défaut du serveur de restauration 683 Infrastructure du réseau Cloud 684 Configuration de la connectivité 685 Concepts de réseau 685 Configuration de la connectivité initiale 696 Prérequis 699 Gestion du réseau 705 Prérequis 722 Configuration des serveurs de restauration 722 Création d'un serveur de restauration 723 Fonctionnement du basculement 725 Fonctionnement de la restauration automatique 733 Travailler avec des sauvegardes chiffrées 740 Opérations réalisées avec les machines virtuelles Microsoft Azure 741 Configuration des serveurs primaires 742 Création d'un serveur primaire 742 Opérations sur un serveur primaire 744 Gestion des serveurs Cloud 744 Règles de pare-feu pour les serveurs Cloud 746 Définition de règles de pare-feu pour les serveurs Cloud 746 Vérification des activités de pare-feu dans le Cloud 749 Sauvegarde des serveurs Cloud 749 Orchestration (runbooks) 750 12 © Acronis International GmbH, 2003-2023 Pourquoi utiliser des runbooks ? 750 Création d'un runbook 751 Opérations avec les runbooks 752 Configuration de la protection antivirus et antimalware Plates-formes prises en charge 755 755 Fonctionnalités prises en charge par plate-forme 756 Protection contre les virus et les malwares 757 Fonctionnalités antimalware 758 Types d'analyses 758 Paramètres de protection contre les virus et les malwares 759 Conseils et astuces concernant les exclusions de protection 772 Active Protection dans l'édition Cyber Backup Standard 772 Paramètres d'Active Protection dans Cyber Backup Standard Filtrage d'URL 774 779 Fonctionnement 780 Procédure de configuration du filtrage d'URL 782 Paramètres du filtrage d'URL 782 Description 790 Antivirus Microsoft Defender et Microsoft Security Essentials 790 Planifier l'analyse 790 Actions par défaut 791 Protection en temps réel 791 Advanced 792 Exclusions 793 Gestion du pare-feu 793 Quarantaine 794 Comment les fichiers arrivent-ils dans le dossier de quarantaine ? 795 Gestion des fichiers mis en quarantaine 795 Emplacement de quarantaine sur les machines 796 Dossier personnalisé en libre-service et à la demande 796 Liste blanche d'entreprise 796 Ajout automatique à la liste blanche 797 Ajout manuel à la liste blanche 797 Ajout de fichiers mis en quarantaine à la liste blanche 797 Paramètres de liste blanche 797 Afficher les détails à propos des éléments de la liste blanche 798 Analyse anti-malware des sauvegardes 13 798 © Acronis International GmbH, 2003-2023 Limites 799 Utilisation des fonctionnalités de protection avancée 801 Advanced Data Loss Prevention 802 Création des règles et des règles de flux de données 803 Activation d'Advanced Data Loss Prevention dans les plans de protection 813 Détection automatique de la destination 816 Définitions des données sensibles 817 Événements de prévention des pertes de données 823 Widgets Advanced Data Loss Prevention dans le tableau de bord Présentation 825 Catégories personnalisées de sensibilité 826 Protection évolutive des points de terminaison (EDR) 828 Utilité de la fonctionnalité EDR (Endpoint Detection and Response) 828 Activation de la fonctionnalité EDR (Endpoint Detection and Response) 831 Méthode d'utilisation de la fonctionnalité EDR (Endpoint Detection and Response) 833 Affichage des incidents non atténués 837 Compréhension de la portée et de l'impact des incidents 838 Comment parcourir les phases d'une attaque 847 Évaluation des vulnérabilités et gestion des correctifs 885 Évaluation des vulnérabilités Produits Microsoft et tiers pris en charge 886 Produits Apple et tiers pris en charge 887 Produits Linux pris en charge 888 Paramètres d'évaluation des vulnérabilités 888 Évaluation des vulnérabilités pour les machines Windows 890 Évaluation des vulnérabilités pour les machines sous Linux 891 Évaluation des vulnérabilités pour les terminaux macOS 891 Gestion des vulnérabilités trouvées 892 Gestion des correctifs 893 Fonctionnement 894 Paramètres de gestion des correctifs 895 Gestion de la liste des correctifs 899 Approbation automatique des correctifs 901 Approbation manuelle des correctifs 904 Installation des correctifs à la demande 904 Durée de vie des correctifs dans la liste 905 Gestion de votre inventaire logiciel et matériel Inventaire du logiciel 14 885 906 906 © Acronis International GmbH, 2003-2023 Activation de l'analyse de l'inventaire du logiciel 906 Exécution d'une analyse manuelle d'inventaire du logiciel 907 Navigation dans l'inventaire du logiciel 907 Affichage de l'inventaire du logiciel d'un seul terminal 909 Inventaire matériel 910 Activation de l'analyse de l'inventaire du matériel 911 Exécution d'une analyse manuelle d'inventaire du matériel 911 Navigation dans l'inventaire du matériel 912 Affichage du matériel d'un seul terminal 914 Connexion à des ressources de type Bureau ou assistance à distance 917 Fonctionnalités prises en charge de bureau et assistance à distance 919 Plates-formes prises en charge 921 Protocoles de connexion à distance 922 NEAR 922 RDP 923 Partage d'écran 923 Redirection du son à distance 924 Connexions à des ressources distantes de type bureau ou assistance à distance 925 Connexion à des ressources distantes via RDP 926 Plans de gestion à distance 926 Création d'un plan de gestion à distance 927 Ajout d'une ressource à un plan de gestion à distance 935 Suppression de ressources d'un plan de gestion à distance 935 Autres opérations effectuées avec des plans de gestion à distance existants 936 Problèmes de compatibilité avec les plans de gestion à distance 938 Résolution des problèmes de compatibilité avec les plans de gestion à distance 938 Identifiants de la ressource 940 Ajout d'identifiants 940 Affectation d'identifiants à une ressource 941 Suppression d'identifiants 941 Annulation de l'affectation d'identifiants d'une ressource 941 Utilisation des charges de travail gérées 15 942 Configuration des paramètres RDP 942 Connexion à des ressources gérées de type bureau ou assistance à distance 943 Connexion à une ressource gérée via un client Web 945 Transfert de fichiers 946 Réalisation d'actions de contrôle sur les ressources gérées 947 © Acronis International GmbH, 2003-2023 Surveillance des ressources par transmission de captures d'écran 949 Observation simultanée de plusieurs ressources gérées 949 Utilisation des charges de travail non gérées 951 Connexion à des ressources non gérées via Acronis Assistance rapide 951 Connexion à des ressources non gérées via une adresse IP 952 Transfert de fichiers via Acronis Assistance rapide 953 Utilisation de la barre d'outils dans la fenêtre de la visionneuse 954 Configuration des paramètres Client Connect 956 Notificateurs de Bureau à distance 958 Surveillance de l'intégrité et des performances de la ressource 960 Plans de surveillance 960 Types de surveillance 960 Surveillance basée sur une anomalie 961 Plates-formes prises en charge pour la surveillance 961 Moniteurs configurables 961 16 Paramètres du moniteur Espace disque 966 Paramètres du moniteur Température du processeur 968 Paramètres du moniteur Température du processeur graphique 970 Paramètres du moniteur Modifications apportées au matériel 972 Paramètres du moniteur Utilisation du processeur 972 Paramètres du moniteur Utilisation de la mémoire 974 Paramètres du moniteur Vitesse de transfert du disque 976 Paramètres du moniteur Utilisation du réseau 979 Paramètres du moniteur Utilisation du processeur par processus 982 Paramètres du moniteur Utilisation de la mémoire par processus 982 Paramètres du moniteur Vitesse de transfert du disque par processus 983 Paramètres du moniteur Utilisation du réseau par processus 984 Paramètres du moniteur de statut du service Windows 986 Paramètres du moniteur État du processus 986 Paramètres du moniteur Logiciel installé 987 Paramètres du moniteur Dernier redémarrage du système 987 Paramètres du moniteur du journal des événements Windows 988 Paramètres du moniteur Taille des fichiers et dossiers 989 Paramètres du moniteur de statut de Windows Update 990 Paramètres du moniteur État du pare-feu 991 Paramètres du moniteur Échecs de connexion 991 Paramètres du moniteur État du logiciel antimalware 991 © Acronis International GmbH, 2003-2023 Paramètres du moniteur État de la fonctionnalité d'exécution automatique 992 Paramètres du moniteur personnalisé 992 Plans de surveillance 993 Création d'un plan de surveillance 994 Ajout de ressources à des plans de surveillance 996 Révocation de plans de surveillance 997 Configuration des mesures d'intervention automatiques 997 Autres opérations réalisables avec les plans de surveillance 999 Problèmes de compatibilité avec les plans de surveillance 1002 Résolution des problèmes de compatibilité avec les plans de surveillance 1002 Réinitialisation des modèles d'apprentissage automatique 1003 Alertes de surveillance 1004 Configuration des alertes de surveillance 1004 Variables des alertes de surveillance 1005 Mesures d'intervention manuelles 1008 Affichage du journal des alertes de surveillance 1011 Stratégies de notification par e-mail 1012 Navigation dans les données des moniteurs 1013 Widgets de moniteurs 1014 Autres outils Cyber Protection 1016 Mode sécurité renforcée 1016 Limites 1016 Fonctionnalités non prises en charge 1016 Définition du mot de passe de chiffrement 1017 Modification du mot de passe de chiffrement 1017 Restauration de sauvegardes pour les tenants en mode Sécurité renforcée 1018 Stockage immuable 1018 Modes de stockage immuable 1018 Limites 1019 Activation et désactivation du stockage immuable 1019 Accès aux sauvegardes supprimées dans le stockage immuable 1020 Glossaire 1021 Index 1026 17 © Acronis International GmbH, 2003-2023 Prise en main de Cyber Protection Guide de démarrage rapide Activation du compte Lorsqu'un administrateur vous crée un compte, un e-mail vous est envoyé. Le message contient les informations suivantes : l Votre identifiant. Nom d'utilisateur que vous utilisez pour vous connecter. Votre identifiant figure également sur la page d'activation du compte. l Bouton Activer le compte. Cliquez sur le bouton et configurez le mot de passe de votre compte. Assurez-vous que le mot de passe contient au moins neuf caractères. Pour plus d'informations sur le mot de passe, reportez-vous à "Exigences relatives au mot de passe" (p. 18). Si votre administrateur a activé l'authentification à deux facteurs, vous serez invité à la configurer pour votre compte. Pour plus d'informations à ce sujet, reportez-vous à "Authentification à deux facteurs" (p. 18). Exigences relatives au mot de passe Le mot de passe d'un compte utilisateur doit comporter au moins 9 caractèresLa complexité des mots de passe est également vérifiée et les mots de passe sont classés dans les catégories suivantes : l Faible l Moyenne l Fort Vous ne pouvez pas enregistrer un mot de passe faible, même s'il contient 9 caractères ou plus. Les mots de passe qui contiennent le nom de l'utilisateur, l'identifiant, l'adresse e-mail de l'utilisateur ou le nom du tenant auquel le compte utilisateur appartient sont toujours considérés comme faibles. La plupart des mots de passe courants sont également considérés comme faibles. Pour renforcer un mot de passe, ajoutez-lui des caractères. L'utilisation de différents types de caractères (chiffres, majuscules, minuscules et caractères spéciaux) n'est pas obligatoire, mais permet d'obtenir des mots de passe plus forts, mais aussi plus courts. Authentification à deux facteurs L'authentification à deux facteurs vous protège davantage contre l'accès non autorisé à votre compte. Lorsque l'authentification à deux facteurs est configurée, vous devez saisir votre mot de passe (premier facteur) et un code unique (second facteur) pour vous connecter à la console de service. Le code unique est généré par une application spéciale qui doit être installée sur votre téléphone mobile ou un autre périphérique vous appartenant. Même si quelqu'un découvre votre 18 © Acronis International GmbH, 2003-2023 identifiant et votre mot de passe, il ne pourra quand même pas se connecter sans accéder à l'appareil qui applique le second facteur. Le code unique pour configurer l'authentification à deux facteurs pour votre compte est généré en fonction de l'heure actuelle du terminal, ainsi que du code secret fourni par le service Cyber Protection sous la forme d'un QR code ou d'un code alphanumérique. Lors de la première connexion, vous devez saisir ce code secret dans l'application d'authentification. Pour configurer l'authentification à deux facteurs pour votre compte Vous pouvez et devez configurer l'authentification à deux facteurs pour votre compte lorsque l'authentification à deux facteurs a été activée par un administrateur pour votre organisation. Si l'authentification à deux facteurs a été activée alors que vous étiez connecté à la console de service Cyber Protection, il vous faudra la configurer à l'expiration de votre session actuelle. Pré-requis : l L'authentification à deux facteurs est activée pour votre organisation. l Vous êtes déconnecté de la console de service Cyber Protection. 1. Choisissez un terminal pour le second facteur. C'est souvent un téléphone portable, mais vous pouvez également utiliser une tablette, un ordinateur portable, ou un ordinateur de bureau. 2. Assurez-vous que l'heure indiquée sur le terminal est correctement définie et reflète bien l'heure actuelle, et que le terminal se verrouille lui-même après une période d'inactivité. 3. Installez l'application d'authentification sur le périphérique. Les applications recommandées sont Google Authenticator ou Microsoft Authenticator. 4. Accédez à la page de connexion de la console de service Cyber Protection et définissez votre mot de passe. La console de service affiche le QR code et le code alphanumérique. 5. Enregistrez le QR code et le code alphanumérique de façon pratique (par exemple, imprimez l'écran, notez le code ou enregistrez la capture d'écran dans le stockage dans le Cloud). Si vous perdez l'appareil qui applique le second facteur, vous pourrez réinitialiser l'authentification à deux facteurs à l'aide de ces codes. 6. Ouvrez l'application d'authentification, puis effectuez l'une des actions suivantes : l Scannez le QR code l Saisissez manuellement le code alphanumérique dans l'application L'application d'authentification génère un code unique. Un nouveau code sera généré toutes les 30 secondes. 7. Retournez à la page de connexion de la console de service et saisissez le code généré. Un code unique est valable 30 secondes. Si vous attendez plus de 30 secondes, utilisez le code généré juste après. 19 © Acronis International GmbH, 2003-2023 Lors de votre prochaine connexion, vous pouvez sélectionner la case Faire confiance à ce navigateur…. Le cas échéant, le code unique ne sera pas requis lors de votre connexion avec ce navigateur sur cette machine. Et si... … J'ai perdu l'appareil qui applique le second facteur ? Si vous avez un navigateur fiable, vous pourrez vous connecter à l'aide de celui-ci. Cependant, lorsque vous aurez un nouveau périphérique, répétez les étapes 1 à 3 et 6 à 7 de la procédure cidessus en utilisant le nouveau périphérique et le QR code ou le code alphanumérique enregistrés. Si vous n'avez pas enregistré le code, demandez à votre administrateur ou fournisseur de service de réinitialiser l'authentification à deux facteurs pour votre compte, puis répétez les étapes 1 à 3, et 6 et 7 de la procédure ci-dessus en utilisant le nouveau périphérique. … Je souhaite modifier l'appareil qui applique le second facteur ? Lors de la connexion, cliquez sur le lien Réinitialiser l'authentification à deux facteurs, confirmez l'opération en saisissant le code unique, puis répétez la procédure ci-dessus en utilisant le nouveau périphérique. Paramètres de confidentialité Les paramètres de confidentialité vous aident à indiquer si vous donnez ou non votre consentement pour la collecte, l'utilisation et la divulgation de vos informations personnelles. En fonction du pays dans lequel vous utilisez Cyber Protect et du centre de données AcronisCloud Cyber Protect qui vous fournit des services, lors du lancement initial de Cyber Protect vous serez peut-être invité à confirmer si vous acceptez ou non d'utiliser Google Analytics dans Cyber Protect. Google Analytics nous aide à mieux comprendre le comportement des utilisateurs et à leur offrir une meilleure expérience dans Cyber Protect en collectant des données avec pseudonyme. Si le consentement et les menus Google Analytics n'apparaissent pas dans l'interface Cyber Protect, cela signifie que Google Analytics n'est pas utilisé dans votre pays. Si vous avez activé ou refusé d'activer Google Analytics lors du lancement initial de Cyber Protect, vous pouvez changer d'avis ultérieurement. Activer ou désactiver Google Analytics 1. Dans la console Cyber Protect, cliquez sur l'icône de compte dans l'angle supérieur droit. 2. Sélectionnez Mes paramètres de confidentialité. 3. Dans la section Collecte de données Google Analytics, cliquez sur l'un des boutons suivants : 20 l Activé pour activer Google Analytics l Désactivé pour désactiver Google Analytics © Acronis International GmbH, 2003-2023 Accès au service Cyber Protection Une fois que vous avez activé votre compte, vous pouvez accéder au service Cyber Protection en vous connectant à la console Cyber Protection ou via le portail de gestion. Vous connecter à la console Cyber Protection 1. Allez sur la page de connexion au service Cyber Protection. 2. Saisissez votre identifiant, puis cliquez sur Suivant. 3. Saisissez votre mot de passe, puis cliquez sur Suivant. 4. [Si vous utilisez plusieurs services Cloud Cyber Protect] Cliquez sur Cyberprotection. Les utilisateurs ayant uniquement accès au service Cyber Protection se connectent directement à la console de service Cyber Protection. Si le service Cyberprotection n'est pas le seul service auquel vous pouvez accéder, vous pouvez passer d'un service à l'autre en cliquant sur l'icône dans l'angle supérieur droit. Les administrateurs peuvent également se servir de cette icône pour accéder au portail de gestion. Le délai d'expiration pour la console Cyber Protection est de 24 heures pour les sessions actives et d’une heure pour les sessions inactives. Vous pouvez modifier la langue de l'interface Web en cliquant sur l'icône de compte dans l'angle supérieur droit. Accéder à la console Cyber Protection via le portail de gestion 1. Dans le portail de gestion, accédez à Surveillance > Utilisation. 2. Sous Cyber Protect, sélectionnez Protection, puis cliquez sur Gérer le service. Vous pouvez aussi sélectionner un client sous Clients, puis cliquer sur Gérer le service. Vous serez alors redirigé vers la console Cyber Protection. Important Si le client est en mode de gestion Libre-service, vous ne pouvez pas gérer les services à sa place. Seuls les administrateurs clients peuvent modifier le mode client et sélectionner Géré par le fournisseur de services, puis gérer les services. Pour réinitialiser votre mot de passe 1. Allez sur la page de connexion au service Cyber Protection. 2. Saisissez votre identifiant, puis cliquez sur Suivant. 3. Cliquez sur Mot de passe oublié ? 4. Confirmez que vous souhaitez obtenir plus d'instructions en cliquant sur Envoyer. 21 © Acronis International GmbH, 2003-2023 5. Suivez les instructions contenues dans l'e-mail que vous avez reçu. 6. Configurez votre nouveau mot de passe. Exigences logicielles Navigateurs Web pris en charge La console Web Cyber Protection prend en charge les navigateurs suivants : l Google Chrome 29 ou version ultérieure l Mozilla Firefox 23 ou version ultérieure l Opera 16 ou version ultérieure l Microsoft Edge 25 ou version ultérieure l Safari 8 ou version ultérieure s'exécutant sur les systèmes d'exploitation macOS et iOS Il est possible que les autres navigateurs (dont les navigateurs Safari s'exécutant sur d'autres systèmes d'exploitation) n'affichent pas correctement l'interface utilisateur ou ne proposent pas certaines fonctions. Systèmes d'exploitation et environnements pris en charge Agent pour Windows Cet agent inclut un composant de protection contre les virus et les malwares et de filtrage d'URL. Consultez "Fonctionnalités Cyber Protect prises en charge par système d'exploitation." (p. 39) pour en savoir plus sur les fonctionnalités prises en charge par système d'exploitation. l Windows XP Professionnel SP1 (x64), SP2 (x64), SP3 (x86) l Windows Server 2003 SP1/2003 R2 et versions ultérieures – éditions Standard et Enterprise (x86, x64) l Windows Small Business Server 2003/2003 R2 l Windows Server 2008, Windows Server 2008 SP2* – éditions Standard, Enterprise, Datacenter, Foundation et Web (x86, x64) l Windows Small Business Server 2008, Windows Small Business Server 2008 SP2* l Windows 7 - toutes les éditions 22 © Acronis International GmbH, 2003-2023 Remarque Pour utiliser Cyber Protection avec Windows 7, vous devez installer les mises à jour suivantes fournies par Microsoft avant d'installer l'agent de protection : o Mises à jour de sécurité étendues (ESU) pour Windows 7 o KB4474419 o KB4490628 Pour plus d'informations sur les mises à jour requises, reportez-vous à cet article de la base de connaissances. l Windows Server 2008 R2* – éditions Standard, Enterprise, Datacenter, Foundation et Web l Windows Home Server 2011* l Windows MultiPoint Server 2010*/2011*/2012 l Windows Small Business Server 2011* – toutes les éditions l Windows 8/8.1 – toutes les éditions (x86, x64), sauf les éditions Windows RT l Windows Server 2012/2012 R2 – toutes les éditions l Windows Storage Server 2003/2008/2008 R2/2012/2012 R2/2016 l Windows 10 – éditions Famille, Professionnel, Éducation, Entreprise, IoT Entreprise et LTSC (anciennement LTSB) l Windows Server 2016 – toutes les options d'installation, excepté Nano Server l Windows Server 2019 – toutes les options d'installation, excepté Nano Server l Windows 11 – toutes les éditions l Windows Server 2022 – toutes les options d'installation, excepté Nano Server Remarque * Pour utiliser Cyber Protection avec cette version de Windows, vous devez installer la mise à jour du support de signature de code SHA2 de Microsoft (article KB4474419) avant d'installer l'agent de protection. Pour plus d'informations sur les problèmes liés à la mise à jour du support de signature de code SHA2, reportez-vous à cet article de la base de connaissances. Agent pour SQL, agent pour Active Directory, agent pour Exchange (pour la sauvegarde de bases de données et la sauvegarde reconnaissant les applications) Chacun de ces agents peut être installé sur une machine fonctionnant sous tout système d'exploitation figurant dans la liste ci-dessus, avec une version prise en charge de l'application respective. 23 © Acronis International GmbH, 2003-2023 Agent pour empêcher les pertes de données l Microsoft Windows 7 Service Pack 1 et versions ultérieures l Microsoft Windows Server 2008 R2 et versions ultérieures l macOS 10.15 (Catalina) l macOS 11.2.3 (Big Sur) l macOS 12 (Monterey) l macOS 13 (Ventura) Remarque L'agent de prévention des pertes de données pour macOS ne prend en charge que les processeurs x64 (les processeurs Apple Silicon basés sur ARM ne sont pas pris en charge). Remarque L'agent pour la prévention des pertes de données peut être installé sur les systèmes macOS non pris en charge, car il s'agit d'une partie intégrante de l'agent pour Mac. Dans ce cas, la console Cyber Protect indiquera que l'agent pour la prévention des pertes de données est installé sur l'ordinateur, mais la fonctionnalité de contrôle de terminal ne sera pas disponible. La fonctionnalité de contrôle de terminaux fonctionne uniquement sur les systèmes pris en charge par l'agent pour la prévention des pertes de données. Agent pour Advanced Data Loss Prevention l Microsoft Windows 7 Service Pack 1 et versions ultérieures l Microsoft Windows Server 2008 R2 et versions ultérieures Agent pour File Sync & Share Pour obtenir la liste des systèmes d’exploitation pris en charge, consultez le Guide de l'utilisateur Cloud Cyber Files. Agent pour Exchange (pour la sauvegarde de boîte aux lettres) l Windows Server 2008 – éditions Standard, Enterprise, Datacenter, Foundation et Web (x86, x64) l Windows Small Business Server 2008 l Windows 7 - toutes les éditions l Windows Server 2008 R2 - éditions Standard, Enterprise, Datacenter, Foundation et Web l Windows MultiPoint Server 2010/2011/2012 l Windows Small Business Server 2011 – toutes les éditions l Windows 8/8.1 – toutes les éditions (x86, x64), sauf les éditions Windows RT 24 © Acronis International GmbH, 2003-2023 l Windows Server 2012/2012 R2 – toutes les éditions l Windows Storage Server 2008/2008 R2/2012/2012 R2 l Windows 10 – éditions Famille, Professionnel, Éducation et Entreprise l Windows Server 2016 – toutes les options d'installation, excepté Nano Server l Windows Server 2019 – toutes les options d'installation, excepté Nano Server l Windows 11 – toutes les éditions l Windows Server 2022 – toutes les options d'installation, excepté Nano Server Agent pour Microsoft 365 l Windows Server 2008 – éditions Standard, Enterprise, Datacenter, Foundation et Web (x64 uniquement) l Windows Small Business Server 2008 l Windows Server 2008 R2 - éditions Standard, Enterprise, Datacenter, Foundation et Web l Windows Home Server 2011 l Windows Small Business Server 2011 – toutes les éditions l Windows 8/8.1 – toutes les éditions (x64 uniquement), sauf les éditions Windows RT l Windows Server 2012/2012 R2 – toutes les éditions l Windows Storage Server 2008/2008 R2/2012/2012R2/2016 (x64 uniquement) l Windows 10 – éditions Famille, Professionnel, Éducation et Entreprise (x64 uniquement) l Windows Server 2016 – toutes les options d’installation (x64 uniquement), sauf Nano Server l Windows Server 2019 – toutes les options d’installation (x64 uniquement), sauf Nano Server l Windows 11 – toutes les éditions l Windows Server 2022 – toutes les options d'installation, excepté Nano Server Agent pour Oracle l Windows Server 2008R2 – éditions Standard, Enterprise, Datacenter et Web (x86, x64) l Windows Server 2012R2 – éditions Standard, Enterprise, Datacenter et Web (x86, x64) l Linux – tout noyau ou distribution pris en charge par un agent pour Linux (répertorié ci-dessous) Agent pour MySQL/MariaDB l Linux – tout noyau ou distribution pris en charge par un agent pour Linux (répertorié ci-dessous) Agent pour Linux Cet agent inclut un composant de protection contre les virus et les malwares et de filtrage d'URL. Consultez "Fonctionnalités Cyber Protect prises en charge par système d'exploitation." (p. 39) pour 25 © Acronis International GmbH, 2003-2023 en savoir plus sur les fonctionnalités prises en charge par système d'exploitation. Important Active Protection et la protection en temps réel ne sont pas prises en charge dans les versions de noyau 4.17 et ultérieures. Les distributions Linux et les versions de noyau suivantes ont été spécifiquement testées. Toutefois, même si votre distribution Linux ou votre version de noyau n'est pas répertoriée, il est possible qu'elle fonctionne quand même correctement dans tous les scénarios nécessaires, en raison des spécificités des systèmes d'exploitation Linux. Si vous rencontrez des problèmes lors de l'utilisation de Cyber Protection avec votre association de distribution Linux et de version de noyau, contactez l'équipe d'assistance pour une enquête approfondie. Linux avec noyau de la version 2.6.9 à la version 5.19 et glibc 2.3.4 ou version ultérieure, y compris les distributions x86 et x86_64 suivantes : l Red Hat Enterprise Linux 4.x, 5.x, 6.x, 7.x, 8.0, 8.1, 8.2, 8.3, 8.4*, 8.5*, 8.6*, 8.7* l Ubuntu 9.10, 10.04, 10.10, 11.04, 11.10, 12.04, 12.10, 13.04, 13.10, 14.04, 14.10, 15.04, 15.10, 16.04, 16.10, 17.04, 17.10, 18.04, 18.10, 19.04, 19.10, 20.04, 20.10, 21.04, 21.10, 22.04, 22.10 l Fedora 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 37 l SUSE Linux Enterprise Server 10, 11, 12, 15 Important Les configurations avec Btrfs ne sont pas prises en charge pour SUSE Linux Enterprise Server 12 et SUSE Linux Enterprise Server 15. l Debian 4.x, 5.x, 6.x, 7.0, 7.2, 7.4, 7.5, 7.6, 7.7, 8.0, 8.1, 8.2, 8.3, 8.4, 8.5, 8.6, 8.7, 8.8, 8.11, 9.0, 9.1, 9.2, 9.3, 9.4, 9.5, 9.6, 9.7, 9.8, 10, 11 l CentOS 5.x, 6.x, 7.x, 8.0, 8.1, 8.2, 8.3, 8.4*, 8.5* l CentOS Stream 8 l Oracle Linux 5.x, 6.x, 7.x, 8.0, 8.1, 8.2, 8.3, 8.4*, 8.5*, 8.6*, 8.7* – Unbreakable Enterprise Kernel et Red Hat Compatible Kernel Remarque Installation de l'agent de protection sur Oracle Linux 8.6 et versions ultérieures sur lesquelles Secure Boot est activé ; exige la signature manuelle des modules noyau. Pour plus d'informations sur la signature d'un module noyau, reportez-vous à cet article de la base de connaissances. l CloudLinux 5.x, 6.x, 7.x, 8.0, 8.1, 8.2, 8.3, 8.4*, 8.5*, 8.6*, 8.7* l ClearOS 5.x, 6.x, 7.x l AlmaLinux 8.4*, 8.5*, 8.6*, 8.7* 26 © Acronis International GmbH, 2003-2023 l Rocky Linux 8.4*, 8.5*, 8.6*, 8.7* l ALT Linux 7.0 * Pris en charge uniquement avec les noyaux des versions 4.18 à 5.19 Agent pour Mac Cet agent inclut un composant de protection contre les virus et les malwares et de filtrage d'URL. Consultez "Fonctionnalités Cyber Protect prises en charge par système d'exploitation." (p. 39) pour en savoir plus sur les fonctionnalités prises en charge par système d'exploitation. Les architectures x64 et ARM (utilisées dans les processeurs Apple Silicon tels qu'Apple M1)* sont toutes deux supportées. Remarque Vous ne pouvez pas restaurer les sauvegarde de disque d'ordinateurs Mac Intel sur des Mac utilisant des puces silicone Apple, et inversement. Vous pouvez restaurer des fichiers et des dossiers. l OS X Yosemite 10.10 l OS X El Capitan 10.11 l macOS Sierra 10.12 l macOS High Sierra 10.13 l macOS Mojave 10.14 l macOS Catalina 10.15 l macOS Big Sur 11 l macOS Monterey 12 l macOS Ventura 13 Agent pour VMware (matériel virtuel) Cet agent est fourni en tant que matériel virtuel pour s'exécuter sur un hôte ESXi. VMware ESXi 4.1, 5.0, 5.1, 5.5, 6.0, 6.5, 6.7, 7.0, 8.0 Agent pour VMware (Windows) Cet agent est livré comme une application Windows pour s'exécuter dans tout système d'exploitation inscrit dans la liste ci-dessus pour l'agent pour Windows, avec les exceptions suivantes : l Les systèmes d'exploitation 32 bits ne sont pas pris en charge. l Windows XP, Windows Server 2003/2003 R2 et Windows Small Business Server 2003/2003 R2 ne sont pas pris en charge. 27 © Acronis International GmbH, 2003-2023 Agent pour Hyper-V l Windows Server 2008 (x64 uniquement) avec rôle Hyper-V, y compris le mode d'installation de Server Core l Windows Server 2008 R2 avec rôle Hyper-V, y compris le mode d'installation de Server Core l Microsoft Hyper-V Server 2008/2008 R2 l Windows Server 2012/2012 R2 avec rôle Hyper-V, y compris le mode d'installation de Server Core l Microsoft Hyper-V Server 2012/2012 R2 l Windows 8, 8.1 (x64 uniquement) avec Hyper-V l Windows 10 – éditions Familiale, Pro, Education et Enterprise avec Hyper-V l Rôle de Windows Server 2016 avec Hyper-V – toutes les options d'installation, excepté Nano Server l Microsoft Hyper-V Server 2016 l Rôle de Windows Server 2019 avec Hyper-V – toutes les options d'installation, excepté Nano Server l Microsoft Hyper-V Server 2019 l Windows Server 2022 – toutes les options d'installation, excepté Nano Server Agent pour Virtuozzo l Virtuozzo 6.0.10, 6.0.11, 6.0.12, 7.0.13, 7.0.14 l Virtuozzo Hybrid Server 7.5 Agent pour Virtuozzo Hybrid Infrastructure Virtuozzo Hybrid Infrastructure 3.5, 4.0, 4.5, 4.6, 4.7, 5.0, 5.1, 5.2, 5.3 Agent pour HC3 de Scale Computing Scale Computing Hypercore 8.8, 8.9, 9.0, 9.1 Agent pour oVirt Red Hat Virtualization 4.2, 4.3, 4.4, 4.5 Agent pour Synology DiskStation Manager 6.2.x L'agent pour Synology ne prend en charge que les serveurs NAS avec processeur Intel. Vous ne pouvez pas installer l'agent sur les terminaux avec processeur ARM. 28 © Acronis International GmbH, 2003-2023 Cyber Protect Moniteur l Windows 7 et versions ultérieures l Windows Server 2008 R2 et versions ultérieures l Toutes les versions de macOS qui sont prises en charge par Agent pour Mac Versions de Microsoft SQL Server prises en charge l Microsoft SQL Server 2022 l Microsoft SQL Server 2019 l Microsoft SQL Server 2017 l Microsoft SQL Server 2016 l Microsoft SQL Server 2014 l Microsoft SQL Server 2012 l Microsoft SQL Server 2008 R2 l Microsoft SQL Server 2008 l Microsoft SQL Server 2005 Les éditions SQL Server Express des versions de serveur SQL susmentionnées sont également prises en charge. Versions Microsoft Exchange Server compatibles l Microsoft Exchange Server 2019 – toutes les éditions. l Microsoft Exchange Server 2016 – toutes les éditions. l Microsoft Exchange Server 2013 – toutes les éditions, mise à jour cumulative 1 (CU1) et ultérieures. l Microsoft Exchange Server 2010 – toutes les éditions, tous les service packs. La sauvegarde et restauration granulaire pour boîte aux lettres depuis les sauvegardes de base de données sont prises en charge par le Service Pack 1 (SP1). l Microsoft Exchange Server 2007 – toutes les éditions, tous les service packs. La sauvegarde et restauration granulaire pour boîte aux lettres depuis les sauvegardes de base de données ne sont pas prises en charge. Versions de Microsoft SharePoint prises en charge Cyber Protection prend en charge les versions de Microsoft SharePoint suivantes : l Microsoft SharePoint 2013 l Microsoft SharePoint Server 2010 SP1 29 © Acronis International GmbH, 2003-2023 l Microsoft SharePoint Foundation 2010 SP1 l Microsoft Office SharePoint Server 2007 SP2* l Microsoft Windows SharePoint Services 3.0 SP2* * Pour pouvoir utiliser SharePoint Explorer avec ces versions, il est nécessaire d'avoir une batterie de restauration SharePoint à laquelle joindre les bases de données. Les sauvegardes ou bases de données à partir desquelles vous extrayez des données doivent provenir de la même version de SharePoint que celle sur laquelle SharePoint Explorer est installé. Versions Oracle Database prises en charge l Version Oracle Database 11g, toutes éditions l Oracle Database version 12c, toutes éditions Prise en charge des configurations à instance unique seulement. Versions SAP HANA prises en charge HANA 2.0 SPS 03 installé sur RHEL 7.6 en cours d'exécution sur une machine physique ou une machine virtuelle VMware ESXi. SAP HANA ne prend pas en charge la récupération de conteneurs de bases de données multilocataires à l'aide d'instantanés de stockage. Par conséquent, cette solution prend en charge les conteneurs SAP HANA avec une base de données locataire uniquement. Versions de MySQL prises en charge l 5.5.x − Éditions Community Server, Enterprise, Standard et Classic l 5.6.x − Éditions Community Server, Enterprise, Standard et Classic l 5.7.x − Éditions Community Server, Enterprise, Standard et Classic l 8.0.x − Éditions Community Server, Enterprise, Standard et Classic Versions de MariaDB prises en charge l 10.0.x l 10.1.x l 10.2.x l 10.3.x l 10.4.x l 10.5.x l 10.6.x l 10.7.x 30 © Acronis International GmbH, 2003-2023 Plates-formes de virtualisation prises en charge Le tableau suivant récapitule la prise en charge de diverses plates-formes de virtualisation. Remarque Les fournisseurs d'hyperviseur et versions suivants pris en charge via la méthode Sauvegarde depuis un SE invité (sauvegarde avec agent) ont été testés de façon spécifique. Toutefois, même si vous exécutez un hyperviseur provenant d'un fournisseur ou un hyperviseur dont la version n'est pas répertoriée ci-dessous, il est possible que la méthode Sauvegarde depuis un SE invité (sauvegarde avec agent) fonctionne toujours correctement dans tous les scénarios requis. Si vous rencontrez des problèmes lors de l'utilisation d'Cyber Protection avec votre combinaison version/fournisseur d'hyperviseur, contactez l'équipe d'assistance pour un examen approfondi. Plate-forme Sauvegarde au niveau de Sauvegarde depuis un SE l'hyperviseur (sauvegarde invité sans agent) (sauvegarde avec agent) VMware Versions VMware vSphere : 4.1, 5.0, 5.1, 5.5, 6.0, 6.5, 6.7, 7.0, 8.0 Éditions VMware vSphere : VMware vSphere Essentials* VMware vSphere Essentials Plus* + + VMware vSphere Standard* VMware vSphere Advanced VMware vSphere Enterprise VMware vSphere Enterprise Plus VMware vSphere Hypervisor (ESXi + gratuit)** Serveur VMware (serveur virtuel VMware) VMware Workstation + VMware ACE VMware Player Microsoft*** Windows Server 2008 (x64) avec Hyper-V 31 + + © Acronis International GmbH, 2003-2023 Windows Server 2008 R2 avec Hyper-V Microsoft Hyper-V Server 2008/2008 R2 Windows Server 2012/2012 R2 avec Hyper-V Microsoft Hyper-V Server 2012/2012 R2 Windows 8, 8.1 (x64) avec Hyper-V Windows 10 avec Hyper-V Windows Server 2016 avec Hyper-V – toutes les options d'installation, excepté Nano Server Microsoft Hyper-V Server 2016 Windows Server 2019 avec Hyper-V – toutes les options d'installation, excepté Nano Server Microsoft Hyper-V Server 2019 Windows Server 2022 avec Hyper-V – toutes les options d'installation, excepté Nano Server Microsoft Virtual PC 2004, 2007 + Windows Virtual PC Microsoft Virtual Server 2005 + Scale Computing Scale Computing Hypercore 8.8, 8.9, 9.0, + + 9.1 Citrix Citrix XenServer/Citrix Hypervisor 4.1.5, Uniquement les invités 5.5, 5.6, 6.0, 6.1, 6.2, 6.5, 7.0, 7.1, 7.2, 7.3, entièrement virtualisés 7.4, 7.5, 8.0, 8.1, 8.2 (également appelés HVM). Les invités paravirtualisés (également appelés PV) ne sont pas pris en charge. Red Hat et Linux Red Hat Enterprise Virtualization (RHEV) 2.2, 3.0, 3.1, 3.2, 3.3, 3.4, 3.5, 3.6 + Red Hat Virtualization (RHV) 4.0, 4.1 32 © Acronis International GmbH, 2003-2023 Virtualisation Red Hat (gérée par oVirt) 4.2, 4.3, 4.4, 4.5 + Machines virtuelles basées sur un noyau + + (KVM) Machines virtuelles basées sur un noyau (KVM) gérées par oVirt 4.3 exécuté sur Red Hat Enterprise Linux 7.6, 7.7 ou + + + + + + CentOS 7.6, 7.7 Machines virtuelles basées sur un noyau (KVM) gérées par oVirt 4.4 exécuté sur Red Hat Enterprise Linux 8.x ou CentOS Stream 8.x Machines virtuelles basées sur un noyau (KVM) gérées par oVirt 4.5 exécuté sur Red Hat Enterprise Linux 8.x ou CentOS Stream 8.x Parallels Parallels Workstation + Parallels Server 4 Bare Metal + Oracle Oracle Virtualisation Manager (basé sur + + oVirt)**** 4.3 Oracle VM Server 3.0, 3.3, 3.4 Uniquement les invités entièrement virtualisés (également appelés HVM). Les invités paravirtualisés (également appelés PV) ne sont pas pris en charge. Oracle VM VirtualBox 4.x + Nutanix Nutanix Acropolis Hypervisor (AHV) + 20160925.x à 20180425.x Virtuozzo Virtuozzo 6.0.10, 6.0.11, 6.0.12 + 33 Machines virtuelles uniquement. Les © Acronis International GmbH, 2003-2023 conteneurs ne sont pas pris en charge. Virtuozzo 7.0.13, 7.0.14 Conteneurs ploop Machines virtuelles uniquement. Les machines uniquement. Les virtuelles ne sont pas prises conteneurs ne sont pas pris en charge. en charge. Virtuozzo Hybrid Server 7.5 Machines virtuelles uniquement. Les + conteneurs ne sont pas pris en charge. Virtuozzo Hybrid Infrastructure Virtuozzo Hybrid Infrastructure 3.5, 4.5, 4.6, 4.7, 5.0, 5.1, 5.2, 5.3 + + Amazon Instances Amazon EC2 + Microsoft Azure Machines virtuelles Azure + * Dans le cas de ces éditions, le transport HotAdd pour disques virtuels est pris en charge sur vSphere 5.0 et versions ultérieures. Sur la version 4.1, il est possible que les sauvegardes soient plus lentes. ** La sauvegarde à un niveau hyperviseur n'est pas prise en charge pour vSphere Hypervisor parce que ce produit limite l'accès à l'interface de Ligne de Commande à distance (RCLI) au mode lecture seule. L'agent fonctionne pendant la période d'évaluation de l'hyperviseur vSphere tant qu'une clé de série n'est pas saisie. Une fois que vous avez saisi une clé de série, l'agent s'arrête de fonctionner. *** Les machines virtuelles Hyper-V exécutées sur un cluster hyperconvergent avec Espaces de Stockage Directs (S2D) sont supportées. Les Espaces de Stockage Directs sont également pris en charge en tant que stockage des sauvegardes. ****Oracle Virtualization Manager est supporté par Agent pour oVirt. Limites l Machines tolérantes aux pannes L'agent Pour VMware sauvegarde les machines tolérantes aux pannes uniquement si cette tolérance a été activée sur VMware vSphere 6.0 et versions ultérieures. Si vous avez effectué une mise à niveau à partir d'une ancienne version de vSphere, il vous suffit de désactiver puis 34 © Acronis International GmbH, 2003-2023 d'activer la tolérance aux pannes sur chaque machine. Si vous utilisez une version antérieure de vSphere, installez un agent sur le système d'exploitation invité. l Disques et RDM indépendants L'agent pour VMware ne sauvegarde pas les disques mappage de périphérique brut (RDM) en mode de compatibilité physique ni les disques indépendants. L'agent ignore ces disques et ajoute des avertissements au journal. Vous pouvez éviter les avertissements en excluant des disques et RDM indépendants en mode de compatibilité physique à partir du plan de protection. Si vous voulez sauvegarder ces disques ou données, installez un agent sur le système d'exploitation invité. l Disques pass-through L'agent pour Hyper-V ne sauvegarde pas les disques pass-through. Pendant la sauvegarde, l'agent ignore ces disques et ajoute des avertissements au journal. Vous pouvez éviter les avertissements en excluant des disques pass-through du plan de protection. Si vous voulez sauvegarder ces disques ou données, installez un agent sur le système d'exploitation invité. l Mise en cluster invité Hyper-V Agent pour Hyper-V ne prend pas en charge la sauvegarde des machines virtuelles Hyper-V qui constituent des nœuds d'un cluster de basculement Windows Server. Un instantané VSS au niveau hôte peut même temporairement déconnecter le disque quorum externe du cluster. Si vous voulez sauvegarder ces machines, installez les agents dans les systèmes d'exploitation invités. l Connexion iSCSI en tant qu'invité L'agent pour VMware et l'agent pour Hyper-V ne sauvegardent pas les volumes LUN connectés par un initiateur iSCSI qui fonctionne sous le système d'exploitation invité. Étant donné que les hyperviseurs ESXi et Hyper-V n'ont pas connaissance de ces volumes, ces derniers ne sont pas inclus dans les instantanés au niveau de l'hyperviseur et sont omis d'une sauvegarde sans avertissement. Si vous souhaitez sauvegarder ces volumes ou ces données sur ces volumes, installez un agent sur le système d'exploitation invité. l Machines Linux contenant des volumes logiques (LVM) L'agent pour VMware et l'agent pour Hyper-V ne sont pas compatibles avec les opérations suivantes pour les machines Linux avec LVM : o Migration P2V, migration V2P et migration V2V depuis Virtuozzo. Utilisez l'agent pour Linux pour créer la sauvegarde et le support de démarrage à restaurer. o l Exécution d'une machine virtuelle à partir d'une sauvegarde créée par l'agent pour Linux. Machines virtuelles chiffrées (introduites dans VMware vSphere 6.5) o Les machines virtuelles sont sauvegardées à l'état chiffré. Si le chiffrement est essentiel pour vous, activez le chiffrement des sauvegardes lors de la création d'un plan de protection. o Les machines virtuelles restaurées sont toujours chiffrées. Une fois la restauration terminée, vous pouvez activer le chiffrement manuellement. o Si vous sauvegardez des machines virtuelles chiffrées, nous vous recommandons de chiffrer également la machine virtuelle sur laquelle l'agent pour VMware est exécuté. Dans le cas contraire, les opérations des machines chiffrées risquent d'être plus lentes que prévu. 35 © Acronis International GmbH, 2003-2023 Appliquez la politique de chiffrement VM à la machine de l'agent à l'aide du client vSphere Web. o Les machines virtuelles chiffrées sont sauvegardées via LAN, même si vous configurez le mode de transport SAN pour l'agent. L'agent revient au transport NBD, car VMware ne prend pas en charge le transport SAN pour la sauvegarde de disques virtuels chiffrés. l Secure Boot o Machines virtuelles VMware : (introduites dans VMware vSphere 6.5) Secure Boot est désactivé dès qu'une machine virtuelle est restaurée en tant que nouvelle machine virtuelle. Une fois la restauration terminée, vous pouvez activer cette option manuellement. Cette restriction s'applique à VMware. o Machines virtuelles Hyper-V : Pour toutes les MV GEN2, Secure Boot est désactivé dès qu'une machine virtuelle est restaurée vers une nouvelle machine virtuelle ou une machine virtuelle existante. l La sauvegarde de la configuration ESXi n'est pas prise en charge pour VMware vSphere 7.0. Compatibilité avec le logiciel de chiffrage Les données de sauvegarde et de restauration chiffrées par le logiciel de chiffrement de niveau de fichier ne sont soumises à aucune limite. Un logiciel de chiffrement de niveau disque chiffre à la volée. C'est la raison pour laquelle des données contenues dans la sauvegarde ne sont pas chiffrées. Un logiciel de chiffrement de niveau disque modifie généralement les zones système : secteurs de démarrage, tables de partition ou tables de système de fichiers. Ces facteurs ont une incidence sur la sauvegarde et la restauration de niveau disque, sur la possibilité du système restauré de démarrer et d'avoir accès à Secure Zone. Vous pouvez sauvegarder les données chiffrées par les logiciels de chiffrement de niveau disque suivants : l Chiffrement de lecteur BitLocker Microsoft l Chiffrement McAfee Endpoint l PGP Whole Disk Encryption Pour assurer une restauration de niveau disque fiable, suivez les règles communes et les recommandations spécifiques au logiciel. Règle commune d'installation Il est vivement recommandé d'installer le logiciel de chiffrement avant d'installer les agents de protection. Façon d'utiliser Secure Zone Secure Zone ne doit pas être chiffrée avec un chiffrement de niveau disque. C'est la seule façon d'utiliser Secure Zone : 36 © Acronis International GmbH, 2003-2023 1. Installez le logiciel de chiffrement, puis installez l'agent. 2. Créez Secure Zone. 3. Excluez Secure Zone lorsque vous chiffrez le disque ou ses volumes. Règle de sauvegarde commune Vous pouvez créer une sauvegarde de niveau disque dans le système d'exploitation. Procédures de restauration spécifiques au logiciel Chiffrement de lecteur BitLocker Microsoft Pour restaurer un système qui a été chiffrée par BitLocker : 1. Démarrer à partir du support de démarrage. 2. Restaurer le système. Les données restaurées seront non chiffrées. 3. Redémarrer le système restauré. 4. Activer BitLocker. Si vous devez restaurer seulement une partition d'un disque contenant plusieurs partitions, faites-le sous le système d'exploitation. La restauration sous un support de démarrage peut rendre la partition restaurée non détectable pour Windows. Chiffrement McAfee Endpoint et PGP Whole Disk Vous pouvez restaurer une partition système chiffrée en utilisant uniquement le support de démarrage. Si le démarrage du système restauré échoue, reconstruisez le secteur de démarrage principal tel que décrit dans l'article de base de connaissances suivant : https://support.microsoft.com/kb/2622803. Compatibilité avec les stockages Data Domain Dell EMC Vous pouvez utiliser les terminaux Data Domain Dell EMC comme stockage des sauvegardes. Le verrouillage de rétention (mode de gouvernance) est pris en charge. Si le verrou de rétention est activé, vous devez ajouter la variable d'environnement AR_RETENTION_ LOCK_SUPPORT à l'ordinateur avec l'agent de protection qui utilise ce stockage comme destination de la sauvegarde. Remarque Les stockages Data Domain Dell EMC dont le verrou de rétention est activé ne sont pas pris en charge par l'agent pour Mac. Pour ajouter la variable d'environnement AR_RETENTION_LOCK_SUPPORT 37 © Acronis International GmbH, 2003-2023 Sous Windows 1. Connectez-vous en tant qu'administrateur à l'ordinateur avec l'agent de protection. 2. Dans le Panneau de configuration, accédez à Système et sécurité > Système > Paramètres système avancés. 3. Dans l'onglet Avancé, cliquez sur Variables d'environnement. 4. Dans le panneau Variables système, cliquez sur Nouveau. 5. Dans la fenêtre Nouvelle variable système, ajoutez la nouvelle variable comme suit : l Nom de la variable : AR_RETENTION_LOCK_SUPPORT l Valeur de la variable : 1 6. Cliquez sur OK. 7. Dans la fenêtre Variables d'environnement, cliquez sur OK. 8. Redémarrez la machine. Sous Linux 1. Connectez-vous en tant qu'administrateur à l'ordinateur avec l'agent de protection. 2. Accédez au répertoire /sbin, puis ouvrez le fichier acronis_mms à modifier. 3. Ajoutez la ligne suivante au-dessus de la ligne export LD_LIBRARY_PATH : export AR_RETENTION_LOCK_SUPPORT=1 4. Enregistrez le fichier acronis_mms. 5. Redémarrez la machine. Dans une appliance virtuelle 1. Connectez-vous en tant qu'administrateur à l'ordinateur avec l'appliance virtuelle. 2. Accédez au répertoire /bin, puis ouvrez le fichier autostart à modifier. 3. Ajoutez la ligne suivante sous la ligne export LD_LIBRARY_PATH : export AR_RETENTION_LOCK_SUPPORT=1 4. Enregistrez le fichier autostart. 5. Redémarrez l'ordinateur de l'appliance virtuelle. 38 © Acronis International GmbH, 2003-2023 Fonctionnalités Cyber Protect prises en charge par système d'exploitation. Remarque Cette rubrique contient des informations concernant toutes les fonctionnalités Cyber Protect et les systèmes d'exploitation sur lesquels elles sont prises en charge. Certaines fonctionnalités peuvent nécessiter une licence supplémentaire, en fonction du modèle de gestion de licences appliqué. Les fonctionnalités de Cyber Protect sont prises en charge sur les systèmes d'exploitation suivants : l Windows : Windows 7 Service Pack 1 et versions ultérieures, Windows Server 2008 R2 Service Pack 1 et versions ultérieures. La gestion de l'antivirus Windows Defender est prise en charge sur Windows 8.1 et versions ultérieures. Remarque Pour Windows 7, vous devez installer les mises à jour suivantes fournies par Microsoft avant d'installer l'agent de protection. o Mises à jour de sécurité étendues (ESU) pour Windows 7 o KB4474419 o KB4490628 Pour plus d'informations sur les mises à jour requises, reportez-vous à cet article de la base de connaissances. l Linux : CentOS 6.10, 7.8+, CloudLinux 6.10, 7.8+, Ubuntu 16.04.7+ (le signe plus fait référence aux versions mineures de ces distributions). Il se peut que d'autres distributions et versions de Linux ne soient pas prises en charge, mais elles n'ont pas été testées. l macOS : 10.13.x et versions ultérieures (seuls les protections antivirus et antimalware et le contrôle de terminaux sont pris en charge). La fonctionnalité de contrôle de terminaux est prise en charge sur macOS 10.15 et versions ultérieures ou macOS 11.2.3 et versions ultérieures. L'agent pour la prévention des pertes de données peut être installé sur les systèmes macOS non pris en charge, car il s'agit d'une partie intégrante de l'agent pour Mac. Dans ce cas, la console Cyber Protect indiquera que l'agent pour la prévention des pertes de données est installé sur l'ordinateur, mais la fonctionnalité de contrôle de terminal ne sera pas disponible. La fonctionnalité de contrôle de terminaux fonctionne uniquement sur les systèmes pris en charge par l'agent pour la prévention des pertes de données. Remarque La protection contre les malwares pour Linux et macOS est prise en charge uniquement lorsque la fonctionnalité avancée de protection contre les malwares est activée. 39 © Acronis International GmbH, 2003-2023 Important Les fonctionnalités de Cyber Protect ne sont prises en charge que pour les machines sur lesquelles un agent de protection est installé. Pour les machines virtuelles protégées en mode sans agent, par exemple par l'agent pour Hyper-V, l'agent pour VMware, l'agent pour Virtuozzo Hybrid Infrastructure, l'agent pour Scale Computing ou l'agent pour oVirt, seule la sauvegarde est prise en charge. Cyber Protect fonctionnalités Windows Linux macOS Plans de protection par défaut Employés en télétravail Oui Non Non Employés de bureau (Antivirus tiers) Oui Non Non Employés de bureau (Antivirus Oui Non Non Oui Non Non Collecter le vidage mémoire Oui Non Non Instantané des processus en cours Oui Non Non Oui Non Non Oui Non Non Oui Non Non Oui Non Non Cyber Protect) Cyber Protect Essentials (uniquement pour l'édition Cyber Protect Essentials) Données d'investigation d'exécution Notarisation de la sauvegarde d'investigation de l'image locale Notarisation de la sauvegarde d'investigation de l'image Cloud Protection continue des données (CDP) Protection continue des données pour les fichiers et dossiers Protection continue des données pour les fichiers modifiés via le suivi de l'application Découverte automatique et installation à distance Découverte basée sur le réseau Oui Non Non Découverte basée sur Active Directory Oui Non Non Découverte basée sur le modèle Oui Non Non (importer les machines depuis un fichier) 40 © Acronis International GmbH, 2003-2023 Cyber Protect fonctionnalités Ajout manuel de périphériques Windows Linux macOS Oui Non Non Détection d'un processus d'injection Oui Non Non Restauration automatique de fichiers Oui Oui Oui Oui Non Non Oui Non Oui Active Protection affectés depuis le cache local Auto-défense pour les fichiers de sauvegarde Acronis Auto-défense pour le logiciel Acronis (Uniquement les composants Active Protection et Antimalware) Gestion des processus fiables/bloqués Oui Non Oui Exclusions des processus/dossiers Oui Oui Oui Détection des ransomware basée sur Oui Oui Oui Oui Non Non Oui Non Oui Protection du dossier réseau Oui Oui Oui Protection côté serveur Oui Non Non Protection Zoom, Cisco Webex, Citrix Oui Non Non Oui Non Non Oui Oui, lorsque la Oui, lorsque la fonctionnalité avancée fonctionnalité avancée de protection contre de protection contre les les malwares est malwares est activée un comportement de processus (basé sur l'IA) Détection du cryptominage basée sur un comportement de processus Protection des lecteurs externes (HDD, lecteurs flash, cartes SD) Workspace et Microsoft Teams Protection contre les virus et les malwares Fonctionnalité Active Protection totalement intégrée Protection contre les malware en temps réel activée Fonctionnalité avancée de protection 41 Oui Oui Oui © Acronis International GmbH, 2003-2023 Cyber Protect fonctionnalités Windows Linux macOS contre les malwares en temps réel avec détection basée sur la signature locale Analyse statique pour les fichiers Oui Non Oui* Analyse anti-malware à la demande Oui Oui** Oui Protection du dossier réseau Oui Oui Non Protection côté serveur Oui Non Non Analyse des fichiers d'archive Oui Non Oui Analyse des lecteurs amovibles Oui Non Oui Analyse des fichiers nouveaux et Oui Non Oui Exclusions de fichier/dossier Oui Oui Oui*** Exclusions des processus Oui Non Oui Moteur d'analyse du comportement Oui Non Oui Prévention des exploits Oui Non Non Quarantaine Oui Oui Oui Nettoyage automatique de la zone de Oui Non Oui Filtrage d'URL (http/https) Oui Non Non Liste blanche à l'échelle de l'entreprise Oui Non Oui Gestion de l'antivirus Oui Non Non Oui Non Non Oui Non Non Oui Oui**** Oui Oui Non Oui exécutables portables modifiés uniquement quarantaine Microsoft Defender Gestion de Microsoft Security Essentials Inscription et gestion de la protection contre les virus et les malwares via le centre de sécurité Windows Évaluation des vulnérabilités Évaluation des vulnérabilités du système d'exploitation et de ses applications natives Évaluation des vulnérabilités pour les 42 © Acronis International GmbH, 2003-2023 Cyber Protect fonctionnalités Windows Linux macOS applications tierces Gestion des correctifs Approbation manuelle des correctifs Oui Non Non Installation automatique des correctifs Oui Non Non Test des correctifs Oui Non Non Installation manuelle des correctifs Oui Non Non Programmation des correctifs Oui Non Non Mise à jour corrective sans échec : Oui Non Non Oui Non Non Oui Non Non Oui Non Non Oui Non Non Oui Non Non Oui Non Non sauvegarde de machine avant l'installation de correctifs dans le cadre d'un plan de protection Annulation du redémarrage d'une machine si une sauvegarde est en cours d'exécution Carte de la protection des données Définition ajustable des fichiers importants Analyse des machines pour trouver des fichiers non protégés Aperçu des emplacements non protégés Capacité à démarrer l'action de protection depuis le widget de carte de protection des données (action Protéger tous les fichiers) État de santé du disque Contrôle de l'état de santé des HDD et SSD basés sur l'IA Plans de protection intelligente basés sur les alertes du centre opérationnel de cyberprotection (CPOC) Acronis Flux de menaces Oui Non Non Assistant de réparation Oui Non Non Analyse de la sauvegarde 43 © Acronis International GmbH, 2003-2023 Cyber Protect fonctionnalités Analyse anti-malware des sauvegardes Windows Linux macOS Oui Non Non Oui Non Non Oui Non Non Oui Non Non Oui Non Non Connexion par NEAR Oui Oui Oui Connexion par RDP Oui Non Non Connexion par Partage d'écran Non Non Oui Connexion par client Web Oui Non Non Connexion par Assistance rapide Oui Oui Oui Assistance à distance Oui Oui Oui Transfert de fichiers Oui Oui Oui Transmission de captures d'écran Oui Oui Oui Statut de score #CyberFit Oui Non Non Outil autonome de score #CyberFit Oui Non Non Recommandations du Score #CyberFit Oui Non Non Oui Non Oui d'images dans le cadre du plan de sauvegarde Analyse des sauvegardes d'images pour détecter des malwares dans le Cloud Analyse des sauvegardes chiffrées pour détecter des malware Restauration sûre Analyse anti-malware avec protection contre les virus et les malwares lors du processus de restauration Restauration sûre pour les sauvegardes chiffrées Connexion à distance au bureau Score #CyberFit Prévention des pertes de données Contrôle du périphérique L'architecture de processeur ARM n'est pas prise en charge. 44 © Acronis International GmbH, 2003-2023 Cyber Protect fonctionnalités Windows Linux macOS Options de gestion Scénarios de vente incitative pour Oui Oui Oui Oui Oui Oui Oui Non Non Application Moniteur Cyber Protect Oui Non Oui Statut de protection pour Zoom Oui Non Non Statut de protection pour Cisco Webex Oui Non Non Statut de protection pour Citrix Oui Non Non Oui Non Non Analyse de l'inventaire du logiciel Oui Non Oui Surveillance de l'inventaire du logiciel Oui Non Oui Analyse Inventaire matériel Oui Non Oui Surveillance de l'inventaire matériel Oui Non Oui promouvoir les éditions Cyber Protect Console d'administration centralisée et à distance basée sur le Web Options de protection Effacement à distance (Windows 10 uniquement) Cyber Protect Monitor Workspace Statut de protection pour Microsoft Teams Inventaire du logiciel Inventaire du matériel * L'analyse statique pour les fichiers exécutables portables est prise en charge uniquement pour les analyses planifiées sur macOS. ** Les conditions de démarrage ne sont pas prises en charge pour l'analyse à la demande sous Linux. *** Les exclusions de fichier/dossier sont prises en charge uniquement lorsque vous spécifiez les fichiers et les dossiers qui ne seront pas analysés par la protection en temps réel ni par les analyses planifiées sur macOS. **** L'évaluation des vulnérabilités dépend de la disponibilité des alertes de sécurité officielles pour une distribution spécifique, par exemple https://lists.centos.org/pipermail/centos-announce/, https://lists.centos.org/pipermail/centos-cr-announce/, entre autres. 45 © Acronis International GmbH, 2003-2023 Systèmes de fichiers pris en charge Un agent de protection peut sauvegarder tout système de fichiers accessible depuis le système d'exploitation sur lequel l'agent en question est installé. Par exemple, l'agent pour Windows peut sauvegarder et restaurer un système de fichiers ext4 si le pilote correspondant est installé sur Windows. Le tableau ci-dessous répertorie les systèmes de fichiers qui peuvent être sauvegardés et restaurés (le support de démarrage prend uniquement en charge la restauration). Les limites s'appliquent aux agents comme au support de démarrage. Pris en charge par Support de Système de fichiers Agents démarrage Support de pour démarrage Windows et pour Mac Limites Linux FAT16/32 NTFS Tous les agents Tous les agents + + + + Aucune limite ext2/ext3/ext4 HFS+ Tous les agents Agent pour Mac + - - + l Prise en charge à partir de macOS High Sierra 10.13 l APFS Agent pour Mac - La configuration du disque doit être recréée + manuellement en cas de restauration vers une machine non d'origine ou à froid. Agent JFS pour l + - d'exclure des fichiers d'une Linux sauvegarde de disque l Agent ReiserFS3 pour Linux 46 Il n'est pas possible + - Impossible d'activer une sauvegarde incrémentielle/différentielle © Acronis International GmbH, 2003-2023 Pris en charge par Support de Système de fichiers Agents démarrage Support de pour démarrage Windows et pour Mac Limites Linux l d'exclure des fichiers d'une Agent ReiserFS4 pour Il n'est pas possible + sauvegarde de disque - Linux l Impossible d'activer une sauvegarde incrémentielle/différentielle l ReFS Tous les agents + Il n'est pas possible de redimensionner des + volumes pendant une restauration l Il n'est pas possible d'exclure des fichiers d'une sauvegarde de disque l Impossible d'activer une sauvegarde incrémentielle/différentielle l Il n'est pas possible de redimensionner des volumes pendant une restauration XFS Tous les agents + + l Le mode de sauvegarde incrémentielle rapide n'est pas supporté pour le système de fichiers XFS. Les sauvegardes incrémentielles et différentielles de volumes XFS dans le cloud peuvent être considérablement plus lentes que des sauvegardes ext4 comparables qui utilisent le mode incrémentiel rapide. Agent Linux swap pour + - Aucune limite + + l Linux exFAT 47 Tous les Seule la sauvegarde de © Acronis International GmbH, 2003-2023 Pris en charge par Support de Système de fichiers Agents démarrage Support de pour démarrage Windows et pour Mac Limites Linux Un support disque/volume est prise en de démarrage charge ne peut pas l être utilisé agents Il n'est pas possible d'exclure des fichiers d'une pour la sauvegarde reprise si la l sauvegarde Des fichiers individuels ne peuvent pas être restaurés à est stockée sur partir d'une sauvegarde exFAT Le logiciel passe automatiquement en mode secteur par secteur lorsque la sauvegarde présente des systèmes de fichiers non reconnus ou non pris en charge (par exemple, Btrfs). Il est possible d'effectuer une sauvegarde secteur par secteur pour tout système de fichiers qui : l est basé sur des blocs ; l n'utilise qu'un seul disque ; l dispose d'un schéma de partitionnement MBR/GPT standard. Si le système de fichiers ne remplit pas ces conditions, la sauvegarde échoue. Déduplication des données Dans Windows Server 2012 et versions ultérieures, vous pouvez activer la fonctionnalité de déduplication des données pour un volume NTFS. La déduplication des données réduit l'espace utilisé sur le volume en stockant les fragments de fichiers dupliqués du volume une fois seulement. Vous pouvez sauvegarder et restaurer au niveau disque et sans limites un volume sur lequel la déduplication des données est activée. La sauvegarde de niveau fichier est prise en charge, sauf lors de l'utilisation du fournisseur VSS Acronis. Pour récupérer des fichiers à partir d'une sauvegarde de disque, exécutez une machine virtuelle depuis votre sauvegarde ou montez la sauvegarde sur un ordinateur exécutant Windows Server 2012 ou version ultérieure, puis copiez les fichiers à partir du volume monté. La fonctionnalité de déduplication des données de Windows Server n'est pas liée à la fonctionnalité de déduplication Acronis Backup. 48 © Acronis International GmbH, 2003-2023 Installation et déploiement d'agents Cyber Protection Préparation Etape 1 Choisissez un agent en fonction de ce que vous allez sauvegarder. Pour plus d'informations sur les choix possibles, consultez De quel agent ai-je besoin ? Etape 2 Assurez-vous que l'espace disponible sur votre disque dur est suffisant pour installer un agent. Pour des informations détaillées sur l'espace disque requis, consultez "Configuration système requise pour les agents" (p. 55). Etape 3 Téléchargez le programme d'installation. Pour trouver les liens de téléchargement, cliquez sur Tous les périphériques > Ajouter. La page Ajouter des périphériques fournit des programmes d'installation Web pour chacun des agents installés sous Windows. Un programme d'installation Web consiste en un petit fichier exécutable qui télécharge sur Internet le programme d'installation principal et le sauvegarde en tant que fichier temporaire. Ce fichier est automatiquement supprimé après l'installation. Si vous souhaitez enregistrer les programmes d'installation localement, téléchargez un paquet comprenant tous les agents d'installation pour Windows à l'aide du lien au bas de la page Ajouter des périphériques. Des paquets 32 bits et 64 bits sont disponibles. Ces paquets vous permettent de personnaliser la liste des composants à installer. Ces paquets permettent également d'effectuer une installation sans assistance, par exemple via la stratégie de groupe. Ce scénario avancé est décrit dans "Déploiement des agents via la stratégie de groupe" (p. 140). Pour télécharger le programme d'installation de l'agent pour Microsoft 365, cliquez sur l'icône de compte dans l'angle supérieur droit, puis cliquez sur Téléchargements > Agent pour Microsoft 365. L'installation sous Linux et macOS est effectuée depuis les programmes d'installation habituels. Tous les programmes d'installation requièrent une connexion Internet afin d'enregistrer la machine au sein du service Cyber Protection. Sans connexion Internet, l'installation ne pourra être effectuée. 49 © Acronis International GmbH, 2003-2023 Etape 4 Les fonctionnalités Cyber Protect nécessitent le package redistribuable Microsoft Visual C++ 2017. Veillez à ce qu'il soit déjà installé sur votre machine, ou installez-le avant d'installer l'agent. Après l'installation de Microsoft Visual C++, il peut être nécessaire de redémarrer l'ordinateur. Le package redistribuable Microsoft Visual C++ est disponible ici https://support.microsoft.com/help/2999226/update-for-universal-c-runtime-in-windows. Etape 5 Assurez-vous que les pare-feu et les autres composants du système de sécurité de votre réseau (comme un serveur proxy) autorisent les connexions sortantes via les ports TCP suivants. l Ports 443 et 8443 Ces ports permettent d'accéder à la console de service, d'enregistrer des agents, de télécharger des certificats, d'autoriser des utilisateurs et de télécharger des fichiers depuis le stockage dans le cloud. l Ports entre 7770 et 7800 Ces ports permettent aux agents de communiquer avec le serveur de gestion. l Ports 44445 et 55556 Ces ports permettent aux agents de transférer des données lors du processus de sauvegarde et de restauration. Si un serveur proxy est activé dans votre réseau, consultez la section "Paramètres de serveur proxy" (p. 61) afin de vérifier si vous avez besoin de configurer ces paramètres sur chaque ordinateur exécutant un agent de protection. La vitesse minimale de connexion Internet requise pour gérer un agent du Cloud est 1 Mbit/s (à ne pas confondre avec le taux de transfert de données acceptable pour la sauvegarde dans le Cloud). Prenez ceci en compte si vous utilisez une technologie de connexion à faible bande passante, comme la technologie ADSL. Ports TCP requis pour la sauvegarde et la réplication de machines virtuelles VMware l Port 443 L'agent pour VMware (Windows et appliances virtuelles) se connecte à ce port sur l'hôte ESXi ou le serveur vCenter afin d'exécuter des opérations de gestion de machine virtuelle, comme la création, la mise à jour et la suppression de machines virtuelles sur vSphere lors des opérations de sauvegarde, de restauration et de réplication de MV. l Port 902 L'agent pour VMware (Windows et appliances virtuelles) se connecte à ce port sur l'hôte ESXi afin d'établir des connexions NFC pour lire/écrire des données sur des disques de machine virtuelle lors des opérations de sauvegarde, de restauration et de réplication de machine virtuelle. 50 © Acronis International GmbH, 2003-2023 l Port 3333 Si l'agent pour VMware (appliances virtuelles) est en cours d'exécution sur le cluster/hôte ESXi qui est la cible de la réplication de machine virtuelle, le trafic de réplication de machine virtuelle ne va pas directement à l'hôte ESXi sur le port 902. Au lieu de cela, le trafic part de l'agent pour VMware source et va jusqu'au port TCP 3333 de l'agent pour VMware (appliances virtuelles) situé sur le cluster/hôte ESXi cible. L'agent pour VMware source qui lit les données à partir des disques de la MV d'origine peut se trouver à n'importe quel autre emplacement et peut être de n'importe quel type : Appliance virtuelle ou Windows. Le service chargé d'accepter les données de réplication de MV sur l'agent pour VMware cible (appliance virtuelle) est appelé « serveur de disque de réplica ». Ce service est chargé des techniques d'optimisation WAN, comme la compression et la déduplication du trafic lors de la réplication de MV, notamment l'amorçage du réplica (voir Amorçage d'un réplica initial). Lorsqu'aucun agent pour VMware (appliance virtuelle) n'est en cours d'exécution sur l'hôte ESXi, ce service n'est pas disponible. Par conséquent, le scénario d'amorçage de réplica n'est pas pris en charge. Ports requis par le composant Téléchargeur Le composant Téléchargeur est chargé de délivrer des mises à jour à un ordinateur et de les distribuer à d'autres instances du Téléchargeur. Il peut s'exécuter en mode agent, qui transforme l'ordinateur en agent Téléchargeur. L'agent Téléchargeur télécharge des mises à jour depuis Internet et sert de source pour la distribution de mises à jour vers d'autres ordinateurs. Le Téléchargeur nécessite les ports suivants pour fonctionner. l Port TCP et UDP (entrant) 6888 Utilisé par le protocole BitTorrent pour les mises à jour BitTorrent de pair-à-pair. l Port UDP 6771 Utilisé comme port de découverte pair local. Joue également un rôle dans les mises à jour de pair-à-pair. l Port TCP 18018 Utilisé pour la communication entre les programmes de mise à jour fonctionnant dans différents modes : Responsable de la mise à jour et Agent responsable de la mise à jour. l Port TCP 18019 Port local, utilisé pour la communication entre le programme de mise à jour et l'agent de protection. Étape 6 Vérifiez que les ports locaux suivants ne sont pas utilisés par d'autres processus sur l'ordinateur sur lequel vous prévoyez d'installer l'agent de protection. l 127.0.0.1:9999 l 127.0.0.1:43234 51 © Acronis International GmbH, 2003-2023 127.0.0.1:9850 l Remarque Vous n'avez pas à les ouvrir dans le pare-feu. Modification des ports utilisés par l'agent de protection Il se peut que certains des ports requis par l'agent de protection soient utilisés par d'autres applications de votre environnement. Afin d'éviter les conflits, vous pouvez modifier les ports par défaut utilisés par l'agent de protection en modifiant les fichiers suivants. l Sous Linux : /opt/Acronis/etc/aakore.yaml l Sous Windows : \ProgramData\Acronis\Agent\etc\aakore.yaml De quel agent ai-je besoin ? La sélection d'un agent dépend de ce que vous allez sauvegarder. Le tableau ci-dessous regroupe les informations qui vous aideront à faire votre choix. Sous Windows, l'agent pour Exchange, l'agent pour SQL, l'agent pour Active Directory et l'agent pour Oracle nécessitent que l'agent pour Windows soit installé. Ainsi, si vous installez l'agent pour SQL, par exemple, vous pourrez également sauvegarder la totalité de la machine sur laquelle l'agent est installé. Il est recommandé d'installer l'agent pour Windows, lorsque vous installez également l'agent pour VMware (Windows) et l'agent pour Hyper-V. Sous Linux, l'agent pour Oracle et l'agent pour Virtuozzo nécessitent que l'agent pour Linux (64 bits) soit également installé. Ces trois agents partagent le même programme d'installation. Qu'allez-vous Quel agent sauvegarder ? installer ? Où dois-je l'installer ? Machines physiques Machines physiques Agent pour Windows Sur la machine qui sera sauvegardée. fonctionnant sous Windows Machines physiques Agent pour Linux fonctionnant sous Linux Machines physiques Agent pour Mac fonctionnant sous macOS Applications Bases de données SQL Agent pour SQL Sur une machine fonctionnant sous Microsoft SQL Server. 52 © Acronis International GmbH, 2003-2023 Bases de données MySQL Agent pour Sur l'ordinateur exécutant MySQL Server. MySQL/MariaDB Bases de données Agent pour MariaDB MySQL/MariaDB Bases de données Agent pour Exchange Exchange Sur l'ordinateur exécutant MariaDB Server. Sur une machine exécutant le rôle de boîte aux lettres de Microsoft Exchange Server.* Boîtes aux lettres Agent pour Microsoft 365 Microsoft 365 Sur une machine Windows connectée à Internet. Selon la fonctionnalité souhaitée, vous devrez ou non installer l'agent pour Microsoft 365. Pour plus d'informations, veuillez consulter « Protection des données Microsoft 365 ». Fichiers OneDrive et sites — Ces données peuvent uniquement être SharePoint Online sauvegardées par un agent installé dans le Cloud. Microsoft 365 Pour plus d'informations, veuillez consulter « Protection des données Microsoft 365 ». Boîtes aux lettres Gmail — Ces données peuvent uniquement être G Suite, fichiers sauvegardées par un agent installé dans le Cloud. Google Drive, et fichiers Pour en savoir plus, consultez la page « Protection de Drive partagés de Google Workspace ». Machines fonctionnant Agent pour Active sous les services de Directory Sur le contrôleur de domaine. domaine Active Directory Machines sous Oracle Agent pour Oracle Sur la machine sous Oracle Database. Machines virtuelles Agent pour VMware Sur une machine sous Windows possédant un VMware ESXi (Windows) accès réseau au vCenter Server et au stockage de la Database Machines virtuelles machine virtuelle.** Agent pour VMware Sur l'hôte ESXi. (matériel virtuel) Les machines virtuelles Agent pour Hyper-V Sur un hôte Hyper-V. Machines virtuelles HC3 Agent pour Sur l'hôte HC3 de Scale Computing de Scale Computing Scale Computing HC3 Hyper-V (appliance virtuelle) Machines virtuelles Red Agent pour oVirt Hat Virtualization (gérées (appliance virtuelle) Sur l'hôte Red Hat Virtualization par oVirt) 53 © Acronis International GmbH, 2003-2023 Machines virtuelles et Agent pour Virtuozzo Sur l'hôte Virtuozzo. Machines virtuelles Agent pour Virtuozzo Sur l'hôte Virtuozzo Hybrid Infrastructure. Virtuozzo Hybrid Hybrid Infrastructure conteneurs Virtuozzo*** Infrastructure Les machines virtuelles Comme pour les hébergées sur machines Amazon EC2 physiques**** Sur la machine qui sera sauvegardée. Les machines virtuelles hébergées sur Windows Azure Machines virtuelles Citrix XenServer Red Hat Virtualization (RHV/RHEV) Machines virtuelles basées sur un noyau (KVM) Machines virtuelles Oracle Machines virtuelles Nutanix AHV Terminaux mobiles Terminaux mobiles sous Application mobile Android pour Android Terminaux mobiles sous Application mobile iOS pour iOS Sur le terminal mobile qui sera sauvegardé. *Lors de l'installation, l'agent pour Exchange vérifie que la machine sur laquelle il sera exécuté dispose de suffisamment d'espace libre. Lors de la restauration granulaire, un espace libre égal à 15 % de la plus grosse base de données Exchange est nécessaire de manière temporaire. **Si votre ESXi utilise un stockage SAN, installez l'agent sur une machine connectée au même SAN. L'agent sauvegardera les machines virtuelles directement à partir du stockage plutôt que via l'hôte ESXi et le réseau local. Pour des instructions détaillées, reportez-vous à l'article « Agent pour VMware - sauvegarde sans réseau local ». ***Pour Virtuozzo 7, seuls les conteneurs ploop sont pris en charge. Les machines virtuelles ne sont pas prises en charge. 54 © Acronis International GmbH, 2003-2023 ****Une machine est considérée comme étant virtuelle si elle est sauvegardée via un agent externe. Si l'agent est installé dans le système invité, les opérations de sauvegarde et de restauration sont les mêmes que pour une machine physique. Cependant, si Cyber Protection peut identifier une machine virtuelle en utilisant l'instruction CPUID, un quota de service de machine virtuelle lui est attribué.Si vous utilisez l'accès direct ou une autre option qui masque l'ID de fabricant du CPU, seuls des quotas de services pour les machines physiques peuvent être attribués. Configuration système requise pour les agents Agent Espace disque requis pour l'installation Agent pour Windows 1,2 Go Agent pour Linux 2 Go Agent pour Mac 1 Go Agent pour SQL et Agent pour Windows 1,2 Go Agent pour Exchange et Agent pour Windows 1,3 Go Agent pour empêcher les pertes de données 500 Mo Agent pour Microsoft 365 500 Mo Agent pour Active Directory et Agent pour Windows 2 Go Agent pour VMware et agent pour Windows 1,5 Go Agent pour Hyper-V et agent pour Windows 1,5 Go Agent pour Virtuozzo et agent pour Linux 1 Go Agent pour Virtuozzo Hybrid Infrastructure 700 Mo Agent pour Oracle et Agent pour Windows 2,2 Go Agent pour Oracle et agent pour Linux 2 Go Agent pour MySQL/MariaDB et agent pour Linux 2 Go Les opérations de sauvegarde nécessitent environ 1 Go de mémoire RAM par To de taille de sauvegarde. La consommation de mémoire varie en fonction du volume et du type des données traitées par les agents. Remarque L'utilisation de la mémoire vive peut augmenter lors de la sauvegarde de très larges ensembles de sauvegarde (4 To et plus). 55 © Acronis International GmbH, 2003-2023 Dans les systèmes x64, les opérations avec support de démarrage et restauration de disque avec redémarrage nécessitent au moins 2 Go de mémoire. Sur les ressources avec des processeurs modernes tels que les processeurs Intel Core de 11e génération ou AMD Ryzen 7, qui prennent en charge la technologie CET, certaines fonctionnalités de l'agent pour la prévention des pertes de données sont désactivées afin d'éviter les conflits. Le tableau suivant indique la disponibilité du contrôle des terminaux et des fonctionnalités Advanced DLP sur des systèmes avec des processeurs de ce type. Fonctionnalités Contrôle du périphérique Advanced DLP Canaux locaux Stockage amovible N/D Oui Stockage amovible chiffré Oui N/D Imprimantes N/D Non Lecteurs mappés redirigés N/D Oui Presse-papiers redirigé N/D Non Communications réseau E-mails SMTP N/D Oui Microsoft Outlook (MAPI) N/D Oui IBM Notes N/D Non Messageries Web N/D Oui Messagerie instantanée (ICQ) N/D Non Messagerie instantanée (Viber) N/D Non Messagerie instantanée (IRC, Jabber, Skype, Viber) N/D Oui Services de partage de fichiers N/D Oui Réseaux sociaux N/D Oui Partage de fichiers sur réseau local (SMB) N/D Oui Accès Web (HTTP/HTTPS) N/D Oui Transferts de fichiers (FTP/FTPS) N/D Oui Liste d'autorisation de transfert de données Liste d'autorisation des types de terminaux N/D Oui Liste d'autorisation des communications réseau N/D Oui 56 © Acronis International GmbH, 2003-2023 Liste d'autorisation des hôtes distants N/D Oui Liste d'autorisation des applications N/D Oui Terminaux périphériques Stockage amovible Oui Oui Stockage amovible chiffré Oui Oui Imprimantes Non Non Appareils mobiles connectés par MTP Non Non Adaptateurs Bluetooth Oui Oui Lecteurs optiques Oui Oui Disquettes Oui Oui Presse-papiers Windows Non Non Capture d'écran Non Non Lecteurs mappés redirigés Oui Oui Presse-papiers redirigé Non Non Autoprotection d'agents Cyber Protect Protection des utilisateurs finaux standard Oui Oui Protection des administrateurs système locaux Oui Oui Paquets Linux Pour ajouter les modules nécessaires au noyau Linux, le programme d'installation a besoin des paquets Linux suivants : l Le paquet comprenant les sources et en-têtes du noyau. La version du paquet doit correspondre à celle de la version de noyau. l Le système de compilation GNU Compiler Collection (GCC). La version du GCC doit être celle avec laquelle le noyau a été compilé. l L'outil Make. l L'interpréteur Perl. l Les bibliothèques libelf-dev, libelf-devel ou elfutils-libelf-devel pour créer des noyaux à partir de 4.15 et configurées avec CONFIG_UNWINDER_ORC=y. Pour certaines distributions, comme Fedora 28, elles doivent être installées séparément des fichiers en-tête du noyau. Les noms de ces paquets peuvent varier en fonction de votre distribution Linux. 57 © Acronis International GmbH, 2003-2023 Sous Red Hat Enterprise Linux, CentOS et Fedora, les paquets sont normalement installés par le programme d'installation. Dans d'autres distributions, vous devez installer les paquets s'ils ne sont pas installés ou ne possèdent pas de la version requise. Est-ce que les paquets requis sont déjà installés ? Pour vérifier si les paquets sont déjà installés, effectuez les étapes suivantes : 1. Exécutez la commande suivante pour déterminer la version de noyau et la version de GCC requise : cat /proc/version Cette commande renvoie des lignes similaires aux suivantes : Linux version 2.6.35.6 et gcc version 4.5.1 2. Exécutez la commande suivante pour vérifier si l'outil Make et le compilateur GCC sont installés : make -v gcc -v Pour gcc, assurez-vous que la version renvoyée par la commande est la même que dans gcc version à l'étape 1. Pour make, assurez-vous simplement que la commande s'exécute. 3. Vérifiez si la version appropriée des paquets pour la génération des modules du noyau est installée : l Sous Red Hat Enterprise Linux, CentOS et Fedora, exécutez la commande suivante : yum list installed | grep kernel-devel l Sous Ubuntu, exécutez les commandes suivantes : dpkg --get-selections | grep linux-headers dpkg --get-selections | grep linux-image Dans un cas comme dans l'autre, assurez-vous que les versions des paquets sont les mêmes que dans Linux version à l'étape 1. 4. Exécutez les commandes suivantes afin de vérifier que l'interpréteur Perl est bien installé : perl --version Si les informations de la version de Perl s'affichent, cela signifie que l'interpréteur est installé. 5. Sous Red Hat Enterprise Linux, CentOS et Fedora, exécutez la commande suivante pour vérifier si elfutils-libelf-devel est installé : yum list installed | grep elfutils-libelf-devel Si les informations de la version de la bibliothèque s'affichent, cela signifie que cette dernière est installée. 58 © Acronis International GmbH, 2003-2023 Installation des paquets à partir de la base de données de référentiel. Le tableau suivant indique comment installer les paquets requis dans diverses distributions Linux. Distribution Noms des Linux paquets Comment installer Red Hat kernel- Le programme d'installation téléchargera et installera les paquets Enterprise devel automatiquement en utilisant votre abonnement Red Hat. Linux gcc make elfutilslibelfdevel perl Exécuter la commande suivante : yum install perl CentOS Fedora kernel- Le programme d'installation téléchargera et installera les paquets devel automatiquement. gcc make elfutilslibelfdevel perl Exécuter la commande suivante : yum install perl Ubuntu Debian linuxheaders linuximage gcc make perl SUSE Linux OpenSUSE Exécutez les commandes suivantes : kernelsource gcc make sudo sudo sudo sudo sudo sudo apt-get apt-get apt-get apt-get apt-get apt-get sudo sudo sudo sudo zypper zypper zypper zypper update install install install install install install install install install linux-headers-$(uname -r) linux-image-$(uname -r) gcc-<package version> make perl kernel-source gcc make perl perl 59 © Acronis International GmbH, 2003-2023 Les paquets seront téléchargés à partir de la base de données de référentiel de la distribution et installés. Pour d'autres distributions Linux, veuillez vous référer à la documentation de la distribution concernant les noms exacts des paquets requis et les façons de les installer. Installation manuelle des paquets Vous pourriez devoir installer les paquets manuellement si : l la machine ne possède pas d'abonnement Red Hat actif ou ne dispose pas d'une connexion Internet ; l le programme d'installation ne peut pas trouver les versions de kernel-devel ou gcc correspondant à la version de noyau ; Si la version disponible de kernel-devel est plus récente que votre noyau, vous devez soit mettre à jour le noyau ou installer la version correspondante de kernel-devel manuellement. l Vous possédez les paquets requis sur le réseau local et ne voulez pas perdre de temps pour la recherche et le téléchargement automatique. Obtenez les paquets à partir de votre réseau local ou depuis un site Web tiers auquel vous faites confiance, et installez-les de la façon suivante : l Sous Red Hat Enterprise Linux, CentOS ou Fedora, exécutez la commande suivante en tant qu'utilisateur racine : rpm -ivh PACKAGE_FILE1 PACKAGE_FILE2 PACKAGE_FILE3 l Sous Ubuntu, exécutez la commande suivante : sudo dpkg -i PACKAGE_FILE1 PACKAGE_FILE2 PACKAGE_FILE3 Exemple : Installation manuelle des paquets sous Fedora 14 Suivez ces étapes pour installer les paquets requis dans Fedora 14 sur une machine 32 bits : 1. Exécutez la commande suivante pour déterminer la version de noyau et la version de GCC requise : cat /proc/version Les données de sortie de cette commande incluent les éléments suivants : Linux version 2.6.35.6-45.fc14.i686 gcc version 4.5.1 2. Obtenez les paquets kernel-devel et gcc qui correspondent à cette version de noyau : kernel-devel-2.6.35.6-45.fc14.i686.rpm gcc-4.5.1-4.fc14.i686.rpm 60 © Acronis International GmbH, 2003-2023 3. Obtenez le paquet make pour Fedora 14 : make-3.82-3.fc14.i686 4. Installez les paquets en exécutant les commandes suivantes en tant qu'utilisateur racine : rpm -ivh kernel-devel-2.6.35.6-45.fc14.i686.rpm rpm -ivh gcc-4.5.1.fc14.i686.rpm rpm -ivh make-3.82-3.fc14.i686 Vous pouvez spécifier tous ces paquets dans une seule commande rpm. L'installation de l'un de ces paquets peut nécessiter l'installation d'autres paquets supplémentaires pour résoudre les dépendances. Paramètres de serveur proxy Les agents de protection peuvent transférer des données via un serveur proxy HTTP/HTTPS. Le serveur doit passer par un tunnel HTTP sans analyser ou interférer avec le trafic HTTP. Les proxys intermédiaires ne sont pas pris en charge. Puisque l'agent s'enregistre dans le Cloud lors de l'installation, les paramètres du serveur proxy doivent être fournis lors de l'installation ou à l'avance. Sous Windows Si un serveur proxy est configuré dans Windows (Panneau de configuration > Options Internet > Connexions), le programme d'installation consulte les paramètres de serveur proxy dans le registre et les utilise automatiquement. Vous pouvez également saisir les paramètres de proxy lors de l'installation, ou les préciser à l'avance en utilisant la procédure décrite ci-dessous. Pour modifier les paramètres de proxy après l'installation, utilisez la même procédure. Pour préciser les paramètres de proxy sous Windows 1. Créez un nouveau document texte et ouvrez-le dans un éditeur de texte comme le Bloc-notes. 2. Copiez et collez les lignes suivantes dans le fichier : Éditeur du Registre Windows Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\Global\HttpProxy] "Enabled"=dword:00000001 "Host"="proxy.company.com" "Port"=dword:000001bb "Login"="proxy_login" "Password"="proxy_password" 3. Remplacez proxy.company.com par votre adresse IP/nom d'hôte de serveur proxy et 000001bb par la valeur hexadécimale du numéro de port. Par exemple, 000001bb est le port 443. 61 © Acronis International GmbH, 2003-2023 4. Si votre serveur proxy nécessite une authentification, remplacez proxy_login et proxy_password par les informations de connexion au serveur proxy. Dans le cas contraire, supprimez ces lignes du fichier. 5. Enregistrez le document sous proxy.reg. 6. Exécutez le fichier en tant qu'administrateur. 7. Confirmez que vous souhaitez modifier le registre Windows. 8. Si l'agent de protection n'est pas encore installé, vous pouvez l'installer maintenant. 9. Ouvrez le fichier %programdata%\Acronis\Agent\etc\aakore.yaml dans un éditeur de texte. 10. Trouvez la section env ou créez-la, puis ajoutez-y les lignes suivantes : env: http-proxy: proxy_login:proxy_password@proxy_address:port https-proxy: proxy_login:proxy_password@proxy_address:port 11. Remplacez proxy_login et proxy_password par les identifiants de connexion au serveur proxy, et proxy_address:port par l'adresse et le numéro de port du serveur proxy. 12. Dans le menu Démarrer, cliquez sur Exécuter, saisissez : cmd, puis cliquez sur OK. 13. Redémarrez le service aakore à l'aide des commandes suivantes : net stop aakore net start aakore 14. Redémarrez l'agent à l'aide des commandes suivantes : net stop mms net start mms Sous Linux Exécutez le fichier d'installation avec les paramètres --http-proxy-host=ADRESSE --http-proxyport=PORT --http-proxy-login=IDENTIFIANT--http-proxy-password=MOT DE PASSE. Pour modifier les paramètres de proxy après l'installation, utilisez la procédure décrite ci-dessous. Pour modifier les paramètres de proxy sous Linux 1. Ouvrez le fichier /etc/Acronis/Global.config dans un éditeur de texte. 2. Effectuez l'une des actions suivantes : l Si les paramètres de proxy ont été précisés lors de l'installation de l'agent, recherchez la section suivante : <key name="HttpProxy"> <value name="Enabled" type="Tdword">"1"</value> <value name="Host" type="TString">"ADRESSE"</value> <value name="Port" type="Tdword">"PORT"</value> <value name="Login" type="TString">"IDENTIFIANT"</value> 62 © Acronis International GmbH, 2003-2023 <value name="Password" type="TString">"MOT DE PASSE"</value> </key> l Autrement, copiez les lignes ci-dessus et collez-les dans le fichier entre les balises <registry name="Global">...</registry>. 3. Remplacez ADRESSE par la nouvelle adresse IP/nom d'hôte de serveur proxy et PORT par la valeur décimale du numéro de port. 4. Si votre serveur proxy nécessite une authentification, remplacez IDENTIFIANT et MOT DE PASSE par les informations de connexion au serveur proxy. Dans le cas contraire, supprimez ces lignes du fichier. 5. Enregistrez le fichier. 6. Ouvrez le fichier /opt/acronis/etc/aakore.yaml dans un éditeur de texte. 7. Trouvez la section env ou créez-la, puis ajoutez-y les lignes suivantes : env: http-proxy: proxy_login:proxy_password@proxy_address:port https-proxy: proxy_login:proxy_password@proxy_address:port 8. Remplacez proxy_login et proxy_password par les identifiants de connexion au serveur proxy, et proxy_address:port par l'adresse et le numéro de port du serveur proxy. 9. Redémarrez le service aakore à l'aide de la commande suivante : sudo service aakore restart 10. Redémarrez l'agent en exécutant la commande suivante dans n'importe quel répertoire : sudo service acronis_mms restart Dans macOS Vous pouvez saisir les paramètres de proxy lors de l'installation, ou les préciser à l'avance en suivant la procédure décrite ci-dessous. Pour modifier les paramètres de proxy après l'installation, utilisez la même procédure. Pour préciser les paramètres de proxy sous macOS 1. Créez le fichier /Library/Application Support/Acronis/Registry/Global.config et ouvrez-le dans un éditeur de texte comme Text Edit. 2. Copiez et collez les lignes suivantes dans le fichier <?xml version="1.0" ?> <registry name="Global"> <key name="HttpProxy"> <value name="Enabled" type="Tdword">"1"</value> <value name="Host" type="TString">"proxy.company.com"</value> <value name="Port" type="Tdword">"443"</value> <value name="Login" type="TString">"proxy_login"</value> 63 © Acronis International GmbH, 2003-2023 <value name="Password" type="TString">"proxy_password"</value> </key> </registry> 3. Remplacez proxy.company.com par votre adresse IP/nom d'hôte de serveur proxy et 443 par la valeur décimale du numéro de port. 4. Si votre serveur proxy nécessite une authentification, remplacez proxy_login et proxy_password par les informations de connexion au serveur proxy. Dans le cas contraire, supprimez ces lignes du fichier. 5. Enregistrez le fichier. 6. Si l'agent de protection n'est pas encore installé, vous pouvez l'installer maintenant. 7. Ouvrez le fichier /Library/Application Support/Acronis/Agent/etc/aakore.yaml dans un éditeur de texte. 8. Trouvez la section env ou créez-la, puis ajoutez-y les lignes suivantes : env: http-proxy: proxy_login:proxy_password@proxy_address:port https-proxy: proxy_login:proxy_password@proxy_address:port 9. Remplacez proxy_login et proxy_password par les identifiants de connexion au serveur proxy, et proxy_address:port par l'adresse et le numéro de port du serveur proxy. 10. Rendez-vous dans Applications > Utilitaires > Terminal 11. Redémarrez le service aakore à l'aide des commandes suivantes : sudo launchctl stop aakore sudo launchctl start aakore 12. Redémarrez l'agent à l'aide des commandes suivantes : sudo launchctl stop acronis_mms sudo launchctl start acronis_mms Sur le support de démarrage En cas d'utilisation d'un support de démarrage, vous pourriez avoir besoin d'accéder au stockage dans le Cloud via un serveur proxy. Pour définir les paramètres du serveur proxy, cliquez sur Outils > Serveur proxy, puis spécifiez l'adresse IP/nom de l'hôte, le port et les informations d'identification du serveur proxy. Installation des agents de protection Vous pouvez installer les agents sur des machines exécutant l'un des systèmes d'exploitation répertoriés dans « Systèmes d'exploitation et environnements pris en charge ». Les systèmes d'exploitation qui prennent en charge les fonctionnalités Cyber Protect sont répertoriés dans « Fonctionnalités Cyber Protect prises en charges par le système d'exploitation ». 64 © Acronis International GmbH, 2003-2023 Téléchargement d'agents de protection Avant d'installer un agent, vous devez télécharger son fichier d'installation depuis la console de service. Pour télécharger un agent lors de l'ajout d'une charge de travail à protéger 1. Dans la console Cyber Protection, accédez à Périphériques > Tous les périphériques. 2. En haut à droite, cliquez sur Ajouter un terminal. 3. Dans le volet Ajouter des terminaux, à partir du menu déroulant Canal de publication, sélectionnez une version d'agent. l Version précédente : télécharger la version d'agent de la version précédente. l Actuelle : télécharger la version la plus récente de l'agent. 4. Sélectionnez l'agent correspondant au système d'exploitation de la charge de travail que vous ajoutez. La boîte de dialogue Enregistrer sous s'affiche. 5. [Uniquement pour les Mac avec des processeurs Apple silicon (comme Appli M1)] Cliquez sur Annuler. Dans le volet Ajouter un ordinateur Mac qui s'affiche, cliquez sur le lien Télécharger ARM installateur. 6. Sélectionnez un emplacement pour enregistrer le fichier d'agent d'installation et cliquez sur Enregistrer. Pour télécharger un agent pour un usage ultérieur 1. Cliquez sur l'icône Utilisateur dans l'angle supérieur droit de la console Cyber Protection. 2. Cliquez sur Téléchargements. 3. Dans la boîte de dialogue Téléchargements, à partir du menu déroulant Canal de publication, sélectionnez une version d'agent. l Version précédente : télécharger la version d'agent de la version précédente. l Actuelle : télécharger la version la plus récente de l'agent. 4. Parcourez la liste des installateurs disponibles pour trouver l'installateur d'agent dont vous avez besoin et cliquez sur l'icône de téléchargement au bout de la ligne correspondante. La boîte de dialogue Enregistrer sous s'affiche. 5. Sélectionnez un emplacement pour enregistrer le fichier d'agent d'installation et cliquez sur Enregistrer. Installation des agents de protection sous Windows Prérequis Installez l'agent requis sur la charge de travail que vous souhaitez protéger. Consultez "Téléchargement d'agents de protection" (p. 65). Pour installer l'agent pour Windows 65 © Acronis International GmbH, 2003-2023 1. Assurez-vous que la machine est connectée à Internet. 2. Connectez-vous en tant qu'administrateur, puis exécutez l'installateur. 3. [Facultatif] Cliquez sur Personnaliser les paramètres d'installation et procédez aux changements désirés : l Pour modifier les composants à installer (par exemple, pour désactiver l'installation du moniteur Cyber Protection ou de l'outil de ligne de commande, ou pour installer l'agent de protection antimalware et de filtrage d'URL). Remarque Sur les ordinateurs Windows, les fonctionnalités de protection contre les malwares et de filtrage d'URL nécessitent l'installation de l'agent de protection contre les malwares et de filtrage d'URL. Celui-ci sera installé automatiquement pour les charges de travail protégées si la Protection contre les virus et les malwares ou le Module de filtrage d'URL est activé dans leurs plans de protection. l Pour modifier la méthode d'enregistrement de la charge de travail au sein du service Cyber Protection. Vous pouvez passer de l'option Utiliser la console de service (par défaut) à Utiliser les informations d'identification ou Utiliser un jeton d'enregistrement. l Pour modifier le chemin d'installation. l Pour modifier le compte utilisateur sous lequel le service de l'agent sera exécuté. Pour plus d'informations, veuillez consulter l'article "Changer le compte de connexion sur les machines Windows" (p. 73). l Pour vérifier ou modifier le nom d'hôte/l'adresse IP, le port et les informations d'identification du serveur proxy. Si un serveur proxy est activé dans Windows, il est détecté et utilisé automatiquement. 4. Cliquez sur Installer. 5. [Lors de l'installation de l'agent pour VMware uniquement] Indiquez l'adresse et les informations d'identification du vCenter Server ou de l'hôte ESXi autonome dont les machines virtuelles seront sauvegardées par l'agent, puis cliquez sur Terminé. Nous vous conseillons d’utiliser un compte auquel le rôle Administrateur a été attribué. Dans le cas contraire, veuillez fournir un compte avec les privilèges nécessaires sur le vCenter Server ou ESXi. 6. [Lors d'une installation sur un contrôleur de domaine uniquement] Spécifiez le compte d'utilisateur depuis lequel l'agent sera exécuté, puis cliquez sur Terminé. Pour des raisons de sécurité, le programme d'installation ne crée pas automatiquement de nouveaux comptes sur un contrôleur de domaine. Remarque Le compte utilisateur que vous indiquez doit disposer du droit Se connecter en tant que service. Ce compte doit avoir déjà été utilisé dans le contrôleur de domaine pour que son dossier de profil soit créé sur cet ordinateur. 66 © Acronis International GmbH, 2003-2023 Pour plus d'informations sur l'installation de l'agent sur un contrôleur de domaine en lecture seule, veuillez consulter cet article de la base de connaissances. 7. Si vous avez conservé la méthode d'enregistrement par défaut Utiliser la console de service à l'étape 3, attendez que l'écran d'enregistrement apparaisse, puis passez à l'étape suivante. Sinon, aucune autre action n'est requise. 8. Effectuez l'une des actions suivantes : l Si vous vous connectez à l'aide d'un compte administrateur d'entreprise, enregistrez les charges de travail pour votre société : a. Cliquez sur Enregistrer la charge de travail. b. Dans la fenêtre de navigateur qui s'affiche, connectez-vous à la console de service et consultez les informations d'inscription. c. Dans la liste S'inscrire au compte, sélectionnez le compte utilisateur avec lequel vous souhaitez enregistrer la charge de travail. d. Cliquez sur Vérifier le code, puis sur Confirmer l'enregistrement. l Si vous vous connectez à l'aide d'un compte administrateur de partenaire, enregistrez les charges de travail pour vos clients : a. Cliquez sur Enregistrer la charge de travail. b. Dans la fenêtre de navigateur qui s'affiche, connectez-vous à la console de service et consultez les informations d'inscription. c. Dans la liste S'inscrire au compte, sélectionnez le compte utilisateur de votre client avec lequel vous souhaitez enregistrer la charge de travail. d. Cliquez sur Vérifier le code, puis sur Confirmer l'enregistrement. l Cliquez sur Afficher les informations d'enregistrement. Le programme d'installation affiche le lien et le code d'enregistrement. Si vous ne pouvez pas terminer l'inscription de la charge de travail sur l'ordinateur actuel, copiez le lien et le code d'inscription ici, puis suivez les étapes d'inscription sur un autre ordinateur. Dans ce cas, vous devrez saisir le code d'enregistrement dans le formulaire d'enregistrement. Le code d'enregistrement n'est valable qu'une heure. Sinon, vous pouvez accéder au formulaire d'enregistrement en cliquant sur Tous les périphériques > Ajouter, en cherchant Enregistrement par code, puis en cliquant sur Enregistrement. Remarque Ne quittez pas le programme d'installation avant d'avoir confirmé l'enregistrement. Pour lancer de nouveau l'enregistrement, vous devrez redémarrer le programme d'installation et répéter la procédure d'installation. En conséquence, la charge de travail sera affectée au compte utilisé pour la connexion à la console de service. l 67 Enregistrez la charge de travail manuellement à l'aide de la ligne de commande. Pour en © Acronis International GmbH, 2003-2023 savoir plus sur la façon de procéder, reportez-vous à "Inscription et désinscription manuelles des ressources" (p. 100). 9. [Si l'agent est enregistré sous un compte dont le tenant est en mode « Sécurité renforcée »] Définissez le mot de passe du chiffrement. Installation des agents de protection sous Linux Préparation l Installez l'agent requis sur l'ordinateur que vous souhaitez protéger. Consultez "Téléchargement d'agents de protection" (p. 65). l Assurez-vous que les packages Linux nécessaires sont installés sur la machine. l Lors de l'installation de l'agent dans SUSE Linux, vérifiez que vous utilisez su - au lieu de sudo. Dans le cas contraire, l'erreur suivante se produit lorsque vous essayez d'inscrire l'agent par l'intermédiaire de la console Cyber Protection : Échec de lancement du navigateur Web. Aucun affichage disponible. Certaines distributions Linux telles que SUSE ne transmettent pas la variable DISPLAY lors de l'utilisation de sudo et le programme d'installation ne peut pas ouvrir le navigateur dans l'interface graphique. Installation Pour installer l'agent pour Linux, vous avez besoin d'au moins 2 Go d'espace disque libre. Pour installer l'agent pour Linux 1. Assurez-vous que la machine est connectée à Internet. 2. En tant qu'utilisateur root (superutilisateur), accédez au répertoire dans lequel est stocké le fichier d'installation, définissez-le comme fichier exécutable, puis exécutez-le. chmod +x <installation file name> ./<installation file name> Si un serveur proxy est activé sur votre réseau, lorsque vous exécutez le fichier d'installation, spécifiez le nom d'hôte/l'adresse IP et le port du serveur au format suivant : --http-proxyhost=ADRESSE --http-proxy-port=PORT --http-proxy-login=CONNEXION --http-proxy-password=MOT DE PASSE. Si vous souhaitez modifier la méthode par défaut d'enregistrement de la machine dans le service Cyber Protection, exécutez le fichier d'installation avec l'un des paramètres suivants : l --register-with-credentials : pour demander un nom d'utilisateur et un mot de passe lors de l'installation 68 l --token=STRING : pour utiliser un jeton d'enregistrement l --skip-registration : pour ignorer l'enregistrement © Acronis International GmbH, 2003-2023 3. Sélectionnez les cases à cocher correspondant aux agents que vous voulez installer. Les agents suivants sont disponibles : l Agent pour Linux l Agent pour Virtuozzo l Agent pour Oracle l Agent pour MySQL/MariaDB L'agent pour Oracle et l'agent pour Virtuozzo et l'agent pour MySQL/MariaDB nécessitent que l'agent pour Linux (64 bits) soit également installé. 4. Si vous avez conservé la méthode d'enregistrement par défaut à l'étape 2, passez à l'étape suivante. Sinon, saisissez le nom d'utilisateur et le mot de passe du service Cyber Protection, ou attendez que la machine soit enregistrée à l'aide du jeton. 5. Effectuez l'une des actions suivantes : l Si vous vous connectez à l'aide d'un compte administrateur d'entreprise, enregistrez les charges de travail pour votre société : a. Cliquez sur Enregistrer la charge de travail. b. Dans la fenêtre de navigateur qui s'affiche, connectez-vous à la console de service et consultez les informations d'inscription. c. Dans la liste S'inscrire au compte, sélectionnez le compte utilisateur avec lequel vous souhaitez enregistrer la charge de travail. d. Cliquez sur Vérifier le code, puis sur Confirmer l'enregistrement. l Si vous vous connectez à l'aide d'un compte administrateur de partenaire, enregistrez les charges de travail pour vos clients : a. Cliquez sur Enregistrer la charge de travail. b. Dans la fenêtre de navigateur qui s'affiche, connectez-vous à la console de service et consultez les informations d'inscription. c. Dans la liste S'inscrire au compte, sélectionnez le compte utilisateur de votre client avec lequel vous souhaitez enregistrer la charge de travail. d. Cliquez sur Vérifier le code, puis sur Confirmer l'enregistrement. l Cliquez sur Afficher les informations d'enregistrement. Le programme d'installation affiche le lien et le code d'enregistrement. Si vous ne pouvez pas terminer l'inscription de la charge de travail sur l'ordinateur actuel, copiez le lien et le code d'inscription ici, puis suivez les étapes d'inscription sur un autre ordinateur. Dans ce cas, vous devrez saisir le code d'enregistrement dans le formulaire d'enregistrement. Le code d'enregistrement n'est valable qu'une heure. Sinon, vous pouvez accéder au formulaire d'enregistrement en cliquant sur Tous les périphériques > Ajouter, en cherchant Enregistrement par code, puis en cliquant sur Enregistrement. 69 © Acronis International GmbH, 2003-2023 Remarque Ne quittez pas le programme d'installation avant d'avoir confirmé l'enregistrement. Pour lancer de nouveau l'enregistrement, vous devrez redémarrer le programme d'installation et répéter la procédure d'installation. En conséquence, la charge de travail sera affectée au compte utilisé pour la connexion à la console de service. l Enregistrez la charge de travail manuellement à l'aide de la ligne de commande. Pour en savoir plus sur la façon de procéder, reportez-vous à "Inscription et désinscription manuelles des ressources" (p. 100). 6. [Si l'agent est enregistré sous un compte dont le tenant est en mode « Sécurité renforcée »] Définissez le mot de passe du chiffrement. 7. Si UEFI Secure Boot est activé sur l'ordinateur, vous êtes informé que vous devez redémarrer le système après l'installation. Veillez à vous rappeler le mot de passe (celui de l'utilisateur racine ou « acronis ») qui doit être utilisé. Remarque L'installation génère une nouvelle clé utilisée pour la signature des modules noyau. Vous devez inscrire cette nouvelle clé dans la liste MOK (Machine Owner Key) en redémarrant l'ordinateur. Sans l'inscription de cette clé, votre agent ne sera pas opérationnel. Si vous activez UEFI Secure Boot après l'installation de l'agent, vous devez réinstaller l'agent. 8. Une fois l'installation terminée, effectuez l'une des actions suivantes : l Cliquez sur Redémarrer, si vous avez été invité à redémarrer le système à l'étape précédente. Lors du redémarrage du système, choisissez la gestion de clé MOK (Machine Owner Key), sélectionnez Enroll MOK, puis inscrivez la clé à l'aide du mot de passe recommandé à l'étape précédente. l Sinon, cliquez sur Quitter. Les informations concernant le dépannage sont fournies dans le fichier : /usr/lib/Acronis/BackupAndRecovery/HOWTO.INSTALL Installation des agents de protection sous macOS Prérequis Installez l'agent requis sur la charge de travail que vous souhaitez protéger. Consultez "Téléchargement d'agents de protection" (p. 65). Pour installer l'agent pour Mac (x64 ou ARM64) 1. Assurez-vous que la machine est connectée à Internet. 2. Double-cliquez sur le fichier d'installation (.dmg). 3. Patientez pendant que le système d'exploitation monte l'image du disque d'installation. 70 © Acronis International GmbH, 2003-2023 4. Double-cliquez sur Installer. 5. Si un serveur proxy est activé dans votre réseau, cliquez sur Agent de protection dans la barre de menu, puis sur Paramètres de serveur proxy. Spécifiez ensuite l'adresse IP/nom de l'hôte, le port et les informations d'identification de serveur proxy. 6. Si vous y êtes invité, fournissez les informations d'identification de l'administrateur. 7. Cliquez sur Continuer. 8. Attendez l'apparition de l'écran d'enregistrement. 9. Effectuez l'une des actions suivantes : l Si vous vous connectez à l'aide d'un compte administrateur d'entreprise, enregistrez les charges de travail pour votre société : a. Cliquez sur Enregistrer la charge de travail. b. Dans la fenêtre de navigateur qui s'affiche, connectez-vous à la console de service et consultez les informations d'inscription. c. Dans la liste S'inscrire au compte, sélectionnez le compte utilisateur avec lequel vous souhaitez enregistrer la charge de travail. d. Cliquez sur Vérifier le code, puis sur Confirmer l'enregistrement. l Si vous vous connectez à l'aide d'un compte administrateur de partenaire, enregistrez les charges de travail pour vos clients : a. Cliquez sur Enregistrer la charge de travail. b. Dans la fenêtre de navigateur qui s'affiche, connectez-vous à la console de service et consultez les informations d'inscription. c. Dans la liste S'inscrire au compte, sélectionnez le compte utilisateur de votre client avec lequel vous souhaitez enregistrer la charge de travail. d. Cliquez sur Vérifier le code, puis sur Confirmer l'enregistrement. l Cliquez sur Afficher les informations d'enregistrement. Le programme d'installation affiche le lien et le code d'enregistrement. Si vous ne pouvez pas terminer l'inscription de la charge de travail sur l'ordinateur actuel, copiez le lien et le code d'inscription ici, puis suivez les étapes d'inscription sur un autre ordinateur. Dans ce cas, vous devrez saisir le code d'enregistrement dans le formulaire d'enregistrement. Le code d'enregistrement n'est valable qu'une heure. Sinon, vous pouvez accéder au formulaire d'enregistrement en cliquant sur Tous les périphériques > Ajouter, en cherchant Enregistrement par code, puis en cliquant sur Enregistrement. Remarque Ne quittez pas le programme d'installation avant d'avoir confirmé l'enregistrement. Pour lancer de nouveau l'enregistrement, vous devrez redémarrer le programme d'installation et répéter la procédure d'installation. En conséquence, la charge de travail sera affectée au compte utilisé pour la connexion à la console de service. 71 © Acronis International GmbH, 2003-2023 l Enregistrez la charge de travail manuellement à l'aide de la ligne de commande. Pour en savoir plus sur la façon de procéder, reportez-vous à "Inscription et désinscription manuelles des ressources" (p. 100). 10. [Si l'agent est enregistré sous un compte dont le tenant est en mode « Sécurité renforcée »] Définissez le mot de passe du chiffrement. 11. Si votre version de macOS est Mojave 10.14.x ou une version supérieure, accordez un accès complet au disque à l'agent de protection pour permettre les opérations de sauvegarde. Pour les instructions, consultez l'article Grant the 'Full Disk Access' permission to the Cyber Protection agent (64657). 12. Pour utiliser la fonctionnalité Bureau à distance, accordez les autorisations système requises à Agent Connect. Pour plus d'informations, voir "Attribution des autorisations système requises à Agent Connect" (p. 72). Attribution des autorisations système requises à Agent Connect Pour activer toutes les caractéristiques de la fonctionnalité Bureau à distance sur les ressources macOS, vous devez autoriser l'accès complet au disque et également affecter les autorisations suivantes à Agent Connect : l Enregistrement d'écran : permet l'enregistrement d'écran de la ressource macOS via NEAR. Jusqu'à ce que cette autorisation soit accordée, toutes les connexions de contrôle à distance seront refusées. l Accessibilité : permet d'établir des connexions à distance en mode de contrôle via NEAR l Microphone : permet la redirection du son d'une ressource macOS distante vers la ressource locale via NEAR. Pour activer la fonctionnalité de redirection du son, vous devez installer un pilote de capture sur la ressource. Pour plus d'informations, voir "Redirection du son à distance" (p. 924). l Automatisation : active le vidage de la corbeille Une fois l'agent démarré sur la ressource macOS, le système vérifie si cet agent dispose de ces droits et vous demande d'accorder les autorisations le cas échéant. Pour accorder l'autorisation d'enregistrement de l'écran 1. Dans la zone Accorder les autorisations système requises de la boîte de dialogue de l'agent Cyber Protect, cliquez sur Configurer les autorisations système. 2. Dans la boîte de dialogue Autorisations système, cliquez sur Demander l'autorisation d'enregistrement de l'écran. 3. Cliquez sur Ouvrir les préférences système. 4. Sélectionnez Agent Connect. Si l'agent ne dispose pas de l'autorisation correspondante lorsque vous essayez d'accéder à distance à la ressource, une boîte de dialogue demandant l'autorisation d'enregistrement d'écran s'affiche. Seul l'utilisateur local peut répondre à cette demande. 72 © Acronis International GmbH, 2003-2023 Pour accorder l'autorisation d'accessibilité 1. Dans la zone Accorder les autorisations système requises de la boîte de dialogue de l'agent Cyber Protect, cliquez sur Configurer les autorisations système. 2. Dans la boîte de dialogue Autorisations système, cliquez sur Demander l'autorisation d'accessibilité. 3. Cliquez sur Ouvrir les préférences système. 4. Cliquez sur l'icône en forme de cadenas, en bas à gauche de la fenêtre, afin qu'elle change et affiche un cadenas déverrouillé. Pour que vous puissiez effectuer les modifications, le système vous demande un mot de passe d'administrateur. 5. Sélectionnez Agent Connect. Pour accorder l'autorisation de microphone 1. Dans la zone Accorder les autorisations système requises de la boîte de dialogue de l'agent Agent Connect, cliquez sur Configurer les autorisations système. 2. Dans la boîte de dialogue Autorisations système, cliquez sur Demander l'autorisation de microphone. 3. Cliquez sur OK. Remarque Vous devez également installer un pilote de capture d'écran sur la ressource macOS pour que l'agent puisse utiliser l'autorisation accordée et rediriger le son de la ressource. Pour plus d'informations, voir "Redirection du son à distance" (p. 924). Pour accorder l'autorisation d'automatisation 1. Dans la zone Accorder les autorisations système requises de la boîte de dialogue de l'agent Agent Connect, cliquez sur Configurer les autorisations système. 2. Dans la boîte de dialogue Autorisations système, cliquez sur Demander l'autorisation d'automatisation. Changer le compte de connexion sur les machines Windows À l'écran Sélectionner les composants, définissez le compte sous lequel les services seront exécutés en remplissant le champ Compte d'ouverture de session pour le service de l'agent. Vous pouvez sélectionner l'une des options suivantes : l Utiliser des comptes d'utilisateur du service (par défaut pour l'agent de service) Les comptes d'utilisateur du service sont des comptes système Windows utilisés pour exécuter des services. Ce paramètre présente l'avantage suivant : les politiques de sécurité du domaine n'affectent pas les droits d'utilisateur de ces comptes. Par défaut, l'agent est exécuté sous le compte système local. l Créer un nouveau compte Le nom de compte pour l'agent sera Agent User. 73 © Acronis International GmbH, 2003-2023 l Utiliser le compte suivant Si vous installez l'agent sur un contrôleur de domaine, le système vous invite à spécifier des comptes existants (ou le même compte) pour l'agent. Pour des raisons de sécurité, le système ne crée pas automatiquement de nouveaux comptes sur un contrôleur de domaine. Le compte utilisateur que vous indiquez lorsque le programme d'installation est exécuté sur un contrôleur de domaine doit disposer du droit Se connecter en tant que service. Ce compte doit avoir déjà été utilisé dans le contrôleur de domaine pour que son dossier de profil soit créé sur cet ordinateur. Pour plus d'informations sur l'installation de l'agent sur un contrôleur de domaine en lecture seule, veuillez consulter cet article de la base de connaissances. Si vous choisissez de Créer un nouveau compte ou choisissez l'option Utiliser le compte suivant, assurez-vous que les politiques de sécurité du domaine n'affectent pas les droits d'utilisateur des comptes liés. Si un compte est privé des droits d'utilisateur attribués lors de l'installation, le composant pourrait ne pas fonctionner correctement ou ne pas fonctionner. Privilèges requis pour le compte de connexion Un agent de protection est exécuté en tant que service de la machine gérée (MMS) sur une machine Windows. Le compte sous lequel l'agent s'exécutera doit avoir des droits spécifiques pour que l'agent fonctionne correctement. Ainsi, l'utilisateur du MMS doit se voir attribuer les privilèges suivants : 1. Inclus dans les groupes Opérateurs de sauvegarde et Administrateurs. Sur un contrôleur de domaine, l'utilisateur doit être inclus dans le groupe Domaine Admins. 2. Dispose de la permission Contrôle complet sur le dossier %PROGRAMDATA%\Acronis (sous Windows XP et Server 2003, %ALLUSERSPROFILE%\Application Data\Acronis) et ses sous-dossiers. 3. Dispose de la permission Contrôle complet sur certaines clés de registre pour la clé suivante : HKEY_LOCAL_MACHINE\SOFTWARE\Acronis. 4. Dispose des droits d'utilisateur suivants : l Connexion en tant que service l Ajuster les quotas de mémoire pour un processus l Remplacer un jeton de niveau processus l Modifier les valeurs d'environnement du firmware Comment attribuer les droits d'utilisateur Suivez les instructions ci-dessous pour attribuer les droits d'utilisateur (cet exemple utilise le droit d'utilisateur Connexion en tant que service, la procédure est la même que pour les autres droits d'utilisateur) : 1. Connectez-vous à l'ordinateur en utilisant un compte avec des privilèges d'administration. 2. Ouvrez Outils administratifs depuis le Panneau de configuration (ou cliquez sur Win+R, saisissez control admintools, et appuyez sur Entrée), puis ouvrez Stratégie de sécurité locale. 74 © Acronis International GmbH, 2003-2023 3. Développez Stratégies locales et cliquez sur Attribution des droits d'utilisateur. 4. Dans le panneau de droite, cliquez avec le bouton droit sur Connexion en tant que service, puis sélectionnez Propriétés. 5. Cliquez sur le bouton Ajouter un utilisateur ou un groupe… pour ajouter un nouvel utilisateur. 6. Dans la fenêtre Sélectionner des utilisateurs, ordinateurs, comptes de service ou groupes, trouvez l'utilisateur que vous souhaitez saisir et cliquez sur OK. 7. Cliquez sur OK dans les propriétés de Connexion en tant que service afin d'enregistrer les modifications. Important Assurez-vous que l'utilisateur que vous avez ajouté au droit d'utilisateur Connexion en tant que service n'est pas répertorié dans la stratégie Refuser la connexion en tant que service sous Stratégie de sécurité locale. Notez qu'il n'est pas recommandé de modifier manuellement les comptes de connexion une fois l'installation terminée. Installation et désinstallation dynamiques de composants Pour les charges de travail Windows protégées par l'agent version 15.0.26986 (publiée en mai 2021) ou versions ultérieures, les composants suivants sont installés de façon dynamique, c'est-à-dire uniquement lorsqu'ils sont requis par un plan de protection : l Agent de protection contre les malwares et de filtrage d'URL : nécessaire aux fonctionnalités de protection contre les malwares et de filtrage d'URL. l Agent de prévention des pertes de données : nécessaire aux fonctionnalités de contrôle des terminaux. l Service Acronis Cyber Protection : nécessaire au fonctionnement de la protection antimalware. Par défaut, ces composants ne sont pas installés. Le composant respectif est automatiquement installé si une charge de travail devient protégée par un plan dans lequel l'un des modules suivants est activé : l Protection contre les virus et les malwares l Filtrage d'URL l Contrôle du périphérique De même, si aucun plan de protection n'a encore besoin des fonctionnalités de protection contre les malwares, de filtrage d'URL ou de contrôle des terminaux, le composant respectif est automatiquement désinstallé. L'installation ou la désinstallation dynamique de composants prend jusqu'à 10 minutes à compter de la modification du plan de protection. Toutefois, si l'une des opérations suivantes est en cours 75 © Acronis International GmbH, 2003-2023 d'exécution, l'installation ou la désinstallation dynamique démarrera une fois cette opération terminée : l Sauvegarde l Restauration l Réplication de sauvegarde l Réplication de machine virtuelle l Test d'un réplica l Exécution d'une machine virtuelle à partir d'une sauvegarde (y compris finalisation) l Basculement pour reprise d'activité après sinistre l Restauration automatique pour reprise d'activité après sinistre l Exécution d'un script (pour la fonctionnalité de création de cyber-scripts) l Installation des correctifs l Sauvegarde de la configuration ESXi Installation ou désinstallation sans assistance Installation ou désinstallation sans assistance sous Windows Cette section décrit l'installation ou la désinstallation d'agents de protection sans assistance sur une machine sous Windows via Windows Installer (le programme msiexec). Dans un domaine Active Directory, il est également possible d'exécuter une installation sans assistance en passant par la règle de groupe - voir "Déploiement des agents via la stratégie de groupe" (p. 140). Pendant l'installation, vous pouvez utiliser un fichier appelé Transformation (un fichier .mst). Un fichier transformation est un fichier avec des paramètres d'installation. Comme alternative, vous pouvez spécifier les paramètres d'installation directement dans la ligne de commande. Création du fichier de transformation .mst et extraction des packages d'installation 1. Connectez-vous comme administrateur, puis exécutez le programme d'installation. 2. Cliquez sur Créer des fichiers .mst et .msi pour une installation sans assistance. 3. Dans Que faut-il installer, sélectionnez les composants que vous souhaitez installer, puis cliquez sur Terminé. Les packages d'installation pour ces composants seront extraits du programme d'installation. 4. Dans Paramètres d'enregistrement, sélectionnez Utiliser les informations d'identification ou Utiliser un jeton d'enregistrement. Selon votre choix, spécifiez les identifiants ou le jeton d'enregistrement, puis cliquez sur Terminé. 76 © Acronis International GmbH, 2003-2023 Pour en savoir plus sur la génération d'un jeton d'enregistrement, reportez-vous à "Génération d'un jeton d'enregistrement" (p. 141). 5. [Lors d'une installation sur un contrôleur de domaine uniquement] Dans Compte d'ouverture de session pour le service de l'agent, sélectionnez Utiliser le compte suivant. Spécifiez le compte utilisateur depuis lequel le service de l'agent sera exécuté, puis cliquez sur Terminé. Pour des raisons de sécurité, le programme d'installation ne crée pas automatiquement de nouveaux comptes sur un contrôleur de domaine. Remarque Le compte utilisateur que vous indiquez doit disposer du droit Se connecter en tant que service. Ce compte doit avoir déjà été utilisé dans le contrôleur de domaine pour que son dossier de profil soit créé sur cet ordinateur. Pour plus d'informations sur l'installation de l'agent sur un contrôleur de domaine en lecture seule, veuillez consulter cet article de la base de connaissances. 6. Vérifiez ou modifiez les autres paramètres d'installation qui seront ajoutés au fichier .mst, puis cliquez sur Poursuivre. 7. Sélectionnez le dossier dans lequel la transformation .mst sera générée, ainsi que les packages d'installation .msi et .cab qui seront extraits, puis cliquez sur Générer. Installation du produit en utilisant le fichier de transformation .mst Dans la ligne de commande, exécutez la commande suivante. Modèle de commande : msiexec /i <package name> TRANSFORMS=<transform name> Où : l Le <nom package> est le nom du fichier .msi. l Le <nom de transformation> est le nom du fichier de la transformation. Exemple de commande : msiexec /i BackupClient64.msi TRANSFORMS=BackupClient64.msi.mst Installation ou désinstallation du produit en spécifiant les paramètres manuellement Dans la ligne de commande, exécutez la commande suivante. Modèle de commande (installation) : msiexec /i <package name><PARAMETER 1>=<value 1> ... <PARAMETER N>=<value n> 77 © Acronis International GmbH, 2003-2023 Ici, le <nom package> est le nom du fichier .msi. Tous les paramètres disponibles et leurs valeurs sont décrits dans « Paramètres d'installation ou de désinstallation sans assistance ». Modèle de commande (désinstallation) : msiexec /x <package name> <PARAMETER 1>=<value 1> ... <PARAMETER N>=<value n> La version du package .msi doit être la même que celle du produit que vous souhaitez désinstaller. Paramètres d'installation ou de désinstallation sans assistance Cette section décrit les paramètres d'installation ou de désinstallation sans assistance sous Windows En plus de ces paramètres, vous pouvez utiliser d'autres paramètres de msiexec, comme décrit dans https://msdn.microsoft.com/en-us/library/windows/desktop/aa367988(v=vs.85).aspx. Paramètres d'installation Paramètres de base ADDLOCAL=<list of components> Les composants à installer, séparés par des virgules et sans caractères d'espace. Toues les composants spécifiés doivent être extraits du programme d'installation avant l'installation. La liste complète des composants est la suivante : Composant Doit être installé avec Nombre Nom / de bits description du composant AgentFeature MmsMspComponents AgentFeature 32 bits/64 Composants clés bits pour les agents 32 bits/64 Composants clés bits pour la sauvegarde BackupAndRecoveryAgent AmpAgentFeature MmsMspComponents BackupAndRecoveryAgent 32 bits/64 Agent pour bits Windows 32 bits/64 Agent de bits protection contre les malwares et de filtrage d'URL DlpAgentFeature BackupAndRecoveryAgent 32 bits/64 Agent pour bits empêcher les pertes de données SasAgentFeature 78 TrayMonitor 32 bits/64 Agent pour © Acronis International GmbH, 2003-2023 ArxAgentFeature ArsAgentFeature MmsMspComponents BackupAndRecoveryAgent bits File Sync & Share 32 bits/64 Agent pour bits Exchange 32 bits/64 Agent pour SQL bits ARADAgentFeature ArxOnlineAgentFeature OracleAgentFeature BackupAndRecoveryAgent MmsMspComponents BackupAndRecoveryAgent 32 bits/64 Agent pour Active bits Directory 32 bits/64 Agent pour bits Microsoft 365 32 bits/64 Agent pour Oracle bits AcronisESXSupport BackupAndRecoveryAgent 64 bits Agent pour VMware ESX(i) (Windows) HyperVAgent BackupAndRecoveryAgent CommandLineTool TrayMonitor AgentFeature BackupAndRecoveryBootableComponents 32 bits/64 Agent pour bits Hyper-V 32 bits/64 Outil de ligne de bits commande 32 bits/64 Cyber Protect bits Moniteur 32 bits/64 Bootable Media bits Builder TARGETDIR=<chemin d'accès> Le dossier où le produit sera installé. Par défaut, ce dossier est : C:\Program Files\BackupClient. REBOOT=ReallySuppress Si le paramètre est spécifié, il est interdit de redémarrer la machine. /l*v <fichier journal> Si le paramètre est spécifié, le journal d'installation en mode détaillé sera sauvegardé dans le fichier spécifié. Le fichier journal peut être utilisé pour analyser les problèmes d'installation. CURRENT_LANGUAGE=<identifiant de la langue> La langue du produit. Les valeurs disponibles sont les suivantes : en, bg, cs, da, de, es, fr, hu, id, it, ja, ko, ms, nb, nl, pl, pt, pt_BR, ru, fi, sr, sv, tr, zh, zh_TW. Si ce paramètre n'est pas précisé, la langue du produit sera définie par la langue de votre système, à 79 © Acronis International GmbH, 2003-2023 condition qu'elle se trouve dans la liste ci-dessus. Sinon, la langue du produit sera définie sur Anglais (en). Paramètres d'enregistrement REGISTRATION_ADDRESS Il s'agit de l'URL pour le service Cyber Protection. Vous pouvez utiliser ce paramètre avec les paramètres REGISTRATION_LOGINet REGISTRATION_PASSWORD, ou avec le paramètre REGISTRATION_TOKEN. l Lorsque vous utilisez REGISTRATION_ADDRESS avec les paramètres REGISTRATION_LOGIN et REGISTRATION_PASSWORD, indiquez l'adresse que vous utilisez pour vous connecter au service Cyber Protection. Par exemple, https://cloud.company.com : l Lorsque vous utilisez REGISTRATION_ADDRESS avec le paramètre REGISTRATION_TOKEN, précisez l'adresse exacte du centre de données. Il s'agit de l'URL que vous voyez une fois que vous êtes connecté au service Cyber Protection. Par exemple, https://eu2-cloud.company.com. Ne pas utiliser https://cloud.company.com ici. REGISTRATION_LOGIN et REGISTRATION_PASSWORD Les identifiants du compte sous lequel l'agent sera enregistré dans le service Cyber Protection. Il ne peut pas s'agir d'un compte administrateur partenaire. REGISTRATION_PASSWORD_ENCODED Le mot de passe du compte sous lequel l'agent sera enregistré dans le service Cyber Protection, encodé dans base64. Pour en savoir plus sur comment encoder votre mot de passe, reportez-vous à « Enregistrement manuel de machines ». REGISTRATION_TOKEN Le jeton d'enregistrement est une série de 12 caractères, séparés par des traits d'union en trois segments. Vous pouvez en générer un dans la console de service, comme décrit dans « Déploiement des agents via la stratégie de groupe ». REGISTRATION_REQUIRED={0,1} Définissez la fin de l'installation en cas d'échec de l'enregistrement. Si la valeur est 1, l'installation échoue également. La valeur par défaut est 0, donc si vous n'indiquez pas ce paramètre, l'installation réussit même si l'agent n'est pas enregistré. 80 © Acronis International GmbH, 2003-2023 Paramètres supplémentaires l Pour définir le compte de connexion pour le service de l'agent dans Windows, utilisez l'un des paramètres suivants : o MMS_USE_SYSTEM_ACCOUNT={0,1} Si la valeur est 1, l'agent s'exécutera sous le compte système local. o MMS_CREATE_NEW_ACCOUNT={0,1} Si la valeur est 1, l'agent s'exécutera sous le nouveau compte créé, intitulé Acronis Agent User. o MMS_SERVICE_USERNAME=<nom d'utilisateur> et MMS_SERVICE_PASSWORD=<mot de passe> Utilisez ces paramètres pour indiquer un compte existant sous lequel l'agent sera exécuté. Pour en savoir plus sur les comptes de connexion, reportez-vous à « Changer le compte de connexion sur les machines Windows ». l SET_ESX_SERVER={0,1} Si la valeur est 0, l'agent pour VMware installé ne sera pas connecté à un vCenter Server ou un hôte ESXi. Si la valeur est 1, spécifiez les paramètres suivants : l ESX_HOST=<nom d'hôte> Le nom d'hôte ou l'adresse IP du vCenter Server ou de l'hôte ESXi. l ESX_USER=<nom d'utilisateur> et ESX_PASSWORD=<mot de passe> Informations d'identification pour accéder au vCenter Server ou à l'hôte ESXi. l HTTP_PROXY_ADDRESS=<adresse IP> et HTTP_PROXY_PORT=<port> Le serveur proxy HTTP utilisé par l'agent. Sans ces paramètres, aucun serveur proxy ne sera utilisé. l HTTP_PROXY_LOGIN=<identifiant> et HTTP_PROXY_PASSWORD=<mot de passe> Les accréditations pour le serveur proxy. Utilisez ces paramètres si le serveur exige une authentification. l HTTP_PROXY_ONLINE_BACKUP={0,1} Si la valeur est 0 ou si le paramètre n'est pas spécifié, l'agent utilisera le serveur proxy uniquement pour la sauvegarde et la reprise depuis le Cloud. Si la valeur est 1, l'agent se connectera aussi au serveur de gestion via le serveur proxy. l SKIP_SHA2_KB_CHECK={0,1} Si la valeur est égale à 0 ou que le paramètre n'est pas spécifié, le programme d'installation vérifie si la mise à jour du support de signature de code SHA2 de Microsoft (KB4474419) est installée sur la machine. Si la mise à jour est introuvable, l'installation échoue. La vérification ne s'exécute que sur les systèmes d'exploitation qui exigent la mise à jour du support de signature de code SHA2. Pour savoir quels sont les systèmes d'exploitation qui l'exigent, reportez-vous à "Systèmes d'exploitation et environnements pris en charge" (p. 22). l FSS_ONBOARDING_AUTO_START={0,1} Si la valeur est définie sur 1, l'assistant d'intégration File Sync & Share s'affiche automatiquement pendant les installations sans assistance ou les intégrations. 81 © Acronis International GmbH, 2003-2023 Dans les autres cas (la valeur est définie sur 0 ou le paramètre n'est pas spécifié), il n'est pas affiché automatiquement. Paramètres de désinstallation REMOVE={<list of components>|ALL} Les composants sont supprimés, séparés par des virgules et sans caractères d'espace. Si la valeur est ALL, tous les composants du produit seront désinstallés. En complément, vous pouvez spécifier le paramètre suivant : DELETE_ALL_SETTINGS={0, 1} Si la valeur est 1, les paramètres de configuration, de tâches et de journaux des produits seront supprimés. ANTI_TAMPER_PASSWORD=<mot de passe> Le mot de passe requis pour désinstaller un Agent pour Windows protégé par mot de passe ou modifier ses composants. Exemples l Installation de l'agent pour Windows, de l'agent de protection contre les malwares et de filtrage d'URL, de l'outil de ligne de commande et de Cyber Protection Monitor. Enregistrement de la machine dans le service Cyber Protection à l'aide d'un nom d'utilisateur et d'un mot de passe. msiexec.exe /i BackupClient64.msi /l*v my_log.txt /qn ADDLOCAL=MmsMspComponents,BackupAndRecoveryAgent,AmpAgentFeature,CommandLineTool,Tray Monitor TARGETDIR="C:\Program Files\BackupClient" REBOOT=ReallySuppress MMS_USE_ SYSTEM_ACCOUNT=1 REGISTRATION_ADDRESS=https://cloud.company.com REGISTRATION_ LOGIN=johndoe REGISTRATION_PASSWORD=johnspassword l Installation de l'agent pour Windows, de l'outil de ligne de commande et de Cyber Protection Monitor. Création d'un compte de connexion pour le service de l'agent dans Windows. Enregistrement de la machine dans le service Cyber Protection à l'aide d'un jeton. msiexec.exe /i BackupClient64.msi /l*v my_log.txt /qn ADDLOCAL=MmsMspComponents,BackupAndRecoveryAgent,CommandLineTool,TrayMonitor TARGETDIR="C:\Program Files\BackupClient" REBOOT=ReallySuppress MMS_CREATE_NEW_ ACCOUNT=1 REGISTRATION_ADDRESS=https://eu2-cloud.company.com REGISTRATION_TOKEN=34F68C39-4A5C l Installation de l'agent pour Windows, de l'outil de ligne de commande, de l'agent pour Oracle et de Cyber Protection Monitor. Enregistrement de la machine dans le service Cyber Protection à l'aide d'un nom d'utilisateur et encodé dans un mot de passe base64. msiexec.exe /i BackupClient64.msi /l*v my_log.txt /qn ADDLOCAL=MmsMspComponents,BackupAndRecoveryAgent,CommandLineTool,OracleAgentFeature,T rayMonitor TARGETDIR="C:\Program Files\BackupClient" REBOOT=ReallySuppress CURRENT_ 82 © Acronis International GmbH, 2003-2023 LANGUAGE=en MMS_USE_SYSTEM_ACCOUNT=1 REGISTRATION_ADDRESS=https://cloud.company.com REGISTRATION_LOGIN=johndoe REGISTRATION_PASSWORD_ENCODED=am9obnNwYXNzd29yZA== l Installation de l'agent pour Windows, de l'outil de ligne de commande et de Cyber Protection Monitor. Enregistrement de la machine dans le service Cyber Protection à l'aide d'un jeton. Définir un proxy HTTP. msiexec.exe /i BackupClient64.msi /l*v my_log.txt /qn ADDLOCAL=MmsMspComponents,BackupAndRecoveryAgent,CommandLineTool,TrayMonitor TARGETDIR="C:\Program Files\BackupClient" REBOOT=ReallySuppress CURRENT_LANGUAGE=en MMS_USE_SYSTEM_ACCOUNT=1 REGISTRATION_ADDRESS=https://eu2-cloud.company.com REGISTRATION_TOKEN=34F6-8C39-4A5C HTTP_PROXY_ADDRESS=https://my-proxy.company.com HTTP_PROXY_PORT=80 HTTP_PROXY_LOGIN=tomsmith HTTP_PROXY_PASSWORD=tomspassword l Désinstallation de tous les agents et suppression de leurs journaux, tâche et paramètres de configuration. msiexec.exe /x BackupClient64.msi /l*v uninstall_log.txt REMOVE=ALL DELETE_ALL_ SETTINGS=1 REBOOT=ReallySuppress Installation et désinstallation sans assistance sous Linux Cette section décrit l'installation ou la désinstallation d'agents de protection sans assistance sur une machine sous Linux via la ligne de commande. Pour installer ou désinstaller un agent de protection 1. Ouvrir l'application Terminal. 2. Effectuez l'une des actions suivantes : l Pour commencer l'installation en précisant les paramètres dans la ligne de commande, exécutez la commande suivante : <nom package> -a <paramètre 1> ... <paramètre N> Ici, le <nom package> est le nom du package d'installation (un fichier .i686 ou .x86_64). Tous les paramètres disponibles et leurs valeurs sont décrits dans « Paramètres d'installation ou de désinstallation sans assistance ». l Pour démarrer l'installation avec des paramètres indiqués dans un fichier texte séparé, exécutez la commande suivante : <nom package> -a --options-file=<chemin vers le fichier> Il se peut que cette approche soit utile si vous ne souhaitez pas saisir d'informations sensibles dans la ligne de commande. Dans ce cas, vous pouvez indiquer les paramètres de configuration dans un fichier texte séparé et vous assurer que vous seul pouvez y accéder. Ajoutez chaque paramètre sur une nouvelle ligne, suivi par la valeur souhaitée, par exemple : 83 © Acronis International GmbH, 2003-2023 --rain=https://cloud.company.com --login=johndoe --password=johnspassword --auto ou -C https://cloud.company.com -g johndoe -w johnspassword -a --language en Si le même paramètre est indiqué aussi bien dans la ligne de commande que dans le fichier texte, la valeur de la ligne de commande le précède. 3. Si UEFI Secure Boot est activé sur la machine, vous êtes informé que vous devez redémarrer le système après l'installation. Veillez à vous rappeler le mot de passe (celui de l'utilisateur racine ou « acronis ») qui doit être utilisé. Lors du redémarrage du système, choisissez la gestion de clé MOK (Machine Owner Key), sélectionnez Enroll MOK, puis inscrivez la clé à l'aide du mot de passe recommandé. Si vous activez UEFI Secure Boot après l'installation de l'agent, répétez l'installation en incluant l'étape 3. Dans le cas contraire, les sauvegardes échoueront. Paramètres d'installation ou de désinstallation sans assistance Cette section décrit les paramètres d'installation ou de désinstallation sans assistance sous Linux. La configuration minimale pour une installation sans assistance inclut les paramètres et d'enregistrement (par exemple, paramètres --login et --password ; --rain et paramètres --token ). Vous pouvez utiliser d'autres paramètres pour personnaliser votre installation. Paramètres d'installation Paramètres de base {-i |--id=}<list of components> Les composants à installer, séparés par des virgules et sans caractères d'espace. Les composants suivants sont disponibles pour le package d'installation .x86_64 : Composant BackupAndRecoveryAgent 84 Description du composant Agent pour Linux © Acronis International GmbH, 2003-2023 AgentForPCS Agent pour Virtuozzo OracleAgentFeature Agent pour Oracle MySQLAgentFeature Agent pour MySQL/MariaDB Sans ce paramètre, tous les composants ci-dessus seront installés. L'agent pour Oracle et l'agent pour Virtuozzo et l'agent pour MySQL/MariaDB nécessitent que l'agent pour Linux soit également installé. Le package d'installation .i686 contient uniquement BackupAndRecoveryAgent. {-a|--auto} Le processus d'installation et d'enregistrement s'achèvera sans autre intervention de l'utilisateur. Lorsque vous utilisez ce paramètre, vous devez préciser le compte sous lequel l'agent sera enregistré dans le service Cyber Protection, soit à l'aide du paramètre --token, soit à l'aide des paramètres --login et --password. {-t|--strict} Si le paramètre est spécifié, tous les avertissements pendant l'installation conduiront à un échec de l'installation. Sans ce paramètre, l'installation se termine avec succès même en cas d'avertissement. {-n|--nodeps} L'absence des packages Linux requis sera ignorée pendant l'installation. {-d|--debug} Rédige le journal d'installation en mode détaillé. --options-file=<emplacement> Les paramètres d'installation seront lus depuis un texte source plutôt que depuis la ligne de commande. --language=<identifiant de la langue> La langue du produit. Les valeurs disponibles sont les suivantes : en, bg, cs, da, de, es, fr, hu, id, it, ja, ko, ms, nb, nl, pl, pt, pt_BR, ru, fi, sr, sv, tr, zh, zh_TW. Si ce paramètre n'est pas précisé, la langue du produit sera définie par la langue de votre système, à condition qu'elle se trouve dans la liste ci-dessus. Sinon, la langue du produit sera définie sur Anglais (en). Paramètres d'enregistrement Spécifiez l'un des paramètres suivants : l 85 {-g|--login=}<nom d'utilisateur> et {-w|--password=}<mot de passe> © Acronis International GmbH, 2003-2023 Les identifiants du compte sous lequel l'agent sera enregistré dans le service Cyber Protection. Il ne peut pas s'agir d'un compte administrateur partenaire. l --token=<jeton> Le jeton d'enregistrement est une série de 12 caractères, séparés par des traits d'union en trois segments. Vous pouvez en générer un dans la console de service, comme décrit dans « Déploiement des agents via la stratégie de groupe ». Vous ne pouvez pas utiliser le paramètre --token en plus des paramètres --login,--password et -register-with-credentials. o {-C|--rain=}<adresse du service> L'URL du service Cyber Protection. Vous n'avez pas à inclure ce paramètre de façon explicite lorsque vous utilisez les paramètres --login et --password pour l'enregistrement, car l'installateur utilise la bonne adresse par défaut, c'est-à-dire l'adresse que vous utilisez pour vous connecter au service Cyber Protection. Par exemple : Toutefois, lorsque vous utilisez {-C|--rain=} avec le paramètre --token, vous devez préciser l'adresse exacte du centre de données. Il s'agit de l'URL que vous voyez une fois que vous êtes connecté au service Cyber Protection. Par exemple : l --register-with-credentials Si ce paramètre est indiqué, l'interface graphique de l'installateur démarrera. Pour terminer l'enregistrement, saisissez le nom d'utilisateur et le mot de passe du compte sous lequel l'agent sera enregistré dans le service Cyber Protection. Il ne peut pas s'agir d'un compte administrateur partenaire. l --skip-registration Utilisez ce paramètre si vous avez besoin d'installer l'agent, mais que vous avez l'intention de l'enregistrer dans le service Cyber Protection ultérieurement. Pour en savoir plus sur la façon de procéder, reportez-vous à « Enregistrement manuel de machines ». Paramètres supplémentaires --http-proxy-host=<Adresse IP> and --http-proxy-port=<port> Le serveur proxy HTTP que l'agent utilisera pour la sauvegarde et la reprise depuis le Cloud, ainsi que pour la connexion au serveur de gestion. Sans ces paramètres, aucun serveur proxy ne sera utilisé. --http-proxy-login=<identifiant> and --http-proxy-password=<mot de passe> 86 © Acronis International GmbH, 2003-2023 Les accréditations pour le serveur proxy. Utilisez ces paramètres si le serveur exige une authentification. --tmp-dir=<emplacement> Indique le dossier dans lequel les fichiers temporaires sont stockés lors de l'installation. Le dossier par défaut est /var/tmp. {-s|--disable-native-shared} Les bibliothèques redistribuables seront utilisées lors de l'installation, même s'il se peut qu'elles soient déjà présentes dans votre système. --skip-prereq-check Aucune vérification de l'installation des packages nécessaires à la compilation du module snapapi ne sera effectuée. --force-weak-snapapi L'installateur ne compilera pas de module snapapi. Il utilisera plutôt un module tout prêt qui peut ne pas correspondre exactement au noyau Linux. L'utilisation de cette option n'est pas recommandée. --skip-svc-start Les services ne démarreront pas automatiquement après l'installation. La plupart du temps, ce paramètre est utilisé avec --skip-registration. Paramètres d'information {-?|--help} Affiche la description des paramètres. --usage Affiche une brève description de la syntaxe de la commande. {-v|--version} Affiche la version du package d'installation. --product-info Affiche le nom du produit et la version du package d'installation. --snapapi-list Affiche les modules snapapi tout prêts disponibles. --components-list Affiche les composants de l'installateur. 87 © Acronis International GmbH, 2003-2023 Paramètres pour les fonctionnalités héritées Ces paramètres se rapportent à un composant hérité, agent.exe. {-e|--ssl=}<chemin d'accès> Précise le chemin d'accès à un fichier de certificat personnalisé pour la communication SSL. {-p|--port=}<port> Précise le port qu'agent.exe utilise pour les connexions. Le port par défaut est 9876. Paramètres de désinstallation {-u|--uninstall} Désinstalle le produit. --purge Désinstalle le produit et supprime ses journaux, ses tâches et ses paramètres de configuration. Il est inutile d'indiquer le paramètre --uninstall de façon explicite lorsque vous utilisez le paramètre --purge. Exemples l Installation de l'agent pour Linux sans l'enregistrer. ./Cyber_Protection_Agent_for_Linux_x86_64.bin -i BackupAndRecoveryAgent -a --skipregistration l Installation de l'agent pour Linux, de l'agent pour Virtuozzo et de l'agent pour Oracle, et enregistrement à l'aide des identifiants. ./Cyber_Protection_Agent_for_Linux_x86_64.bin -a --login=johndoe -password=johnspassword l Installation de l'agent pour Oracle et de l'agent pour Linux, et enregistrement à l'aide d'un jeton d'enregistrement. ./Cyber_Protection_Agent_for_Linux_x86_64.bin -i BackupAndRecoveryAgent,OracleAgentFeature -a --rain=https://eu2-cloud.company.com -token=34F6-8C39-4A5C l Installation de l'agent pour Linux, de l'agent pour Virtuozzo et de l'agent pour Oracle, avec des paramètres de configuration dans un fichier texte séparé. ./Cyber_Protection_Agent_for_Linux_x86_64.bin -a --optionsfile=/home/mydirectory/configuration_file l 88 Désinstallation de l'agent pour Linux, de l'agent pour Virtuozzo et de l'agent pour Oracle, et © Acronis International GmbH, 2003-2023 suppression de tous leurs journaux, tâches et paramètres de configuration. ./Cyber_Protection_Agent_for_Linux_x86_64.bin -a --purge Installation et désinstallation sans assistance sous macOS Cette section décrit l'installation, l'enregistrement et la désinstallation de l'agent de protection en mode sans assistance sur un ordinateur sous macOS via la ligne de commande. Autorisations requises Avant de démarrer une installation sans assistance sur une ressource Mac, vous devez modifier le contrôle de stratégie des préférences de confidentialité afin d'autoriser l'accès à l'application, ainsi que les extensions du noyau et du système dans le système macOS de la ressource pour permettre l'installation de l'agent Cyber Protection. Voir "Autorisations nécessaires à l'installation sans assistance sous macOS" (p. 92). Après avoir déployé la charge active PPPC, vous pouvez passer aux procédures ci-dessous. Pour télécharger le fichier d'installation (.dmg) 1. Dans la console du service Cyber Protection, accédez à Terminaux > Tous les terminaux. 2. Cliquez sur Ajouter, puis cliquez sur Mac. Pour installer l'agent pour Mac 1. Créez un répertoire temporaire dans lequel vous monterez le fichier d'installation (.dmg). mkdir <dmg_root> Remplacez <dmg_root> par le nom de répertoire de votre choix. 2. Montez le fichier .dmg. hdiutil attach <dmg_file> -mountpoint <dmg_root> Remplacez <dmg_file> par le nom du fichier d'installation. Par exemple, Cyber_Protection_ Agent_for_MAC_x64.dmg. 3. Exécutez le programme d'installation. l Si vous utilisez un programme d'installation complet pour MAC tel que CyberProtect_ AgentForMac_x64.dmg ou CyberProtect_AgentForMac_arm64.dmg, exécutez la commande suivante. sudo installer -pkg <dmg_root>/Install.pkg -target LocalSystem 89 © Acronis International GmbH, 2003-2023 Remarque Si vous devez activer l'intégration automatique pour File Sync & Share, exécutez plutôt la commande suivante. Cette option demande le mot de passe de l'administrateur. open <dmg_root>/Install.app --args --unattended --fss-onboarding-auto-start Si vous utilisez un programme d'installation universel pour MAC tel que CyberProtect_ l AgentForMac_web.dmg, exécutez la commande suivante. sudo <dmg_root>/Install.app/Contents/MacOS/cyber_installer -a 4. Détachez le fichier d'installation (.dmg). hdiutil detach <dmg_root> Exemples l mkdir mydirectory hdiutil attach /Users/JohnDoe/Cyber_Protection_Agent_for_MAC_x64.dmg -mountpoint mydirectory sudo installer -pkg mydirectory/Install.pkg -target LocalSystem hdiutil detach mydirectory Pour enregistrer l'agent pour Mac Effectuez l'une des actions suivantes : l Enregistrez l'agent sous un compte spécifique, à l'aide d'un nom d'utilisateur et d'un mot de passe. sudo /Library/Application\ Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent -a <Cyber Protection service address> -t cloud -u <user name> -p <password> -o register Ici : <Cyber Protection service address> est l'adresse que vous utilisez pour vous connecter au service Cyber Protection. Par exemple : 90 © Acronis International GmbH, 2003-2023 <user name> et <password> sont les identifiants du compte sous lequel l'agent sera enregistré. Il ne peut pas s'agir d'un compte administrateur partenaire. l Vous pouvez également enregistrer l'agent à l'aide d'un jeton d'enregistrement. sudo /Library/Application\ Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent -a <Cyber Protection service address> -t cloud -o register --token <token> Le jeton d'enregistrement est une série de 12 caractères, séparés par des traits d'union en trois segments. Vous pouvez en générer un dans la console de service, comme décrit dans « Déploiement des agents via la stratégie de groupe ». Lorsque vous utilisez un jeton d'enregistrement, vous devez préciser l'adresse exacte du centre de données. Il s'agit de l'URL que vous voyez une fois que vous êtes connecté au service Cyber Protection. Par exemple : Exemples Enregistrement à l'aide d'un nom d'utilisateur et d'un mot de passe. l sudo /Library/Application\ Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent -a https://cloud.company.com -t cloud -u johndoe -p johnspassword -o register Enregistrement avec un jeton. l sudo /Library/Application\ Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent -a https://eu2-cloud company.com -t cloud o -register --token D91D-DC46-4F0B Important Si vous utilisez macOS 10.14 ou une version ultérieure, accordez l'accès complet au disque à l'agent de protection. Pour cela, accédez à Applications >Utilitaires, puis exécutez Cyber Protect Agent Assistant. Suivez ensuite les instructions contenues dans la fenêtre de l'application. Pour désinstaller l'agent pour Mac Exécuter la commande suivante : l sudo /Library/Application\ Support/BackupClient/Acronis/Cyber\ Protect\ Agent\ Uninstall.app/Contents/MacOS/AgentUninstall /confirm Pour supprimer tous les journaux, toutes les tâches et tous les paramètres de configuration lors de la désinstallation, exécutez la commande suivante : 91 © Acronis International GmbH, 2003-2023 l sudo /Library/Application\ Support/BackupClient/Acronis/Cyber\ Protect\ Agent\ Uninstall.app/Contents/MacOS/AgentUninstall /confirm /purge Autorisations nécessaires à l'installation sans assistance sous macOS Avant de démarrer une installation sans assistance sur une ressource Mac, vous devez modifier le contrôle de stratégie des préférences de confidentialité afin d'autoriser l'accès à l'application, ainsi que les extensions du noyau et du système dans le système macOS de la ressource pour permettre l'installation de l'agent Cyber Protection. Vous pouvez effectuer cette opération en déployant une charge active PPPC personnalisée ou en configurant les préférences dans l'interface graphique de la ressource. Les autorisations suivantes sont nécessaires. Configuration requise pour macOS 11 (Big Sur) ou versions ultérieures Onglet 92 Section Champs Valeur © Acronis International GmbH, 2003-2023 Contrôle de la Accès à stratégie l'application Identifiant com.acronis.backup concernant les préférences de confidentialité 93 © Acronis International GmbH, 2003-2023 Type Identifiant du pack d'identifiant Exigence de identifier "com.acronis.backup" and anchor apple code generic and certificate 1 [field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = ZU2TV78AA6 APPLICATION SystemPolicyAllFiles OU SERVICE Accès à l'application ACCESS Autoriser Identifiant com.acronis.backup.aakore Type Identifiant du pack d'identifiant Exigence de identifier "com.acronis.backup.aakore" and anchor code apple generic and certificate 1 [field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = ZU2TV78AA6 APPLICATION SystemPolicyAllFiles OU SERVICE Accès à l'application ACCESS Autoriser Identifié com.acronis.backup.activeprotection Type Identifiant du pack d'identifiant Exigence de identifier "com.acronis.backup.activeprotection" and code anchor apple generic and certificate 1 [field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = ZU2TV78AA6 APPLICATION SystemPolicyAllFiles OU SERVICE ACCESS 94 Autoriser © Acronis International GmbH, 2003-2023 Accès à l'application Identifiant cyber-protect-service Type Identifiant du pack d'identifiant Exigence de identifier "cyber-protect-service" and anchor code apple generic and certificate 1 [field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = ZU2TV78AA6 APPLICATION SystemPolicyAllFiles OU SERVICE ACCESS Autoriser Extensions Autoriser les Activé système utilisateurs à approuver des extensions système Identifiants Nom affiché Extensions système de l'agent Acronis Cyber Protect Types Identifiants d'équipe autorisés d'équipe et extensions système autorisés d'extensions système Identifiant ZU2TV78AA6 d'équipe Configuration requise pour les versions macOS antérieures à la version 11 Onglet 95 Section Champs Valeur © Acronis International GmbH, 2003-2023 Contrôle de la Accès à stratégie l'application Identifiant com.acronis.backup concernant les préférences de confidentialité 96 © Acronis International GmbH, 2003-2023 Type d'identifiant 97 Identifiant du pack © Acronis International GmbH, 2003-2023 Exigence de code identifier "com.acronis.backup" and anchor apple generic and certificate 1 [field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = ZU2TV78AA6 APPLICATION OU SystemPolicyAllFiles SERVICE Accès à l'application ACCESS Autoriser Identifiant com.acronis.backup.aakore Type d'identifiant Identifiant du pack Exigence de code identifier "com.acronis.backup.aakore" and anchor apple generic and certificate 1 [field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = ZU2TV78AA6 APPLICATION OU SystemPolicyAllFiles SERVICE Accès à l'application ACCESS Autoriser Identifié com.acronis.backup.activeprotection Type d'identifiant Identifiant du pack Exigence de code identifier "com.acronis.backup.activeprotection" and anchor apple generic and certificate 1 [field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = ZU2TV78AA6 APPLICATION OU SystemPolicyAllFiles SERVICE ACCESS 98 Autoriser © Acronis International GmbH, 2003-2023 Accès à l'application Identifiant cyber-protect-service Type d'identifiant Identifiant du pack Exigence de code identifier "cyber-protect-service" and anchor apple generic and certificate 1 [field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = ZU2TV78AA6 APPLICATION OU SystemPolicyAllFiles SERVICE ACCESS Autoriser Extensions du Autoriser les Activé noyau utilisateurs à approuvées approuver des extensions du noyau Autoriser les Activé utilisateurs standard à approuver les extensions du noyau (macOS 11 ou versions ultérieures) Identifiants Identifiant de Extensions du noyau de l'agent d'équipe et l'équipe approuvé - Acronis Cyber Protect Extensions du Nom affiché noyau approuvés Identifiant de ZU2TV78AA6 l'équipe Identifiants de l com.acronis.systeminterceptors l'offre groupée des l com.acronis.ngscan extensions du l com.acronis.notifyframework noyau Extensions Autoriser les système utilisateurs à Activé approuver des extensions système Identifiants d'équipe et Nom affiché Extensions système de l'agent Acronis Cyber Protect extensions 99 © Acronis International GmbH, 2003-2023 système autorisés Types d'extensions Identifiants d'équipe autorisés système Identifiant d'équipe ZU2TV78AA6 Inscription et désinscription manuelles des ressources Les ressources sont inscrites automatiquement dans le service Cyber Protection lorsque vous y installez l'agent de protection. Lorsque vous désinstallez l'agent de protection, les ressources sont désinscrites automatiquement et disparaissent de la console Cyber Protection. Vous pouvez également inscrire une ressource manuellement à l'aide de l'interface de ligne de commande. Vous devrez peut-être utiliser l'inscription manuelle, par exemple en cas d'échec de l'inscription automatique ou si vous souhaitez déplacer une ressource vers un nouveau tenant ou sous un nouveau compte utilisateur. Pour inscrire une ressource à l'aide d'un nom d'utilisateur et d'un mot de passe Sous Windows Dans la ligne de commande, exécutez la commande suivante : "%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t cloud -a <service address> -u <user name> -p <password> Par exemple : "C:\ProgramFiles\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t cloud -a https://cloud.company.com -u johndoe -p johnspassword Sous Linux Dans la ligne de commande, exécutez la commande suivante : sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o register -t cloud -a <service address> -u <user name> -p <password> Par exemple : sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o register -t cloud -a https://cloud.company.com -u johndoe -p johnspassword Dans macOS Dans la ligne de commande, exécutez la commande suivante : sudo "/Library/Application Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent" -o register -t cloud -a <service address> -u <user name> -p <password> 100 © Acronis International GmbH, 2003-2023 Par exemple : sudo "/Library/Application Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent" -o register -t cloud -a https://cloud.company.com -u johndoe -p johnspassword Remarque Utilisez le nom d'utilisateur et le mot de passe du compte sous lequel vous souhaitez inscrire la ressource. Il ne peut pas s'agir d'un compte administrateur partenaire. L'adresse du service est l'URL que vous utilisez pour vous connecter au service Cyber Protection. Par exemple, https://cloud.company.com. Important Si votre mot de passe contient des caractères spéciaux ou des espaces vides, reportez-vous à "Mots de passe contenant des caractères spéciaux ou des espaces vides" (p. 103). Pour inscrire une ressource à l'aide d'un jeton d'enregistrement Sous Windows Dans la ligne de commande, exécutez la commande suivante : "%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t cloud -a <service address> --token <token> Par exemple : "C:\ProgramFiles\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t cloud -a https://au1-cloud.company.com --token 3B4C-E967-4FBD Sous Linux Dans la ligne de commande, exécutez la commande suivante : sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o register -t cloud -a <service address> --token <token> Par exemple : sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o register -t cloud -a https://eu2-cloud.company.com --token 34F6-8C39-4A5C Dans macOS Dans la ligne de commande, exécutez la commande suivante : 101 © Acronis International GmbH, 2003-2023 sudo "/Library/Application Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent" -o register -t cloud -a <service address> --token <token> Par exemple : sudo "/Library/Application Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent" -o register -t cloud -a https://us5-cloud.company.com --token 9DBF-3DA9-4DAB Remarque Lorsque vous utilisez un jeton d'enregistrement, vous devez préciser l'adresse exacte du centre de données. Il s'agit de l'URL que vous voyez une fois que vous êtes connecté au service Cyber Protection. Par exemple, https://eu2-cloud.company.com. Ne pas utiliser https://cloud.company.com ici. Le jeton d'enregistrement est une série de 12 caractères, séparés par des traits d'union en trois segments. Pour plus d'informations sur sa génération, reportez-vous à "Génération d'un jeton d'enregistrement" (p. 141). Pour désinscrire une ressource Sous Windows Dans la ligne de commande, exécutez la commande suivante : "%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o unregister Par exemple : "C:\ProgramFiles\BackupClient\RegisterAgentTool\register_agent.exe" -o unregister Sous Linux Dans la ligne de commande, exécutez la commande suivante : sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o unregister Dans macOS Dans la ligne de commande, exécutez la commande suivante : sudo "/Library/Application Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent" -o unregister 102 © Acronis International GmbH, 2003-2023 Mots de passe contenant des caractères spéciaux ou des espaces vides Si votre mot de passe contient des caractères spéciaux ou des espaces vides, entourez-le de guillemets lorsque vous le saisissez dans la ligne de commande. Par exemple, sous Windows, exécutez cette commande : Modèle de commande : "%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t cloud -a <service address> -u <user name> -p <"password"> Exemple de commande : "C:\ProgramFiles\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t cloud -a https://cloud.company.com -u johndoe -p "johns password" En cas d'échec de la commande, chiffrez votre mot de passe au format base64 sur https://www.base64encode.org/. Indiquez ensuite, dans la ligne de commande, le mot de passe chiffré à l'aide du paramètre -b ou --base64. Par exemple, sous Windows, exécutez cette commande : Modèle de commande : "%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t cloud -a <service address> -u <user name> -b -p <encoded password> Exemple de commande : "C:\ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t cloud -a https://cloud.company.com -u johndoe -b -p am9obnNwYXNzd29yZA== Modification de l'inscription d'une ressource Vous pouvez modifier l'inscription actuelle d'une ressource en l'inscrivant dans un nouveau tenant ou sous un nouveau compte utilisateur. 103 © Acronis International GmbH, 2003-2023 Important Lorsque vous modifiez l'inscription d'une ressource, tous les plans de protection qui lui sont appliqués sont révoqués. Pour continuer à protéger la ressource, appliquez-lui un nouveau plan de protection. Si vous inscrivez la ressource dans un nouveau tenant, cette ressource perd l'accès aux sauvegardes enregistrées dans le stockage dans le cloud du tenant d'origine. Les sauvegardes enregistrées ailleurs que dans des stockages dans le cloud restent accessibles. Vous pouvez modifier l'inscription d'une ressource à l'aide de la ligne de commande ou du programme d'installation de l'interface utilisateur graphique. Lorsque vous utilisez la ligne de commande, vous n'avez pas besoin de désinstaller l'agent. Pour modifier l'inscription d'une ressource À l'aide de la ligne de commande 1. Désinscrivez l'agent de protection en suivant les indications figurant dans "Pour désinscrire une ressource" (p. 102). 2. Inscrivez l'agent de protection dans le nouveau tenant ou sous le nouveau compte utilisateur en suivant les indications de "Pour inscrire une ressource à l'aide d'un nom d'utilisateur et d'un mot de passe" (p. 100) ou de "Pour inscrire une ressource à l'aide d'un jeton d'enregistrement" (p. 101). À l'aide du programme d'installation de l'interface utilisateur graphique 1. Désinstallez l'agent de protection. 2. Installez l'agent de protection, puis inscrivez-le dans le nouveau tenant ou sous le nouveau compte utilisateur. Pour plus d'informations sur l'installation et l'inscription d'un agent, reportez-vous à "Installation des agents de protection" (p. 64). Découverte automatique des machines La découverte automatique vous permet d'effectuer les actions suivantes : l Automatiser l'installation des agents de protection ainsi que l'inscription des ordinateurs en détectant les ordinateurs dans votre domaine Active Directory ou votre réseau local. l Installer et mettre à jour des agents de protection sur plusieurs machines. l Grâce à la synchronisation avec Active Directory, facilitez le provisionnement de ressources et la gestion des ordinateurs dans un domaine Active Directory important. Prérequis Pour exécuter la découverte automatique, vous avez besoin d'au moins un ordinateur sur lequel est installé un agent de protection dans votre réseau local ou votre domaine Active Directory. Cet agent 104 © Acronis International GmbH, 2003-2023 est utilisé comme agent de découverte. Important Seuls les agents installés sur des ordinateurs Windows peuvent être des agents de découverte. S'il n'existe aucun agent de découverte dans votre environnement, vous ne pourrez pas utiliser l'option Périphériques multiples du panneau Ajouter des périphériques. L'installation à distance des agents est prise en charge uniquement pour les ordinateurs exécutant Windows (Windows XP n'est pas pris en charge). Pour l'installation à distance sur une machine exécutant Windows Server 2012 R2, vous devez avoir la mise à jour Windows KB2999226 installée sur cet ordinateur. Fonctionnement de la découverte automatique Lors d'une découverte sur le réseau local, l'agent de découverte collecte les informations suivantes pour chaque ordinateur du réseau à l'aide de la découverte NetBIOS, de Web Service Discovery (WSD) et du tableau ARP (Address Resolution Protocol) : l Nom (nom d'hôte court/NetBIOS) l Nom de domaine pleinement qualifié (FQDN) l Domaine/Groupe de travail l Adresses IPv4/IPv6 l Adresses MAC l Système d'exploitation (nom/version/famille) l Catégorie de machine (poste de travail, serveur, contrôleur de domaine) Lors d'une découverte dans Active Directory, l'agent de découverte, en sus de la liste ci-dessus, collecte des informations concernant l'unité d'organisation (UO) des ordinateurs ainsi que des informations plus détaillées concernant leur nom et leur système d'exploitation. Toutefois, les adresses IP et MAC ne sont pas collectées. Le diagramme suivant résume le processus de découverte automatique. 105 © Acronis International GmbH, 2003-2023 1. Sélectionnez la méthode de découverte : l Découverte dans Active Directory l Découverte sur le réseau local l Découverte manuelle : en utilisant l'adresse IP ou le nom d'hôte d'un ordinateur, ou en important une liste d'ordinateurs à partir d'un fichier Les résultats d'une découverte dans Active Directory ou d'une découverte sur le réseau local excluent les ordinateurs sur lesquels des agents de protection sont installés. Lors d'une découverte manuelle, les agents de protection existants sont mis à jour et réinscrits. Si vous exécutez la découverte automatique en utilisant le même compte que celui sur lequel un agent est inscrit, l'agent ne sera mis à jour que vers la version la plus récente. Si vous utilisez la découverte automatique à l'aide d'un autre compte, l'agent sera mis à jour vers la dernière version et réinscrit sous le locataire auquel le compte appartient. 2. Sélectionnez les ordinateurs que vous souhaitez ajouter à votre client. 3. Sélectionnez comment ajouter ces ordinateurs : l Installez un agent de protection et des composants supplémentaires sur les ordinateurs, et inscrivez-les dans la console de service. 106 © Acronis International GmbH, 2003-2023 l Inscrivez les ordinateurs dans la console de service (si un agent de protection était déjà installé). l Ajoutez les ordinateurs à la console Web en tant qu'ordinateurs non gérés, sans installer d'agent de protection. Vous pouvez également appliquer un plan de protection existant aux ordinateurs sur lesquels vous installez un agent de protection ou que vous inscrivez dans la console de service. 4. Fournissez les identifiants administrateur pour les ordinateurs sélectionnés. 5. Vérifiez que vous pouvez vous connecter aux ordinateurs à l'aide des identifiants fournis. Les ordinateurs qui s'affichent dans la console de service Cyber Protection entrent dans les catégories suivantes : l Découvert : ordinateurs qui sont découverts, mais sur lesquels l'agent de protection n'est pas installé. l Géré : ordinateurs sur lesquels l'agent de protection est installé. l Non protégé : ordinateurs auxquels le plan de protection n'est pas appliqué. Les ordinateurs non protégés sont des ordinateurs découverts et des machines gérées auxquels aucun plan de protection n'est appliqué. l Protégé : ordinateurs auxquels un plan de protection est appliqué. Fonctionnement de l'installation à distance des agents 1. L'agent de découverte se connecte aux ordinateurs cibles à l'aide du nom d'hôte, de l'adresse IP et des identifiants administrateur indiqués dans l'assistant de découverte, puis transfère le fichier web_installer.exe vers ces ordinateurs. 2. Le fichier web_installer.exe s'exécute sur l'ordinateur cible en mode sans assistance. 3. Le programme d'installation Web récupère des packages d'installation supplémentaires depuis le cloud, puis les installe sur les machines cibles via la commande msiexec. 4. Une fois l'installation terminée, les composants sont inscrits dans le cloud. Remarque L'installation à distance des agents n'est pas prise en charge pour les contrôleurs de domaine en raison des autorisations supplémentaires requises pour l'exécution du service de l'agent. Découverte automatique et découverte manuelle Avant de démarrer la découverte, assurez-vous de respecter les Prérequis. Remarque La découverte automatique n'est pas prise en charge pour l'ajout de contrôleurs de domaine en raison des autorisations supplémentaires requises pour l'exécution du service de l'agent. Découvrir des machines 107 © Acronis International GmbH, 2003-2023 1. Dans la console de service, accédez à Périphériques > Tous les périphériques. 2. Cliquez sur Ajouter. 3. Dans Périphériques multiples, cliquez sur Windows uniquement. L'assistant de découverte s'ouvre. 4. [Si votre organisation comporte des unités] Sélectionnez une unité. Ensuite, dans Agent de découverte, vous pourrez sélectionner les agents associés à l'unité sélectionnée et à ses unités enfant. 5. Sélectionnez l'agent de découverte qui exécutera l'analyse pour détecter les machines. 6. Sélectionnez la méthode de découverte : l Rechercher dans Active Directory. Assurez-vous que la machine sur laquelle l'agent de découverte est installé est membre du domaine Active Directory. l Analyser le réseau local. Si l'agent de découverte sélectionné ne trouve aucune machine, sélectionnez un autre agent de découverte. l Spécifier manuellement ou importer à partir d'un fichier. Définissez manuellement les machines à ajouter, ou importez-les à partir d'un fichier texte. 7. [Si la méthode de découverte sur Active Directory est sélectionnée] Sélectionnez comment rechercher des machines : l Dans une liste d'unités organisationnelles. Sélectionnez le groupe de machines à ajouter. l Par demande de dialecte LDAP. Servez-vous d'une demande de dialecte LDAP pour sélectionner les machines. Base de recherche définit où chercher, alors que Filtre vous permet de spécifier les critères pour la sélection de la machine. 8. [Si la méthode de découverte sur Active Directory ou sur le réseau local est sélectionnée] Servezvous d'une liste pour sélectionner les machines que vous souhaitez ajouter. [Si la méthode de découverte manuelle est sélectionnée] Spécifiez les adresses IP ou les noms d'hôte, ou importez la liste des machines à partir d'un fichier texte. Le fichier doit contenir des adresses IP/noms d'hôte, un par ligne. Voici un exemple de fichier : 156.85.34.10 156.85.53.32 156.85.53.12 EN-L00000100 EN-L00000101 Après l'ajout manuel ou l'importation de machines à partir d'un fichier, l'agent essaie d'effectuer un ping des machines ajoutées et de définir leur disponibilité. 9. Sélectionnez les actions à effectuer après la découverte : l Installez les agents et enregistrez les machines. Vous pouvez sélectionner les composants à installer sur les machines en cliquant sur Sélectionner les composants. Pour en savoir plus, consultez "Sélection des composants à installer" (p. 112). À l'écran Sélectionner les composants, définissez le compte sous lequel les services seront exécutés en remplissant le champ Compte d'ouverture de session pour le service de l'agent. Vous pouvez sélectionner l'une des options suivantes : 108 © Acronis International GmbH, 2003-2023 o Utiliser des comptes d'utilisateur du service (par défaut pour l'agent de service) Les comptes d'utilisateur du service sont des comptes système Windows utilisés pour exécuter des services. Ce paramètre présente l'avantage suivant : les politiques de sécurité du domaine n'affectent pas les droits d'utilisateur de ces comptes. Par défaut, l'agent est exécuté sous le compte système local. o Créer un nouveau compte Le nom de compte pour l'agent sera Agent User. o Utiliser le compte suivant Si vous installez l'agent sur un contrôleur de domaine, le système vous invite à spécifier des comptes existants (ou le même compte) pour l'agent. Pour des raisons de sécurité, le système ne crée pas automatiquement de nouveaux comptes sur un contrôleur de domaine. Si vous choisissez de Créer un nouveau compte ou choisissez l'option Utiliser le compte suivant, assurez-vous que les politiques de sécurité du domaine n'affectent pas les droits d'utilisateur des comptes liés. Si un compte est privé des droits d'utilisateur attribués lors de l'installation, le composant pourrait ne pas fonctionner correctement ou ne pas fonctionner. l Enregistrer des machines avec des agents installés. Cette option est utilisée si l'agent est déjà installé sur des machines et que vous devez uniquement les enregistrer dans Cyber Protection. Si aucun agent n'est trouvé au sein des machines, elles seront ajoutées en tant que machines non gérées. l Ajouter en tant que machines non gérées. L'agent ne sera pas installé sur les machines. Vous pourrez les afficher dans la console et installer ou enregistrer l'agent ultérieurement. [Si l'action post découverte Installez les agents et enregistrez les machines est sélectionnée] Redémarrer l'ordinateur si nécessaire : si l'option est activée, la machine sera redémarrée autant de fois que nécessaire pour terminer l'installation. Le redémarrage de la machine peut être nécessaire dans l'un des cas suivants : l L'installation des prérequis est terminée et un redémarrage est requis pour continuer l'installation. l L'installation est terminée, mais un redémarrage est nécessaire, car certains fichiers sont verrouillés lors de l'installation. l L'installation est terminée, mais un redémarrage est nécessaire pour d'autres logiciels installés précédemment. [Si l'option Redémarrer l'ordinateur si nécessaire est sélectionnée] Ne pas redémarrer si l'utilisateur est connecté : si l'option est activée, la machine ne redémarrera pas automatiquement si l'utilisateur est connecté au système. Par exemple, si un utilisateur est en train de travailler alors que l'installation requiert un redémarrage, le système ne sera pas redémarré. Si les prérequis ont été installés, mais que le redémarrage n'a pas été effectué, car un utilisateur était connecté, vous devrez redémarrer la machine et recommencer l'installation pour terminer l'installation de l'agent. 109 © Acronis International GmbH, 2003-2023 Si les prérequis ont été installés, mais que le redémarrage n'a pas été effectué, vous devrez redémarrer la machine. [Si votre organisation comporte des unités] Utilisateur pour lequel enregistrer les machines : sélectionnez l'utilisateur de votre unité ou de vos unités subordonnées pour lequel enregistrer les machines. Si vous avez sélectionné l'une des deux premières actions post-découverte, vous avez également la possibilité d'appliquer le plan de protection aux machines. Si vous possédez plusieurs plans de protection, vous pouvez sélectionner celui à utiliser. 10. Fournissez les identifiants de l'utilisateur qui dispose de droits d'administrateur pour toutes les machines. Important Notez que l'installation à distance d'agents fonctionne sans aucune préparation uniquement si vous spécifiez les identifiants du compte d'administrateur intégré (le premier compte créé lors de l'installation du système d'exploitation). Si vous souhaitez définir des identifiants d'administrateur personnalisés, vous devrez effectuer des préparatifs manuels supplémentaires, décrits dans « Activation de l'installation à distance d'un agent pour un administrateur personnalisé » ci-dessous. 11. Le système vérifie la connectivité à toutes les machines. En cas d'échec de connexion à certaines des machines, vous pouvez modifier leurs identifiants. Une fois la découverte des machines démarrée, vous trouverez la tâche correspondante dans l'activité Surveillance > Activités > Découverte de machines. Préparer une machine pour l'installation à distance 1. Pour une installation réussie sur une machine distante exécutant Windows 7 ou version ultérieure, l'option Panneau de configuration > Options des dossiers > Affichage > Utiliser l'assistant de partage doit être désactivée sur cette machine. 2. Pour réussir l'installation sur une machine distante qui n'est pas membre d'un domaine Active Directory, le contrôle de compte utilisateur (CCU) doit être désactivé sur cette machine. Pour plus d'informations sur sa désactivation, consultez « Exigences pour le contrôle de compte utilisateur (CCU)" > Pour désactiver le CCU. 3. Par défaut, les identifiants du compte administrateur intégré sont requis pour l'installation à distance sur toute machine Windows. Pour effectuer l'installation à distance en utilisant les identifiants d'un autre compte administrateur, les restrictions à distance de contrôle de compte utilisateur (CCU) doivent être désactivées. Pour plus d'informations sur la manière dont les désactiver, consultez « Exigences pour le contrôle de compte utilisateur (CCU)" > Pour désactiver les restrictions à distance de CCU. 4. Le partage des fichiers et d'imprimantes doit être activé sur la machine distante. Pour accéder à cette option : l Sur une machine exécutant Windows 2003 Server : accédez au Panneau de configuration > Pare-feu Windows > Exceptions > Partage de fichiers et d'imprimantes. 110 © Acronis International GmbH, 2003-2023 l Sur une machine exécutant Windows Server 2008, Windows 7 ou version ultérieure : accédez au Panneau de configuration > Pare-feu Windows > Centre réseau et partage > Modifier les paramètres de partage avancés. 5. Cyber Protection utilise les ports TCP 445, 25001 et 43234 pour l'installation à distance. Le port 445 s'ouvre automatiquement lorsque vous activez le partage de fichiers et d'imprimantes. Les ports 43234 et 25001 s'ouvrent automatiquement dans le pare-feu Windows. Si vous utilisez un autre pare-feu, assurez-vous que ces trois ports sont ouverts (ajoutés aux exceptions) pour les demandes entrantes et sortantes. Une fois l'installation à distance terminée, le port 25001 est fermé automatiquement par le parefeu Windows. Les ports 445 et 43234 doivent rester ouverts si vous souhaitez mettre à jour l'agent à distance à l'avenir. Le port 25001 est ouvert et fermé automatiquement par le pare-feu Windows lors de chaque mise à jour. Si vous utilisez un pare-feu différent, laissez les trois ports ouverts. Exigences pour le contrôle de compte d'utilisateur (UAC) Sur un ordinateur qui exécute Windows 7 ou une version ultérieure et qui n'est pas membre d'un domaine Active Directory, les opérations de gestion centralisée (y compris l'installation à distance) nécessitent que le contrôle de compte utilisateur (UAC) et ses restrictions à distance soient désactivés. Pour désactiver l'UAC Effectuez l'une des opérations suivantes en fonction du système d'exploitation : l Pour un système d'exploitation Windows antérieur à Windows 8 : Accédez à Panneau de configuration > Afficher par : Petites icônes > Comptes d'utilisateur > Modifier les paramètres du Contrôle de compte d'utilisateur, puis déplacez le curseur sur Ne jamais m’avertir. Ensuite, redémarrez la machine. l Pour tout système d'exploitation Windows : 1. Ouvrez l'Éditeur du Registre 2. Localisez la clé de registre suivante : HKEY_LOCAL_ MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System 3. Pour la valeur EnableLUA, modifiez la valeur du paramètre à 0. 4. Redémarrez la machine. Pour désactiver les restrictions à distance UAC 1. Ouvrez l'Éditeur du Registre 2. Localisez la clé de registre suivante : HKEY_LOCAL_ MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System 3. Pour la valeur LocalAccountTokenFilterPolicy, modifiez la valeur du paramètre sur 1. Si la valeur LocalAccountTokenFilterPolicy n'existe pas, créez-en une en DWORD (32 bits). Pour plus d'informations sur cette valeur, reportez-vous à la documentation de Microsoft : 111 © Acronis International GmbH, 2003-2023 https://support.microsoft.com/fr-fr/help/951016/description-of-user-account-control-andremote-restrictions-in-windows. Remarque Pour des raisons de sécurité, nous vous recommandons de rétablir l'état d'origine des deux paramètres après la fin d'une opération de gestion (par exemple, une installation à distance) : EnableLUA=1 et LocalAccountTokenFilterPolicy = 0 Sélection des composants à installer Vous trouverez la description des composants obligatoires et supplémentaires dans le tableau suivant : Composant Description Composant obligatoire Agent pour Cet agent sauvegarde des disques, volumes et fichiers, et sera installé sur des machines Windows Windows. Il sera toujours installé. Vous ne pouvez pas le sélectionner. Composants supplémentaires Agent pour Cet agent vous permet de limiter l'accès des utilisateurs à des terminaux, ports et empêcher les presse-papiers locaux et redirigés sur des ordinateurs sur lesquels des plans de pertes de protection sont appliqués. Il sera installé s'il est sélectionné. données Protection Ce composant active le module de protection antivirus et antimalware et le module de contre les filtrage d'URL dans les plans de protection. Même si vous choisissez de ne pas malwares et l'installer, il sera automatiquement installé ultérieurement si l'un de ces modules est filtrage d'URL activé dans un plan de protection pour l'ordinateur. Agent pour Cet agent sauvegarde des machines virtuelles Hyper-V et sera installé sur des hôtes Hyper-V Hyper-V. Il sera installé s'il est sélectionné et si un rôle Hyper-V est détecté sur une machine. Agent pour SQL Cet agent sauvegarde des bases de données SQL Server et sera installé sur des machines exécutant Microsoft SQL Server. Il sera installé s'il est sélectionné et si une application est détectée sur une machine. Agent pour Cet agent sauvegarde des bases de données et boîtes aux lettres Exchange, et sera Exchange installé sur des machines exécutant le rôle de boîte aux lettres de Microsoft SQL Server. Il sera installé s'il est sélectionné et si une application est détectée sur une machine. Agent pour Cet agent sauvegarde les données des services de domaine Active Directory et sera Active Directory installé sur des contrôleurs de domaine. Il sera installé s'il est sélectionné et si une application est détectée sur une machine. Agent pour Cet agent sauvegarde des machine virtuelles VMware et sera installé sur des machines VMware Windows ayant un accès réseau à vCenter Server. Il sera installé s'il est sélectionné. (Windows) 112 © Acronis International GmbH, 2003-2023 Agent pour Cet agent sauvegarde des boîtes aux lettres Microsoft 365 vers une destination locale, Microsoft 365 et sera installé sur des machines Windows. Il sera installé s'il est sélectionné. Agent pour Cet agent sauvegarde des bases de données Oracle et sera installé sur des machines Oracle exécutant Oracle Database. Il sera installé s'il est sélectionné. Cyber Ce composant permet à un utilisateur de contrôler l'exécution des tâches en cours dans Protection la zone de notification, et sera installé sur des machines Windows. Il sera installé s'il est Moniteur sélectionné. Pris en charge sur Windows 7 Service Pack 1 et versions ultérieures et Windows Server 2008 R2 Service Pack 1 et versions ultérieures. Gestion des machines découvertes Une fois le processus de découverte effectué, vous trouverez toutes les machines découvertes dans Périphériques > Machines non gérées. Cette section est divisée en sous-sections en fonction de la méthode de découverte utilisée. La liste complète des paramètres de machine s'affiche ci-dessous (elle peut varier en fonction de la méthode de découverte) : Nom Nom Description Le nom de la machine. L'adresse IP s'affichera si le nom de la machine ne peut pas être découvert. Adresse IP L'adresse IP de la machine. Type de La méthode de découverte utilisée pour détecter la machine. découverte Unité L'unité d'organisation à laquelle appartient la machine dans Active Directory. Cette d'organisation colonne s'affiche si vous consultez la liste des machines dans Machines non gérées > Active Directory. Système Le système d'exploitation installé sur la machine. d'exploitation Il existe une section Exceptions, où vous pouvez ajouter les machines à ignorer lors du processus de découverte. Par exemple, si vous ne souhaitez pas que des machines spécifiques soient découvertes, vous pouvez les ajouter à la liste. Pour ajouter une machine à la section Exceptions, sélectionnez-la dans la liste, puis cliquez sur Ajouter aux exceptions. Pour retirer une machine de la section Exceptions, accédez à Machines non gérées > Exceptions, sélectionnez la machine, puis cliquez sur Retirer des exceptions. Vous pouvez installer l'agent de protection et enregistrer un lot de machines découvertes dans Cyber Protection en les sélectionnant dans la liste et en cliquant sur Installer et enregistrer. L'assistant ouvert vous permet aussi d'assigner le plan de protection à un lot de machines. 113 © Acronis International GmbH, 2003-2023 Une fois l'agent de protection installé sur des machines, ces machines s'affichent dans la section Périphériques > Machines avec des agents. Pour vérifier l'état de la protection, accédez à Surveillance > Présentation et ajoutez le widget Statut de protection ou Machines découvertes. Dépannage Si vous rencontrez le moindre problème avec la fonctionnalité de découverte automatique, essayez de procéder aux vérifications suivantes : l Vérifiez que l'option NetBIOS par-dessus TCP/IP est activée ou configurée par défaut. l Dans « Panneau de configuration\Centre Réseau et partage\Paramètres de partage avancés », activez la découverte du réseau. 114 © Acronis International GmbH, 2003-2023 l Vérifiez que le service Hôte du fournisseur de découverte de fonctions est en cours d'exécution sur la machine qui se charge de la découverte, ainsi que sur les machines à découvrir. l Vérifiez que le service Publication des ressources de découverte de fonctions est en cours d'exécution sur les machines à découvrir. Déploiement de l'agent pour VMware (matériel virtuel) Avant de commencer Configuration système requise pour l'agent Par défaut, 4 Go de RAM et 2 vCPU sont attribués au matériel virtuel, ce qui est optimal et suffisant pour la plupart des opérations. Pour améliorer les performances de sauvegarde et éviter les défaillances liées à une mémoire RAM insuffisante, nous vous recommandons d'augmenter ces ressources à 16 Go de RAM et 4 vCPU dans les situations les plus exigeantes. Par exemple, augmentez les ressources affectées lorsque vous vous attendez à un trafic de sauvegarde supérieur à 100 Mo par seconde (par exemple, sur les réseaux 10 Gigabits) ou si vous sauvegardez simultanément plusieurs machines virtuelles avec des disques durs de grande capacité (500 Go ou plus). Les propres disques virtuels du matériel n'occupent pas plus de 6 Go de stockage. Le format du disque (dynamique ou statique) n'a pas d'importance et n'affecte pas les performances du matériel. De combien d'agents ai-je besoin ? Même si un matériel virtuel est capable de protéger un environnement vSphere tout entier, une bonne pratique consiste à déployer un matériel virtuel par cluster vSphere (ou par hôte s'il n'y a pas de clusters). Cela rend les sauvegardes plus rapides, car le matériel peut attacher les disques sauvegardés via le transport HotAdd. Par conséquent, le trafic de sauvegarde est dirigé d'un disque local à l'autre. Il est normal d'utiliser simultanément le matériel virtuel et l'agent pour VMware (Windows), à condition qu'ils soient connectés au même vCenter Server ou qu'ils soient connectés à des hôtes ESXi différents. Évitez les situations pendant lesquelles un agent est connecté directement à un ESXi et un autre agent est connecté au vCenter Server qui gère ce même ESXi. Si vous avez plusieurs agents, nous vous déconseillons d'utiliser un stockage attaché localement (c.à-d. de stocker des sauvegardes sur des disques virtuels ajoutés au matériel virtuel). Pour plus d'informations importantes à prendre en compte, consultez l'article « Utilisation d'un stockage attaché localement ». 115 © Acronis International GmbH, 2003-2023 Désactiver le planificateur de ressources partagées (PRP) automatique pour l'agent Si le matériel virtuel est déployé sur un cluster vSphere, veillez à désactiver le vMotion automatique pour celui-ci. Dans les paramètres RPR du cluster, activez des niveaux d'automatisation de machine virtuelle individuels, puis définissez Niveau d'automatisation du matériel virtuel sur Désactivé. Déploiement du modèle OVF 1. Cliquez sur Tous les périphériques > Ajouter > VMware ESXi > Matériel virtuel (OVF). L'archive ZIP est téléchargée sur votre machine. 2. Décompressez l'archive ZIP. Le dossier contient un fichier .ovf et deux fichiers .vmdk. 3. Assurez-vous que ces fichiers sont accessibles à partir de la machine exécutant vSphere Client. 4. Lancez vSphere Client et connectez-vous à vCenter Server. 5. Déployez le modèle OVF. l Lors de la configuration du stockage, sélectionnez le magasin de données partagé, s'il existe. Le format du disque (dynamique ou statique) n'a pas d'importance et n'affecte pas les performances du matériel. l Lors de la configuration de connexions réseau, assurez-vous de sélectionner un réseau qui autorise une connexion Internet, afin que l'agent puisse s'enregistrer correctement dans le Cloud. Configuration du matériel virtuel 1. Dans vSphere Client, affichez l'Inventaire, cliquez droit sur le nom de l'appliance virtuelle puis sélectionnez Alimentation > Mettre sous tension. Sélectionnez l'onglet Console. 2. La connexion réseau de l'agent est configurée automatiquement en utilisant le protocole de configuration d'hôte dynamique (Dynamic Host Configuration Protocol - DHCP). Pour modifier la configuration par défaut, sous Options de l'agent, dans eth0, cliquez sur Modifier et spécifiez les paramètres réseau souhaités. 3. Sous Options de l'agent, dans vCenter/ESX(i), cliquez sur Modifier et spécifiez le nom du serveur vCenter ou son adresse IP. L'agent pourra sauvegarder et restaurer toute machine virtuelle gérée par le serveur vCenter. Si vous n'utilisez pas un serveur vCenter, précisez le nom ou l'adresse IP de l'hôte ESXi pour lequel vous voulez sauvegarder et restaurer les machines virtuelles. Normalement, les sauvegardes s'exécutent plus rapidement quand l'agent sauvegarde les machines virtuelles hébergées sur son propre hôte. Spécifiez les identifiants que l'agent utilisera pour se connecter au vCenter Server ou ESXi. Nous vous conseillons d’utiliser un compte auquel le rôle Administrateur a été attribué. Dans le cas contraire, veuillez fournir un compte avec les privilèges nécessaires sur le vCenter Server ou ESXi. 116 © Acronis International GmbH, 2003-2023 Vous pouvez cliquer sur Vérifier la connexion pour vous assurer que les informations d'identification d'accès sont exactes. 4. Sous Options de l'agent, dans Serveur de gestion, cliquez sur Modifier. a. Dans Nom/IP du serveur, sélectionnez Cloud. Le logiciel affiche l'adresse du service Cyber Protection. Sauf indication contraire, ne modifiez pas cette adresse. b. Dans Nom d'utilisateur et Mot de passe, indiquez le nom d'utilisateur et le mot de passe du service Cyber Protection. L'agent et les machines virtuelles gérées par celui-ci seront enregistrés sous ce compte. 5. Sous Machine virtuelle, dans Fuseau horaire, cliquez sur Modifier. Sélectionnez le fuseau horaire de votre emplacement afin de vous assurer que les opérations planifiées sont exécutées au bon moment. 6. [Facultatif] Ajoutez un stockage local. Vous pouvez connecter un disque supplémentaire au matériel virtuel pour que l'agent pour VMware puisse effectuer des sauvegardes sur ce stockage connecté localement. Ajoutez le disque en modifiant les paramètres de la machine virtuelle et cliquez sur Actualiser. Le lien Créer un stockage devient disponible. Cliquez sur ce lien, sélectionnez le disque puis donnez-lui un nom. 7. [Si un serveur proxy est activé sur votre réseau] Configurez le serveur proxy. a. Pour démarrer l'interface de commande, appuyez sur CTRL+SHIFT+F2 lorsque vous vous trouvez dans l'interface utilisateur du matériel virtuel. b. Ouvrez le fichier /etc/Acronis/Global.config dans un éditeur de texte. c. Effectuez l'une des actions suivantes : l Si les paramètres de proxy ont été précisés lors de l'installation de l'agent, recherchez la section suivante : <key name="HttpProxy"> <value name="Enabled" type="Tdword">"1"</value> <value name="Host" type="TString">"ADDRESS"</value> <value name="Port" type="Tdword">"PORT"</value> <value name="Login" type="TString">"LOGIN"</value> <value name="Password" type="TString">"PASSWORD"</value> </key> l Autrement, copiez les lignes ci-dessus et collez-les dans le fichier entre les balises <registry name="Global">...</registry>. d. Remplacez ADRESSE par la nouvelle adresse IP/nom d'hôte de serveur proxy et PORT par la valeur décimale du numéro de port. e. Si votre serveur proxy nécessite une authentification, remplacez IDENTIFIANT et MOT DE PASSE par les informations de connexion au serveur proxy. Dans le cas contraire, supprimez ces lignes du fichier. f. Enregistrez le fichier. g. Ouvrez le fichier /opt/acronis/etc/aakore.yaml dans un éditeur de texte. h. Trouvez la section env ou créez-la, puis ajoutez-y les lignes suivantes : 117 © Acronis International GmbH, 2003-2023 env: http-proxy: proxy_login:proxy_password@proxy_address:port https-proxy: proxy_login:proxy_password@proxy_address:port i. Remplacez proxy_login et proxy_password par les identifiants de connexion au serveur proxy, et proxy_address:port par l'adresse et le numéro de port du serveur proxy. j. Exécutez la commande reboot. Remarque Pour effectuer une mise à jour automatique ou manuelle d'une appliance virtuelle située derrière un proxy, vous devez configurer le serveur proxy sur l'appliance comme suit. Dans le fichier /opt/acronis/etc/va-updater/config.yaml, ajoutez la ligne suivante en bas du fichier, puis saisissez les valeurs correspondant à votre environnement : httpProxy : http://proxy_login:proxy_password@proxy_address:port Déploiement de l'agent pour HC3 de Scale Computing (matériel virtuel) Avant de commencer Cette appliance est une machine virtuelle préconfigurée que vous déployez dans un cluster Scale Computing HC3. Elle contient un agent de protection qui vous permet d'administrer la cyberprotection pour toutes les machines virtuelles du cluster. Configuration système requise pour l'agent Par défaut, la machine virtuelle avec l'agent utilise 2 vCPU et 4 Gio de RAM. Ces paramètres sont suffisants pour la plupart des opérations, mais vous pouvez les modifier en éditant la machine virtuelle dans l'interface web Scale Computing HC3. Pour améliorer les performances de sauvegarde et éviter les défaillances liées à une mémoire RAM insuffisante, nous vous recommandons d'augmenter ces ressources à 4 vCPU et 8 Gio de RAM dans les situations les plus exigeantes. Par exemple, augmentez les ressources affectées lorsque vous vous attendez à un trafic de sauvegarde supérieur à 100 Mo par seconde (par exemple, sur les réseaux 10 Gigabits) ou si vous sauvegardez simultanément plusieurs machines virtuelles avec des disques durs de grande capacité (500 Go ou plus). La taille du disque virtuel de l'appliance est d'environ 9 Gio. De combien d'agents ai-je besoin ? Un seul agent peut protéger l'intégralité du cluster. Vous pouvez cependant avoir plus d'un agent dans le cluster si vous devez distribuer la bande passante du trafic de sauvegarde. 118 © Acronis International GmbH, 2003-2023 Si vous avez plus d'un agent dans un cluster, les machines virtuelles sont automatiquement distribuées de manière égale entre les agents, afin que chacun d'entre eux gère un nombre similaire de machines. La redistribution automatique a lieu lorsque le déséquilibre de charge entre les agents atteint 20 %. Cela peut se produire, par exemple, lorsque vous ajoutez ou supprimez une machine ou un agent. Par exemple, vous réalisez que vous avez besoin de plus d'agents pour prendre en charge le débit et vous déployez une appliance virtuelle supplémentaire dans le cluster. Le serveur de gestion assignera les machines les plus appropriées au nouvel agent. La charge des anciens agents sera réduite. Lorsque vous supprimez un agent du serveur de gestion, les machines assignées à l'agent sont redistribuées parmi les agents restants. Cependant, cela ne se produira pas si un agent est endommagé ou est supprimé manuellement du cluster Scale Computing HC3. La redistribution démarrera seulement après que vous avez supprimé cet agent de la console de service Cyber Protection. Pour vérifier quel agent gère une machine spécifique 1. Dans la console de service Cyber Protection, cliquez sur Périphériques, puis sélectionnez Scale Computing. 2. Cliquez sur l'icône en forme d'engrenage en haut à droite du tableau, puis, sous Système cochez la case Agent. 3. Cochez le nom de l'agent dans la colonne qui apparaît. Déploiement du modèle QCOW2 1. Connectez-vous à votre compte Cyber Protection. 2. Cliquez sur Périphériques > Tous les périphériques > Ajouter > Scale Computing HC3. L'archive ZIP est téléchargée sur votre machine. 3. Décompressez l'archive ZIP, puis enregistrez le fichier .qcow2 et le fichier .xml dans un dossier appelé ScaleAppliance. 4. Transférez le dossier ScaleAppliance vers un partage réseau, puis assurez-vous que le cluster Scale Computing HC3 peut y accéder. 5. Connectez-vous au cluster Scale Computing HC3 en tant qu'administrateur disposant du rôle Création/Modification de MV. Pour plus d'informations sur les rôles requis pour les opérations avec les machines virtuelles Scale Computing HC3, reportez-vous à "Agent pour Scale Computing HC3 – Rôles requis" (p. 122). 6. Dans l'interface web de Scale Computing HC3, importez le modèle de machine virtuelle depuis le dossier ScaleAppliance. a. Cliquez sur l'icône Importer MV HC3. b. Dans la fenêtre Importer MV HC3, indiquez les informations suivantes : 119 l Un nom pour la nouvelle machine virtuelle. l Le partage réseau sur lequel se trouve le dossier ScaleAppliance. l Le nom d'utilisateur et le mot de passe requis pour accéder à ce partage réseau. © Acronis International GmbH, 2003-2023 l [Facultatif] Un libellé de domaine pour la nouvelle machine virtuelle. l Le chemin d'accès au dossier ScaleAppliance sur le partage réseau. c. Cliquez sur Importer. Une fois le déploiement terminé, vous devez configurer l'appliance virtuelle. Pour en savoir plus sur sa configuration, reportez-vous à "Configuration du matériel virtuel" (p. 120). Remarque Si vous avez besoin de plus d'une appliance virtuelle dans votre cluster, répétez les étapes ci-dessus et déployez d'autres appliances virtuelles. Ne clonez pas une appliance virtuelle existante à l'aide de l'option Cloner MV dans l'interface web de Scale Computing HC3. Configuration du matériel virtuel Après avoir déployé l'appliance virtuelle, vous devez la configurer afin qu'elle puisse atteindre aussi bien le cluster Scale Computing HC3 qu'elle protégera que le service Cyber Protection. Pour configurer l'appareil virtuel 1. Connectez-vous à votre compte Scale Computing HC3. 2. Sélectionnez la machine virtuelle d'appliance que vous devez configurer, puis cliquez sur l'icône Console. 3. Dans le champ eth0, configurez les interfaces réseau de l'appliance. Assurez-vous que les adresses DHCP attribuées automatiquement (s'il y en a) sont valides au sein des réseaux que votre machine virtuelle utilise, ou attribuez-les manuellement. Selon le nombre de réseaux que l'appliance utilise, vous aurez peut-être une ou plusieurs interfaces à configurer. 4. Dans le champ Scale Computing, cliquez sur Modifier pour indiquer l'adresse et les identifiants du cluster Scale Computing HC3 afin d'y accéder : a. Dans le champ Nom/IP du serveur, entrez le nom DNS ou l'adresse IP du cluster. b. Dans les champs Nom d'utilisateur et Mot de passe, saisissez les identifiants du compte administrateur Scale Computing HC3. Assurez-vous que ce compte administrateur dispose des rôles requis pour effectuer des opérations avec des machines virtuelles Scale Computing HC3. Pour plus d'informations sur ces rôles, reportez-vous à "Agent pour Scale Computing HC3 – Rôles requis" (p. 122). c. [Facultatif] Cliquez sur Vérifier la connexion pour vous assurer que les informations d'identification fournies sont correctes. d. Cliquez sur OK. 5. Dans le champ Serveur de gestion, cliquez sur Modifier pour indiquer l'adresse et les identifiants du service Cyber Protection afin d'y accéder. a. Dans le champ Nom/IP du serveur, sélectionnez Cloud, puis spécifiez l'adresse du service Cyber Protection. 120 © Acronis International GmbH, 2003-2023 b. Dans les champs Nom d'utilisateur et Mot de passe, saisissez les identifiants du compte dans le service Cyber Protection. c. Cliquez sur OK. 6. [Facultatif] Dans le champ Nom, cliquez sur Modifier pour modifier le nom par défaut de l'appliance virtuelle, qui est localhost. Ce nom s'affiche dans la console de service Cyber Protection. 7. [Facultatif] Dans le champ Heure, cliquez sur Modifier, puis sélectionnez le fuseau horaire de votre emplacement afin de vous assurer que les opérations planifiées sont exécutées au bon moment. 8. [Si un serveur proxy est activé sur votre réseau] Configurez le serveur proxy. a. Pour démarrer l'interface de commande, appuyez sur CTRL+SHIFT+F2 lorsque vous vous trouvez dans l'interface utilisateur du matériel virtuel. b. Ouvrez le fichier /etc/Acronis/Global.config dans un éditeur de texte. c. Effectuez l'une des actions suivantes : l Si les paramètres de proxy ont été précisés lors de l'installation de l'agent, recherchez la section suivante : <key name="HttpProxy"> <value name="Enabled" type="Tdword">"1"</value> <value name="Host" type="TString">"ADDRESS"</value> <value name="Port" type="Tdword">"PORT"</value> <value name="Login" type="TString">"LOGIN"</value> <value name="Password" type="TString">"PASSWORD"</value> </key> l Autrement, copiez les lignes ci-dessus et collez-les dans le fichier entre les balises <registry name="Global">...</registry>. d. Remplacez ADRESSE par la nouvelle adresse IP/nom d'hôte de serveur proxy et PORT par la valeur décimale du numéro de port. e. Si votre serveur proxy nécessite une authentification, remplacez IDENTIFIANT et MOT DE PASSE par les informations de connexion au serveur proxy. Dans le cas contraire, supprimez ces lignes du fichier. f. Enregistrez le fichier. g. Ouvrez le fichier /opt/acronis/etc/aakore.yaml dans un éditeur de texte. h. Trouvez la section env ou créez-la, puis ajoutez-y les lignes suivantes : env: http-proxy: proxy_login:proxy_password@proxy_address:port https-proxy: proxy_login:proxy_password@proxy_address:port i. Remplacez proxy_login et proxy_password par les identifiants de connexion au serveur proxy, et proxy_address:port par l'adresse et le numéro de port du serveur proxy. j. Exécutez la commande reboot. 121 © Acronis International GmbH, 2003-2023 Remarque Pour effectuer une mise à jour automatique ou manuelle d'une appliance virtuelle située derrière un proxy, vous devez configurer le serveur proxy sur l'appliance comme suit. Dans le fichier /opt/acronis/etc/va-updater/config.yaml, ajoutez la ligne suivante en bas du fichier, puis saisissez les valeurs correspondant à votre environnement : httpProxy : http://proxy_login:proxy_password@proxy_address:port Pour protéger des machines virtuelles dans le cluster Scale Computing HC3 1. Connectez-vous à votre compte Cyber Protection. 2. Accédez à Périphériques > Scale Computing HC3> <votre cluster>, ou recherchez vos ordinateurs dans Périphériques > Tous les périphériques. 3. Sélectionnez les machines souhaitées et appliquez-leur un plan de protection. Agent pour Scale Computing HC3 – Rôles requis Cette section décrit les rôles nécessaires pour les opérations avec les machines virtuelles Scale Computing HC3. Opération Sauvegarder une machine virtuelle Rôle Sauvegarde Création/Modification de MV Suppression de MV Restaurer sur une machine virtuelle existante Sauvegarde Création/Modification de MV Contrôle de l'alimentation des MV Suppression de MV Paramètres de cluster Récupérer sur une nouvelle machine virtuelle Sauvegarde Création/Modification de MV Contrôle de l'alimentation des MV Suppression de MV Paramètres de cluster 122 © Acronis International GmbH, 2003-2023 Déploiement de l'agent pour Virtuozzo Hybrid Infrastructure (appliance virtuelle) Avant de commencer Cette appliance est une machine virtuelle préconfigurée que vous déployez dans Virtuozzo Hybrid Infrastructure. Elle contient un agent de protection qui vous permet d'administrer la cyber protection pour toutes les machines virtuelles d'un cluster Virtuozzo Hybrid Infrastructure. Remarque Pour vous assurer que les sauvegardes sur lesquelles l'option de sauvegarde Service de cliché instantané des volumes (VSS) pour les machines virtuelles est activée s'exécutent correctement et capturent les données dans un état cohérent avec les applications, vérifiez que les outils invités de Virtuozzo sont installés et à jour sur les machines virtuelles protégées. Configuration système requise pour l'agent Lorsque vous déployez l'appliance virtuelle, vous pouvez choisir parmi différentes combinaisons prédéfinies de vCPUs et RAM (variétés). Vous pouvez également créer vos propres variétés. 2 vCPU et 4 Go de RAM (variété moyenne) sont optimaux et suffisants pour la plupart des opérations. Pour améliorer les performances de sauvegarde et éviter les défaillances liées à une mémoire RAM insuffisante, nous vous recommandons d'augmenter ces ressources à 4 vCPU et 8 Go de RAM dans les situations les plus exigeantes. Par exemple, augmentez les ressources affectées lorsque vous vous attendez à un trafic de sauvegarde supérieur à 100 Mo par seconde (par exemple, sur les réseaux 10 Gigabits) ou si vous sauvegardez simultanément plusieurs machines virtuelles avec des disques durs de grande capacité (500 Go ou plus). De combien d'agents ai-je besoin ? Un seul agent peut protéger l'intégralité du cluster. Vous pouvez cependant avoir plus d'un agent dans le cluster si vous devez distribuer la bande passante du trafic de sauvegarde. Si vous avez plus d'un agent dans un cluster, les machines virtuelles sont automatiquement distribuées de manière égale entre les agents, afin que chacun d'entre eux gère un nombre similaire de machines. La redistribution automatique a lieu lorsque le déséquilibre de charge entre les agents atteint 20 %. Cela peut se produire, par exemple, lorsque vous ajoutez ou supprimez une machine ou un agent. Par exemple, vous réalisez que vous avez besoin de plus d'agents pour prendre en charge le débit et vous déployez une appliance virtuelle supplémentaire dans le cluster. Le serveur de gestion assignera les machines les plus appropriées au nouvel agent. La charge des anciens agents sera réduite. Lorsque vous supprimez un agent du serveur de gestion, les machines assignées à l'agent sont redistribuées parmi les agents restants. Cependant, cela ne se produira pas si un agent est 123 © Acronis International GmbH, 2003-2023 endommagé ou est supprimé manuellement du nœud de Virtuozzo Hybrid Infrastructure. La redistribution démarrera seulement après que vous avez supprimé cet agent de l'interface Web Cyber Protection. Pour vérifier quel agent gère une machine spécifique 1. Dans la console de service Cyber Protection, cliquez sur Périphériques, puis sélectionnez Virtuozzo Hybrid Infrastructure. 2. Cliquez sur l'icône en forme d'engrenage en haut à droite du tableau, puis, sous Système cochez la case Agent. 3. Cochez le nom de l'agent dans la colonne qui apparaît. Limites l L'appliance de Virtuozzo Hybrid Infrastructure ne peut pas être déployée à distance. l La sauvegarde reconnaissant les applications des machines virtuelles n'est pas prise en charge. Configurations de réseaux dans Virtuozzo Hybrid Infrastructure Avant de déployer et de configurer l'appliance virtuelle, vous devez avoir configuré vos réseaux dans Virtuozzo Hybrid Infrastructure. Configuration réseau requise pour Agent pour Virtuozzo Hybrid Infrastructure (matériel virtuel) l Le matériel virtuel nécessite deux adaptateurs réseau. l Le matériel virtuel doit être connecté aux réseaux Virtuozzo avec les types de trafic réseau suivants : o API de calcul o Sauvegarde de MV o ABGW Public o MV publique Pour plus d'informations sur la configuration des réseaux, voir Exigences relatives au cluster de calcul dans la documentation Virtuozzo. Configurations de comptes utilisateur dans Virtuozzo Hybrid Infrastructure Pour configurer l'appliance virtuelle, vous avez besoin d'un compte utilisateur Virtuozzo Hybrid Infrastructure. Ce compte doit disposer du rôle Administrateur dans le domaine Défaut. Pour en savoir plus sur les utilisateurs, veuillez consulter la section Gestion des utilisateurs du panneau d'administration dans la documentation de Virtuozzo Hybrid Infrastructure. Assurez-vous d'avoir accordé à ce compte l'accès à tous les projets du domaine Défaut. 124 © Acronis International GmbH, 2003-2023 Pour accorder l'accès à tous les projets du domaine Défaut 1. Créez un fichier d'environnement pour l'administrateur système. Pour cela, exécutez le script suivant dans le cluster Virtuozzo Hybrid Infrastructure via l'interface de ligne de commande OpenStack. Pour en savoir plus sur la connexion à cette interface, reportez-vous à Connexion à l'interface de ligne de commande OpenStack dans la documentation de Virtuozzo Hybrid Infrastructure. su - vstoradmin kolla-ansible post-deploy exit 2. Utilisez le fichier d'environnement pour autoriser davantage de commandes OpenStack : . /etc/kolla/admin-openrc.sh 3. Exécutez les commandes suivantes : openstack --insecure user set --project admin --project-domain Default --domain Default <username> openstack --insecure role add --domain Default --user <username> --user-domain Default compute --inherited Remplacez <username> par le compte Virtuozzo Hybrid Infrastructure disposant du rôle Administrateur dans le domaine Défaut. Le matériel virtuel se servira de ce compte pour sauvegarder et restaurer les machines virtuelles dans tout projet enfant dans le domaine Défaut. Exemple su - vstoradmin kolla-ansible post-deploy exit . /etc/kolla/admin-openrc.sh openstack --insecure user set --project admin --project-domain Default --domain Default johndoe openstack --insecure role add --domain Default --user johndoe --user-domain Default compute --inherited Pour gérer les sauvegardes pour les machines virtuelles dans un domaine autre que le domaine Par défaut, exécutez également la commande suivante. Pour accorder l'accès à tous les projets dans un domaine différent openstack --insecure role add --domain <domain name> --inherited --user <username> -user-domain Default admin Remplacez <domain name> par le nom du domaine des projets dans lesquels le compte <username> aura accès. 125 © Acronis International GmbH, 2003-2023 Exemple openstack --insecure role add --domain MyNewDomain --inherited --user johndoe --userdomain Default admin Après avoir accordé l'accès aux projets, vérifiez les rôles attribués au compte. Pour vérifier les rôles attribués openstack --insecure role assignment list --user <username> --names Ici, <nomd'utilisateur> est le compte Virtuozzo Hybrid Infrastructure. Exemple openstack --insecure role assignment list --user johndoe --names -c Role -c User -c Project -c Domain +--------------+-----------------+---------+-------------+ | Role | User | Project | Domain | +--------------+-----------------+---------+-------------+ | admin | johndoe@Default | | MyNewDomain | | compute | johndoe@Default | | Default | | domain_admin | johndoe@Default | | Default | | domain_admin | johndoe@Default | | Default | +--------------+-----------------+---------+-------------+ Dans cet exemple, les options Rôle -c, Utilisateur -c, Projet -c et Domaine -c servent à abréger la sortie de commande pour s'adapter à la page. Pour vérifier les véritables rôles attribués au compte dans tous les projets, exécutez également la commande suivante. Pour vérifier les véritables rôles dans tous les projets openstack --insecure role assignment list --user <username> --names --effective Ici, <nomd'utilisateur> est le compte Virtuozzo Hybrid Infrastructure. Exemple openstack --insecure role assignment list --user johndoe --names --effective User -c Project -c Domain +--------------+-----------------+-----------------+---------+ | Role | User | Project | Domain | +--------------+-----------------+-----------------+---------+ | domain_admin | johndoe@Default | | Default | | compute | johndoe@Default | admin@Default | | | compute | johndoe@Default | service@Default | | 126 -c Role -c © Acronis International GmbH, 2003-2023 | domain_admin | johndoe@Default | admin@Default | | | domain_admin | johndoe@Default | service@Default | | | project_user | johndoe@Default | service@Default | | | member | johndoe@Default | service@Default | | | reader | johndoe@Default | service@Default | | | project_user | johndoe@Default | admin@Default | | | member | johndoe@Default | admin@Default | | | reader | johndoe@Default | admin@Default | | | project_user | johndoe@Default | | Default | | member | johndoe@Default | | Default | | reader | johndoe@Default | | Default | +--------------+-----------------+-----------------+---------+ Dans cet exemple, les options Rôle -c, Utilisateur -c, Projet -c et Domaine -c servent à abréger la sortie de commande pour s'adapter à la page. Déploiement du modèle QCOW2 1. Connectez-vous à votre compte Cyber Protection. 2. Cliquez sur Périphériques > Tous les périphériques > Ajouter > Virtuozzo Hybrid Infrastructure. L'archive ZIP est téléchargée sur votre machine. 3. Décompressez l'archive ZIP. Elle contient un fichier image .qcow2. 4. Connectez-vous à votre compte sur Virtuozzo Hybrid Infrastructure. 5. Ajoutez le fichier image .qcow2 au cluster de calcul de Virtuozzo Hybrid Infrastructure, comme suit : l Dans l'onglet Calcul > Machines virtuelles > Images, cliquez sur Ajouter une image. l Dans la fenêtre Ajouter une image, cliquez sur Parcourir, puis sélectionnez le fichier .qcow2. l Indiquez le nom de l'image, sélectionnez le type OS Linux générique, puis cliquez sur Ajouter. 6. Dans l'onglet Calcul > Machines virtuelles > Machines virtuelles, cliquez sur Créer une machine virtuelle. Une fenêtre s'ouvrira, dans laquelle vous devez indiquer les paramètres suivants : l Un nom pour la nouvelle machine virtuelle. l Dans Déployer à partir de, choisissez Image. l Dans la fenêtre Images, sélectionnez le fichier image .qcow2 de l'appliance, puis cliquez sur Terminé. l Dans la fenêtre Volumes, vous n'avez pas besoin d'ajouter de volumes. Le volume ajouté automatiquement pour le disque système est suffisant. l Dans la fenêtre Variété, choisissez votre combinaison souhaitée de vCPU et RAM, puis cliquez sur Terminé. 2 vCPU et 4 Go de RAM sont généralement suffisants. 127 © Acronis International GmbH, 2003-2023 l Dans la fenêtre Interfaces réseau, cliquez sur Ajouter, sélectionnez le réseau virtuel de type public, puis cliquez sur Ajouter. Il apparaîtra dans la liste Interfaces réseau. Si vous utilisez une configuration possédant plus d'un réseau physique (et donc avec plus d'un réseau virtuel de type public), répétez cette étape et sélectionnez les réseaux virtuels dont vous avez besoin. 7. Cliquez sur Valider. 8. De nouveau, dans la fenêtre Créer une machine virtuelle, cliquez sur Déployer pour créer et démarrer la machine virtuelle. Configuration du matériel virtuel Après avoir déployé l'agent pour Virtuozzo Hybrid Infrastructure (appliance virtuelle), vous devez le configurer afin qu'il puisse atteindre le cluster Virtuozzo Hybrid Infrastructure qu'il protègera, mais aussi le service cloud Cyber Protection. Pour configurer l'appareil virtuel 1. Connectez-vous à votre compte sur Virtuozzo Hybrid Infrastructure. 2. Dans l'onglet Calcul > Machines virtuelles > Machines virtuelles, sélectionnez la machine virtuelle que vous avez créée. Cliquez ensuite sur Console. 3. Configurez les interfaces réseau de l'appliance. Il se peut qu'il y ait une interface ou plus à configurer ; cela dépend du nombre de réseaux virtuels que l'appliance utilise. Assurez-vous que les adresses DHCP attribuées automatiquement (s'il y en a) sont valides au sein des réseaux que votre machine virtuelle utilise, ou attribuez-les manuellement. 128 © Acronis International GmbH, 2003-2023 4. Indiquez l'adresse et les identifiants du cluster Virtuozzo : l Nom de DNS ou adresse IP du cluster de Virtuozzo Hybrid Infrastructure – il s'agit de l'adresse du nœud de gestion du cluster. Le port par défaut 5000 sera automatiquement configuré. Si vous utilisez un port différent, vous devez l'indiquer manuellement. l Dans le champ Nom de domaine de l'utilisateur, indiquez votre domaine dans Virtuozzo Hybrid Infrastructure. Par exemple, Défaut. Le nom de domaine est sensible à la casse. l Dans les champs Nom d'utilisateur et Mot de passe, saisissez les identifiants du compte Virtuozzo Hybrid Infrastructure qui possède le rôle Administrateur du domaine indiqué. Pour en savoir plus sur les utilisateurs, les rôles et les domaines, reportez-vous à Configurations de comptes utilisateur dans Virtuozzo Hybrid Infrastructure. 5. Indiquez l'adresse et les identifiants du serveur de gestion Cyber Protection pour y accéder. 129 © Acronis International GmbH, 2003-2023 6. [Si un serveur proxy est activé sur votre réseau] Configurez le serveur proxy. a. Pour démarrer l'interface de commande, appuyez sur CTRL+SHIFT+F2 lorsque vous vous trouvez dans l'interface utilisateur du matériel virtuel. b. Ouvrez le fichier /etc/Acronis/Global.config dans un éditeur de texte. c. Effectuez l'une des actions suivantes : l Si les paramètres de proxy ont été précisés lors de l'installation de l'agent, recherchez la section suivante : <key name="HttpProxy"> <value name="Enabled" type="Tdword">"1"</value> <value name="Host" type="TString">"ADDRESS"</value> <value name="Port" type="Tdword">"PORT"</value> <value name="Login" type="TString">"LOGIN"</value> <value name="Password" type="TString">"PASSWORD"</value> </key> l Autrement, copiez les lignes ci-dessus et collez-les dans le fichier entre les balises <registry name="Global">...</registry>. d. Remplacez ADRESSE par la nouvelle adresse IP/nom d'hôte de serveur proxy et PORT par la valeur décimale du numéro de port. e. Si votre serveur proxy nécessite une authentification, remplacez IDENTIFIANT et MOT DE PASSE par les informations de connexion au serveur proxy. Dans le cas contraire, supprimez ces lignes du fichier. f. Enregistrez le fichier. 130 © Acronis International GmbH, 2003-2023 g. Ouvrez le fichier /opt/acronis/etc/aakore.yaml dans un éditeur de texte. h. Trouvez la section env ou créez-la, puis ajoutez-y les lignes suivantes : env: http-proxy: proxy_login:proxy_password@proxy_address:port https-proxy: proxy_login:proxy_password@proxy_address:port i. Remplacez proxy_login et proxy_password par les identifiants de connexion au serveur proxy, et proxy_address:port par l'adresse et le numéro de port du serveur proxy. j. Exécutez la commande reboot. Remarque Pour effectuer une mise à jour automatique ou manuelle d'une appliance virtuelle située derrière un proxy, vous devez configurer le serveur proxy sur l'appliance comme suit. Dans le fichier /opt/acronis/etc/va-updater/config.yaml, ajoutez la ligne suivante en bas du fichier, puis saisissez les valeurs correspondant à votre environnement : httpProxy : http://proxy_login:proxy_password@proxy_address:port Pour protéger les machines virtuelles du cluster de Virtuozzo Hybrid Infrastructure 1. Connectez-vous à votre compte Cyber Protection. 2. Accédez à Périphériques > Virtuozzo Hybrid Infrastructure> <votre cluster> > Projet par défaut > admin, ou cherchez vos machines dans Périphériques > Tous les périphériques. 3. Sélectionnez les machines souhaitées et appliquez-leur un plan de protection. 131 © Acronis International GmbH, 2003-2023 Déploiement de l'agent pour oVirt (appliance virtuelle) Avant de commencer Cette appliance est une machine virtuelle préconfigurée que vous déployez dans un centre de données Red Hat Virtualization/oVirt. Elle contient un agent de protection qui vous permet d'administrer la cyberprotection pour toutes les machines virtuelles du centre de données. Configuration système requise pour l'agent Par défaut, la machine virtuelle avec l'agent utilise 2 vCPU et 4 Gio de RAM. Ces paramètres sont suffisants pour la plupart des opérations, mais vous pouvez les modifier dans le portail d'administration Red Hat Virtualization/oVirt. Pour améliorer les performances de sauvegarde et éviter les défaillances liées à une mémoire RAM insuffisante, nous vous recommandons d'augmenter ces ressources à 4 vCPU et 8 Gio de RAM dans les situations les plus exigeantes. Par exemple, augmentez les ressources affectées lorsque vous vous attendez à un trafic de sauvegarde supérieur à 100 Mo par seconde (par exemple, sur les réseaux 10 Gigabits) ou si vous sauvegardez simultanément plusieurs machines virtuelles avec des disques durs de grande capacité (500 Go ou plus). La taille du disque virtuel de l'appliance est de 8 Gio. De combien d'agents ai-je besoin ? Un seul agent peut protéger l'intégralité du centre de données. Vous pouvez cependant avoir plus d'un agent dans le centre de données si vous devez distribuer la bande passante du trafic de sauvegarde. Si vous avez plus d'un agent dans le centre de données, les machines virtuelles sont automatiquement distribuées entre les agents, afin que chacun d'entre eux gère un nombre similaire de machines. La redistribution automatique a lieu lorsque le déséquilibre de charge entre les agents atteint 20 %. Cela peut se produire, par exemple, lorsque vous ajoutez ou supprimez une machine ou un agent. Par exemple, vous réalisez que vous avez besoin de plus d'agents pour prendre en charge le débit et vous déployez une appliance virtuelle supplémentaire dans le centre de données. Le serveur de gestion assignera les machines les plus appropriées au nouvel agent. La charge des anciens agents sera réduite. Lorsque vous supprimez un agent, les machines assignées à l'agent sont redistribuées parmi les agents restants. Cependant, cela ne se produira pas si un agent est endommagé ou est supprimé manuellement à partir du portail d'administration Red Hat Virtualization/oVirt. La redistribution démarrera seulement après que vous avez supprimé cet agent de la console de service Cyber Protection. Pour vérifier quel agent gère une machine spécifique 132 © Acronis International GmbH, 2003-2023 1. Dans la console de service Cyber Protection, cliquez sur Périphériques, puis sélectionnez oVirt. 2. Cliquez sur l'icône en forme d'engrenage en haut à droite du tableau, puis, sous Système cochez la case Agent. 3. Cochez le nom de l'agent dans la colonne qui apparaît. Limites Les opérations suivantes ne sont pas prises en charge pour les machines virtuelles Red Hat Virtualization/oVirt. l Sauvegarde reconnaissant les applications l Exécution d'une machine virtuelle à partir d'une sauvegarde l Réplication de machines virtuelles l Suivi des blocs modifiés Déploiement du modèle OVA 1. Connectez-vous à votre compte Cyber Protection. 2. Cliquez sur Périphériques > Tous les périphériques > Ajouter > Red Hat Virtualization (oVirt). L'archive ZIP est téléchargée sur votre machine. 3. Décompressez l'archive ZIP. Elle contient un fichier .ova. 4. Transférez le fichier .ova vers un hôte dans le centre de données Red Hat Virtualisation/oVirt que vous souhaitez protéger. 5. Connectez-vous au portail d'administration Red Hat Virtualization/oVirt en tant qu'administrateur. Pour plus d'informations sur les rôles requis pour les opérations avec les machines virtuelles, reportez-vous à "Agent pour oVirt - Rôles et ports requis" (p. 136). 6. Dans le menu de navigation, sélectionnez Calcul > Machines virtuelles. 7. Cliquez sur l'icône représentant trois points verticaux au-dessus du tableau principal, puis cliquez sur Importer. 8. Dans la fenêtre Importer machine(s) virtuelle(s), procédez comme suit : a. Dans Centre de données, sélectionnez le centre de données que vous souhaitez protéger. b. Dans Source, sélectionnez Appliance virtuelle (OVA). c. Dans Hôte, sélectionnez l'hôte sur lequel vous avez transféré le fichier .ova. d. Dans Chemin d'accès au fichier, indiquez le chemin d'accès au répertoire qui contient le fichier .ova. e. Cliquez sur Charger. Le modèle d'appliance virtuelle oVirt du fichier .ova apparaît dans le panneau Machines virtuelles dans la source. 133 © Acronis International GmbH, 2003-2023 Si le modèle n'apparaît pas dans ce panneau, assurez-vous que vous avez indiqué le bon chemin d'accès au fichier, que le fichier n'est pas endommagé et qu'il est possible d'accéder à l'hôte. f. Dans Machines virtuelles dans la source, sélectionnez le modèle d'appliance virtuelle oVirt, puis cliquez sur la flèche de droite. Le modèle apparaît dans le panneau Machines virtuelles à importer. g. Cliquez sur Suivant. 9. Dans la nouvelle fenêtre, cliquez sur le nom de l'appliance, puis configurez les paramètres suivants : l Dans l'onglet Interfaces réseau, configurez les interfaces réseau. l [Facultatif] Dans l'onglet Général, modifiez le nom par défaut de la machine virtuelle avec l'agent Le déploiement est maintenant terminé. Vous devez ensuite configurer l'appliance virtuelle. Pour en savoir plus sur sa configuration, reportez-vous à "Configuration du matériel virtuel" (p. 134). Remarque Si vous avez besoin de plus d'une appliance virtuelle dans votre centre de données, répétez les étapes ci-dessus et déployez d'autres appliances virtuelles. Ne clonez pas une appliance virtuelle existante à l'aide de l'option Cloner MV dans le portail d'administration Red Hat Virtualization/oVirt. Pour exclure l'appliance virtuelle de sauvegardes de groupe dynamique, vous devez aussi l'exclure de la liste des machines virtuelles dans la console de service Cyber Protection. Pour l'exclure, dans le portail d'administration Red Hat Virtualization/oVirt, sélectionnez la machine virtuelle avec l'agent, puis attribuez-lui le libellé acronis_virtual_appliance. Configuration du matériel virtuel Après avoir déployé l'appliance virtuelle, vous devez la configurer afin qu'elle puisse atteindre aussi bien le moteur oVirt que le service Cyber Protection. Pour configurer l'appareil virtuel 1. Connectez-vous au portail d'administration Red Hat Virtualization/oVirt. 2. Sélectionnez la machine virtuelle avec l'agent que vous devez configurer, puis cliquez sur l'icône Console. 3. Dans le champ eth0, configurez les interfaces réseau de l'appliance. Assurez-vous que les adresses DHCP attribuées automatiquement (s'il y en a) sont valides au sein des réseaux que votre machine virtuelle utilise, ou attribuez-les manuellement. Selon le nombre de réseaux que l'appliance utilise, vous aurez peut-être une ou plusieurs interfaces à configurer. 4. Dans le champ oVirt, cliquez sur Modifier pour indiquer l'adresse et les identifiants du moteur oVirt afin d'y accéder : 134 © Acronis International GmbH, 2003-2023 a. Dans le champ Nom/IP du serveur, entrez le nom DNS ou l'adresse IP du moteur. b. Dans les champs Nom d'utilisateur et Mot de passe, saisissez les identifiants d'administrateur pour ce moteur. Assurez-vous que ce compte administrateur dispose des rôles requis pour effectuer des opérations avec des machines virtuelles Red Hat Virtualization/oVirt. Pour plus d'informations sur ces rôles, reportez-vous à "Agent pour oVirt - Rôles et ports requis" (p. 136). Si le fournisseur d'authentification unique pour le moteur oVirt est Keycloak (par défaut dans oVirt 4.5.1), utilisez le format Keycloak lorsque vous indiquez le nom d'utilisateur. Par exemple, indiquez comme compte administrateur par défaut le compte admin@ovirt@internalsso au lieu d'admin@internal. c. [Facultatif] Cliquez sur Vérifier la connexion pour vous assurer que les identifiants fournis sont corrects. d. Cliquez sur OK. 5. Dans le champ Serveur de gestion, cliquez sur Modifier pour indiquer l'adresse et les identifiants du service Cyber Protection afin d'y accéder. a. Dans le champ Nom/IP du serveur, sélectionnez Cloud, puis spécifiez l'adresse du service Cyber Protection. b. Dans les champs Nom d'utilisateur et Mot de passe, saisissez les identifiants du compte dans le service Cyber Protection. c. Cliquez sur OK. 6. [Facultatif] Dans le champ Nom, cliquez sur Modifier pour modifier le nom par défaut de l'appliance virtuelle, qui est localhost. Ce nom s'affiche dans la console de service Cyber Protection. 7. [Facultatif] Dans le champ Heure, cliquez sur Modifier, puis sélectionnez le fuseau horaire de votre emplacement afin de vous assurer que les opérations planifiées sont exécutées au bon moment. 8. [Facultatif] [Si un serveur proxy est activé sur votre réseau] Configurez le serveur proxy. a. Pour démarrer l'interface de commande, appuyez sur CTRL+SHIFT+F2 lorsque vous vous trouvez dans l'interface utilisateur du matériel virtuel. b. Ouvrez le fichier /etc/Acronis/Global.config dans un éditeur de texte. c. Effectuez l'une des actions suivantes : l Si les paramètres de proxy ont été précisés lors de l'installation de l'agent, recherchez la section suivante : <key name="HttpProxy"> <value name="Enabled" type="Tdword">"1"</value> <value name="Host" type="TString">"ADDRESS"</value> <value name="Port" type="Tdword">"PORT"</value> <value name="Login" type="TString">"LOGIN"</value> <value name="Password" type="TString">"PASSWORD"</value> </key> 135 © Acronis International GmbH, 2003-2023 l Autrement, copiez les lignes ci-dessus et collez-les dans le fichier entre les balises <registry name="Global">...</registry>. d. Remplacez ADRESSE par la nouvelle adresse IP/nom d'hôte de serveur proxy et PORT par la valeur décimale du numéro de port. e. Si votre serveur proxy nécessite une authentification, remplacez IDENTIFIANT et MOT DE PASSE par les informations de connexion au serveur proxy. Dans le cas contraire, supprimez ces lignes du fichier. f. Enregistrez le fichier. g. Ouvrez le fichier /opt/acronis/etc/aakore.yaml dans un éditeur de texte. h. Trouvez la section env ou créez-la, puis ajoutez-y les lignes suivantes : env: http-proxy: proxy_login:proxy_password@proxy_address:port https-proxy: proxy_login:proxy_password@proxy_address:port i. Remplacez proxy_login et proxy_password par les identifiants de connexion au serveur proxy, et proxy_address:port par l'adresse et le numéro de port du serveur proxy. j. Exécutez la commande reboot. Remarque Pour effectuer une mise à jour automatique ou manuelle d'une appliance virtuelle située derrière un proxy, vous devez configurer le serveur proxy sur l'appliance comme suit. Dans le fichier /opt/acronis/etc/va-updater/config.yaml, ajoutez la ligne suivante en bas du fichier, puis saisissez les valeurs correspondant à votre environnement : httpProxy : http://proxy_login:proxy_password@proxy_address:port Pour protéger des machines virtuelles dans le centre de données Red Hat Virtualisation/oVirt 1. Connectez-vous à votre compte Cyber Protection. 2. Accédez à Périphériques > oVirt > <votre cluster>, ou recherchez vos ordinateurs dans Périphériques > Tous les périphériques. 3. Sélectionnez les machines souhaitées et appliquez-leur un plan de protection. Agent pour oVirt - Rôles et ports requis Rôles requis Pour son déploiement et son fonctionnement, l'agent pour oVirt nécessite un compte administrateur avec les rôles suivants attribués. 136 © Acronis International GmbH, 2003-2023 oVirt/Red Hat Virtualization 4.2 et 4.3/Oracle Virtualization Manager 4.3 l DiskCreator l UserVmManager l TagManager l UserVmRunTimeManager l VmCreator oVirt/Red Hat Virtualization 4.4, 4.5 l SuperUser Ports requis L'agent pour oVirt se connecte au moteur oVirt à l'aide de l'URL que vous spécifiez lors de la configuration de l'appliance virtuelle. Généralement, l'URL du moteur possède le format suivant : https://ovirt.entreprise.com.Dans ce cas, le protocole HTTPS et le port 443 sont utilisés. Les paramètres oVirt différents des paramètres par défaut peuvent nécessiter d'autres ports. Vous pouvez déterminer le port exact en analysant le format de l'URL.Par exemple : URL du moteur oVirt Port Protocole https://ovirt.entreprise.com/ 443 HTTPS http://ovirt.entreprise.com/ 80 HTTP https://ovirt.entreprise.com:1234/ 1234 HTTPS Aucun port supplémentaire n'est requis pour les opérations de lecture/écriture de disque, car la sauvegarde est effectuée en mode HotAdd. Déploiement de l'agent pour Synology Avant de commencer Avec l'agent pour Synology, vous pouvez sauvegarder des fichiers et des dossiers depuis et vers un NAS Synology. Les propriétés du NAS et les autorisations d'accès des partages, dossiers et fichiers sont conservées. L'agent pour Synology s'exécute sur le NAS. Par conséquent, vous pouvez utiliser les ressources du terminal pour les opérations de traitement des données hors hôte, comme la réplication de sauvegarde, la validation et le nettoyage. Pour en savoir plus sur ces opérations, reportez-vous à "Traitement des données hors hôte" (p. 169). 137 © Acronis International GmbH, 2003-2023 Remarque L'agent pour Synology ne prend en charge que les serveurs NAS avec processeur Intel. Vous ne pouvez pas installer l'agent sur les terminaux avec processeur ARM. Vous pouvez restaurer une sauvegarde dans son emplacement d'origine ou dans un nouvel emplacement sur le NAS, et dans un dossier réseau accessible par ce terminal. Les sauvegardes dans le stockage dans le cloud peuvent également être restaurées sur un NAS non d'origine sur lequel est installé l'agent pour Synology. Le tableau ci-dessous récapitule les sources et destinations de sauvegarde disponibles. Éléments à sauvegarder Où sauvegarder (Source de sauvegarde) (Destination de sauvegarde) Que sauvegarder Stockage dans le Cloud Dossier local* Dossier local* Fichiers/dossiers Dossier réseau (SMB)** Dossier réseau (SMB)** Dossier NFS * Comprend les clés USB insérées dans le NAS. ** L'utilisation de partages réseau externes en tant que source ou destination de la sauvegarde par l'intermédiaire du protocole SMB n'est disponible que pour les agents qui s'exécutent sur Synology DiskStation Manager 6.2.3 et les versions ultérieures. Les données hébergées sur le NAS Synology proprement dit, y compris dans les partages réseau hébergés, peuvent être sauvegardées sans limites. Limites l Les partages chiffrés et sauvegardés sont restaurés comme partages non chiffrés. l Les partages sauvegardés pour lesquels l'option Compression de fichier est activée sont restaurés avec cette option désactivée. Téléchargement du programme d'installation Le programme d'installation de l'agent pour Synology est disponible sous forme de fichier .spk. Pour télécharger le programme d'installation 1. Dans la console Cyber Protection, accédez à Périphériques > Tous les périphériques. 2. Dans l'angle supérieur droit, cliquez sur Ajouter un périphérique. 3. Dans Périphériques de stockage en réseau (NAS), cliquez sur Synology. Le programme d'installation est téléchargé sur votre ordinateur. 138 © Acronis International GmbH, 2003-2023 Pour installer l'agent, exécutez le programme d'installation dans Synology DiskStation Manager. Installation de l'agent pour Synology Pour installer l'agent pour Synology, exécutez le programme d'installation dans Synology DiskStation Manager. Pendant l'installation, vous devrez enregistrer l'agent dans la console Cyber Protection. Remarque L'agent pour Synology ne prend en charge que les serveurs NAS avec processeur Intel. Vous ne pouvez pas installer l'agent sur les terminaux avec processeur ARM. Prérequis Avant d'installer l'agent pour Synology, assurez-vous de remplir les exigences suivantes : l Le terminal NAS exécute une version de DiskStation Manager prise en charge. Pour connaître les versions prises en charge, voir "Agent pour Synology" (p. 28). l Vous êtes membre du groupe d'administrateurs sur le NAS Synology. l Le volume du NAS sur lequel vous souhaitez installer l'agent dispose d'au moins 200 Mo d'espace libre. Pour installer l'agent pour Synology 1. Connectez-vous à Synology DiskStation Manager. 2. Ouvrez le Package Center. 3. Cliquez sur Installation manuelle, puis sur Parcourir. 4. Sélectionnez le fichier .spk que vous avez téléchargé à partir de la console Cyber Protection, puis cliquez sur Suivant. 5. Sélectionnez le volume sur lequel vous souhaitez installer l'agent, puis cliquez sur Suivant. 6. Vérifiez vos paramètres, puis cliquez sur Appliquer. 7. Dans le Package Center, ouvrez l'agent pour Synology Cyber Protect. 8. Sélectionnez la méthode d'inscription. Les méthodes suivantes sont disponibles : 139 © Acronis International GmbH, 2003-2023 l Utiliser les identifiants Indiquez le nom d'utilisateur et le mot de passe du compte sous lequel l'agent sera enregistré. Il ne peut pas s'agir d'un compte administrateur partenaire. l Utiliser un jeton d'enregistrement Indiquez le jeton d'enregistrement et l'adresse exacte du centre de données. L'adresse exacte du centre de données est l'URL que vous voyez après vous être connecté à la console Cyber Protection. Par exemple, https://us5-cloud.acronis.com. Remarque N'utilisez pas https://cloud.acronis.com. Pour plus d'informations sur la génération d'un jeton d'enregistrement, reportez-vous à "Génération d'un jeton d'enregistrement" (p. 141). 9. Cliquez sur Enregistrer. Après l'inscription, vous verrez le NAS Synology dans la console Cyber Protection, dans l'onglet Périphériques > Périphériques de stockage en réseau (NAS). Pour sauvegarder les données sur ce terminal, appliquez un plan de protection. Mise à jour de l'agent pour Synology Pour mettre à jour l'agent pour Synology, exécutez la dernière version du programme d'installation dans Synology DiskStation Manager. L'inscription d'origine de l'agent, ses paramètres et les plans appliqués aux ressources protégées seront conservés. Vous ne pouvez pas mettre l'agent à jour depuis la console Cyber Protection. Pour mettre à jour l'agent pour Synology 1. Dans DiskStation Manager, ouvrez le Package Center. 2. Cliquez sur Installation manuelle, puis sur Parcourir. 3. Sélectionnez le dernier fichier .spk que vous avez téléchargé à partir de la console Cyber Protection, puis cliquez sur Suivant. 4. Vérifiez vos paramètres, puis cliquez sur Appliquer. Déploiement des agents via la stratégie de groupe Vous pouvez installer (ou déployer) de manière centralisée l'agent pour Windows sur des ordinateurs membres d'un domaine Active Directory à l'aide de la stratégie de groupe de Windows. Dans cette section, vous apprendrez comment configurer un objet de stratégie de groupe pour déployer des agents sur les machines d'un domaine entier ou dans son unité organisationnelle. Chaque fois qu'une machine se connecte au domaine, l'objet de stratégie de groupe obtenu garantit que l'agent est installé et enregistré. 140 © Acronis International GmbH, 2003-2023 Prérequis l Domaine Active Directory avec contrôleur de domaine exécutant Microsoft Windows Server 2003 ou une version ultérieure. l Vous devez être membre du groupe Admins du domaine dans ce domaine. l Vous avez téléchargé le programme d'installation Tous les agents pour Windows. Pour télécharger le Pour télécharger le programme d'installation, cliquez dans la console Cyber Protection sur l'icône de compte en haut à droite, puis sur Téléchargements. Le lien de téléchargement est également disponible dans le panneau Ajouter des terminaux. Pour déployer des agents via la stratégie de groupe 1. Générez un jeton d'enregistrement en suivant les indications de "Génération d'un jeton d'enregistrement" (p. 141). 2. Créez le fichier .mst, le fichier .msi et les fichiers .cab en suivant les indications de "Création du fichier de transformation et extraction des packages d'installation" (p. 144). 3. Configurez l'objet de stratégie de groupe en suivant les indications de "Configuration de l'objet de stratégie de groupe" (p. 145). Génération d'un jeton d'enregistrement Un jeton d'enregistrement transmet l'identité d'un utilisateur au programme d'installation de l'agent sans stocker ses identifiants pour la console Cyber Protection. Par conséquent, les utilisateurs peuvent enregistrer autant d'ordinateurs qu'ils le souhaitent dans leur compte, sans avoir besoin de se connecter. Pour des raisons de sécurité, la durée de vie des jetons est limitée, mais elle peut être modifiée. La durée de vie par défaut est de trois jours. Les utilisateurs peuvent générer des jetons d'enregistrement uniquement pour leur propre compte. Les administrateurs peuvent générer des jetons d'enregistrement pour tous les comptes utilisateur du tenant qu'ils gèrent. Générer un jeton d'enregistrement En tant qu'utilisateur 1. Connectez-vous à la console Cyber Protection. 2. Cliquez sur Périphériques > Tous les périphériques > Ajouter. Le panneau Ajouter des terminaux s'ouvre à droite. 3. Cherchez Jeton d'enregistrement, puis cliquez sur Générer. 141 © Acronis International GmbH, 2003-2023 4. Spécifiez la durée de vie du jeton. 5. Cliquez sur Générer le jeton. 6. Cliquez sur Copier pour copier le jeton dans le Presse-papiers de votre terminal ou notez le jeton manuellement. En tant qu'administrateur 1. Connectez-vous à la console Cyber Protection en tant qu'administrateur. Si vous êtes déjà connecté au portail de gestion, vous pouvez accéder à la console Cyber Protection en sélectionnant Surveillance > Utilisation, puis en cliquant dans l'onglet Protection sur Gérer le service. [Pour les administrateurs partenaires qui gèrent les tenants des clients] Dans la console Cyber Protection, sélectionnez le tenant comportant l'utilisateur pour lequel vous souhaitez générer un jeton. Vous ne pouvez pas générer de jeton au niveau Tous les clients. 142 © Acronis International GmbH, 2003-2023 2. Sous Périphériques, cliquez sur Tous les périphériques > Ajouter. Le panneau Ajouter des terminaux s'ouvre à droite. 3. Cherchez Jeton d'enregistrement, puis cliquez sur Générer. 4. Spécifiez la durée de vie du jeton. 5. Sélectionnez l'utilisateur pour qui vous souhaitez générer un jeton. Remarque Lorsque vous utilisez le jeton, les ressources sont inscrites dans le compte utilisateur sélectionné ici. 6. [Facultatif] Pour permettre à l'utilisateur du jeton d'appliquer ou de révoquer un plan de protection sur les ressources ajoutées, sélectionnez le plan dans la liste déroulante. Veuillez noter que vous devrez exécuter un script qui appliquera ou révoquera un plan de protection sur les ressources ajoutées. Pour plus d'informations, reportez-vous à cet article de la base de connaissances. 7. Cliquez sur Générer le jeton. 143 © Acronis International GmbH, 2003-2023 8. Cliquez sur Copier pour copier le jeton dans le Presse-papiers de votre terminal ou notez le jeton manuellement. Pour afficher ou supprimer des jetons d'enregistrement 1. Connectez-vous à la console Cyber Protection. 2. Cliquez sur Périphériques > Tous les périphériques > Ajouter. 3. Recherchez l'option Jeton d'enregistrement, puis cliquez sur Gérer les jetons actifs. La liste des jetons actifs qui sont générés pour le tenant s'ouvre à droite. Remarque Pour des raisons de sécurité, seuls les deux premiers caractères de la valeur de jeton sont affichés dans la colonne Jeton. 4. [Pour supprimer un jeton] Sélectionnez le jeton, puis cliquez sur Supprimer. Création du fichier de transformation et extraction des packages d'installation Pour déployer des agents de protection via la stratégie de groupe de Windows, vous avez besoin d'un fichier de transformation (.mst) et des packages d'installation (fichiers .msi et .cab). Remarque La procédure ci-dessous utilise l'option d'inscription par défaut, c'est-à-dire l'inscription par jeton. Pour en savoir plus sur la génération d'un jeton d'enregistrement, reportez-vous à "Génération d'un jeton d'enregistrement" (p. 141). Pour créer le fichier .mst et extraire les packages d'installation (fichiers .msi et .cab) 1. Connectez-vous en tant qu'administrateur sur n'importe quel ordinateur du domaine Active Directory. 2. Créez un dossier partagé contenant les paquets d'installation. Assurez-vous que les utilisateurs du domaine peuvent accéder au dossier partagé — par exemple, en laissant les paramètres de partage par défaut sur Tout le monde. 3. Exécutez le programme d'installation de l'agent. 4. Cliquez sur Créer des fichiers .mst et .msi pour une installation sans assistance. 5. Dans Que faut-il installer, sélectionnez les composants que vous souhaitez inclure dans l'installation, puis cliquez sur Terminé. 6. Dans Paramètres d'Inscription, cliquez sur Spécifier, saisissez un jeton d'enregistrement, puis acliquez sur Terminé. Vous pouvez modifier la méthode d'inscription en passant de Utiliser un jeton d'enregistrement (par défaut) à Utiliser les identifiants ou à Ignorer l'inscription. L'option Ignorer l'inscription suppose que vous enregistrerez manuellement les ressources ultérieurement. 144 © Acronis International GmbH, 2003-2023 7. Vérifiez ou modifiez les paramètres d'installation qui seront ajoutés au fichier .mst, puis cliquez sur Poursuivre. 8. Dans Enregistrer les fichiers dans, spécifiez le chemin d'accès au dossier partagé que vous avez créé. 9. Cliquez sur Générer. Le fichier .mst, le fichier .msi et les fichiers .cab sont créés et copiés dans le dossier partagé que vous avez spécifié. Configurez ensuite l'objet de stratégie de groupe Windows. Pour savoir comment procéder, voir "Configuration de l'objet de stratégie de groupe" (p. 145). Configuration de l'objet de stratégie de groupe Dans cette procédure, vous utilisez les packages d'installation que vous avez créés dans "Création du fichier de transformation et extraction des packages d'installation" (p. 144) pour configurer un objet de stratégie de groupe (GPO). L'objet de stratégie de groupe déploiera les agents sur les ordinateurs de votre domaine. Pour configurer l'objet de stratégie de groupe 1. Connectez-vous au contrôleur de domaine en tant qu'administrateur de domaine. Si le domaine possède plusieurs contrôleurs de domaine, connectez-vous à l'un d'eux en tant qu'administrateur de domaine. 2. [Si vous déployez des agents dans une unité d'organisation] Assurez-vous que l'unité d'organisation dans laquelle vous souhaitez déployer les agents existe dans ce domaine. 3. Dans le menu Démarrer de Windows, pointez sur Outils d'administration, puis cliquez sur Gestion des stratégies de groupe (ou Utilisateurs et ordinateurs Active Directory sous Windows Server 2003). 4. [Pour Windows Server 2008 ou versions ultérieures] Cliquez avec le bouton droit sur le nom du domaine ou de l'unité d'organisation, puis cliquez sur Créer un objet GPO dans ce domaine, et le lier ici. 5. [Pour Windows Server 2003] Cliquez avec le bouton droit sur le nom du domaine ou de l'unité d'organisation, puis cliquez sur Propriétés. Dans la boîte de dialogue, cliquez sur l'onglet Stratégie de groupe, puis cliquez sur Nouvelle. 6. Nommez le nouvel objet de la Stratégie de groupe Agent pour Windows. 7. Ouvrez l'objet de stratégie de groupe Agent pour Windows pour le modifier : l [Dans Windows Server 2008 ou versions ultérieures] Sous Objets de stratégie de groupe, cliquez avec le bouton droit sur l'objet stratégie de groupe, puis cliquez sur Modifier. l [Dans Windows Server 2003], cliquez sur l'objet de stratégie de groupe, puis cliquez sur Modifier. 8. Dans le composant logiciel enfichable de l'Editeur d'objet Stratégie de groupe, développez Configuration de l'ordinateur. 145 © Acronis International GmbH, 2003-2023 9. [Pour Windows Server 2012 ou versions ultérieures] Développez Stratégies > Paramètres du logiciel. 10. [Pour Windows Server 2003 et Windows Server 2008] Développez Paramètres du logiciel. 11. Cliquez avec le bouton droit sur Installation du logiciel, pointez sur Nouveau, puis cliquez sur Package. 12. Sélectionnez le package .msi d'installation de l'agent dans le dossier partagé que vous avez créé, puis cliquez sur Ouvrir. 13. Dans la boîte de dialogue Déployer le logiciel, cliquez sur Avancées, puis sur OK. 14. Dans l'onglet Modifications, cliquez sur Ajouter, puis sélectionnez le fichier .mst dans le dossier partagé que vous avez créé. 15. Cliquez sur OK pour fermer la boîte de dialogue Déployer le logiciel. Accès à des appliances virtuelles via le protocole SSH Vous aurez peut-être besoin d'accéder à une appliance virtuelle à des fins de maintenance, par exemple pour modifier son fichier de configuration. Pour accéder à l'appliance via le protocole SSH, commencez par y activer le démon Secure Shell (sshd), puis utilisez un client SSH installé sur une machine distante. La procédure ci-dessous utilise l'exemple du client WinSCP. Pour accéder à l'appliance virtuelle via le protocole SSH 1. Démarrez le démon Secure Shell sur l'appliance virtuelle. a. Ouvrez la console de l'appliance virtuelle. b. Dans l'interface graphique de l'appliance virtuelle, appuyez sur CTRL+MAJ+F2 pour démarrer l'interface de commande. c. À l'invite de commandes, exécutez la commande suivante : /bin/sshd 2. Accès à l'appliance virtuelle à l'aide de WinSCP. a. Dans WinSCP, cliquez sur Session > Nouvelle session. b. Dans Protocole de fichier, sélectionnez SCP. c. Dans Nom de l'hôte, spécifiez l'adresse IP de votre appliance virtuelle. d. Dans Nom d'utilisateur et Mot de passe, indiquez les identifiants d'accès. Les identifiants par défaut sont root:root. e. Cliquez sur Connexion. La liste de tous les répertoires sur l'appliance virtuelle s'affiche. 146 © Acronis International GmbH, 2003-2023 Mise à jour des agents Vous pouvez mettre à jour manuellement tous les agents à l'aide de la console de service ou en téléchargeant et exécutant le fichier d'installation. Vous pouvez configurer les mises à jour automatiques pour les agents suivants : l Agent pour Windows l Agent pour Linux l Agent pour Mac l Agent Cloud Cyber Files pour File Sync & Share Pour mettre à jour un agent automatiquement, ou manuellement via la console de service, 4.2 Go d'espace libre sont requis dans l'emplacement suivant : l Linux : répertoire racine l Windows : volume sur lequel l'agent est installé Pour mettre à jour un agent sous macOS, dans le répertoire racine, 5 Go d'espace libre sont requis. Remarque [Pour tous les agents fournis sous la forme d'une appliance virtuelle, y compris Agent pour VMware, Agent pour Scale Computing, Agent pour Virtuozzo Hybrid Infrastructure, Agent pour RHV (oVirt)] Pour effectuer une mise à jour automatique ou manuelle d'une appliance virtuelle située derrière un proxy, vous devez configurer le serveur proxy sur chaque appliance comme suit. Dans le fichier /opt/acronis/etc/va-updater/config.yaml, ajoutez la ligne suivante en bas du fichier, puis saisissez les valeurs correspondant à votre environnement : httpProxy : http://proxy_login:proxy_password@proxy_address:port Mise à jour manuelle des agents Vous pouvez mettre à jour les agents à l'aide de la console de service ou en téléchargeant et exécutant le fichier d'installation. Les matériels virtuels avec les versions suivantes doivent être mis à jour uniquement à l'aide de la console de service : l Agent pour VMware (appliance virtuelle) : version 12.5.23094 et ultérieures. l Agent pour Virtuozzo Hybrid Infrastructure (appliance virtuelle) : version 12.5.23094 et ultérieures. Les versions suivantes des agents peuvent aussi être mises à jour via la console de service : l Agent pour Windows, agent pour VMware (Windows), agent pour Hyper-V : version 12.5.21670 et ultérieures. 147 © Acronis International GmbH, 2003-2023 l Agent pour Linux : version 12.5.23094 et ultérieures. l Autres agents : version 12.5.23094 et ultérieures. Pour trouver la version de l’agent, dans la console de service, sélectionnez l'ordinateur, puis cliquez sur Détails. Pour effectuer une mise à jour des agents à partir de versions antérieures, téléchargez et installez manuellement la version la plus récente. Pour trouver les liens de téléchargement, cliquez sur Tous les périphériques > Ajouter. Prérequis Sur les machines Windows, les fonctionnalités Cyber Protect nécessitent le package redistribuable Microsoft Visual C++ 2017. Veillez à ce qu'il soit déjà installé sur votre ordinateur, ou installez-le avant de mettre l'agent à jour. Après l'installation, il peut être nécessaire de redémarrer l'ordinateur. Le package redistribuable Microsoft Visual C++ est disponible sur le site Web de Microsoft : https://support.microsoft.com/help/2999226/update-for-universal-c-runtime-inwindows. Pour mettre à jour un agent via la console de service 1. Cliquez sur Paramètres > Agents. Le logiciel affiche la liste des machines. Les machines dont la version des agents est obsolète sont marquées d'un point d'exclamation orange. 2. Sélectionnez les machines sur lesquelles vous souhaitez effectuer une mise à jour des agents. Ces machines doivent être en ligne. 3. Cliquez sur Mettre à jour l'agent. Remarque Lors de la mise à jour, toute sauvegarde en cours échouera. Pour mettre à jour l'agent pour VMware (matériel virtuel) dont la version est antérieure à 12.5.23094 1. Cliquez sur Paramètres > Agents > l'agent que vous souhaitez mettre à jour > Détails, puis examinez la section Machines virtuelles attribuées. Vous devrez de nouveau saisir ces paramètres après la mise à jour. a. Notez bien la position du commutateur Attribution automatique. b. Pour savoir quelles machines virtuelles sont attribuées manuellement à l'agent, cliquez sur le lien Attribué :. Le logiciel affiche la liste des machines virtuelles attribuées. Notez bien quelles machines ont (M) après le nom de l'agent dans la colonne Agent. 2. Supprimez l'agent pour VMware (matériel virtuel), comme décrit dans « Désinstallation d'agents ». À l'étape 5, supprimez l'agent depuis Paramètres > Agents, même si vous prévoyez de réinstaller l'agent ultérieurement. 148 © Acronis International GmbH, 2003-2023 3. Déployez l'agent pour VMware (matériel virtuel) comme décrit dans « Déploiement du modèle OVF ». 4. Configurez l'agent pour VMware (matériel virtuel), comme décrit dans « Configuration du matériel virtuel ». Si vous souhaitez reconstruire le stockage connecté localement, procédez comme suit à l'étape 7: a. Ajoutez au matériel virtuel le disque contenant le stockage local. b. Cliquez sur Actualiser > Créer le stockage > Montage. c. Le logiciel affiche la Lettre et le Libellé d'origine du disque. Ne les changez pas. d. Cliquez sur OK. 5. Cliquez sur Paramètres > Agents > l'agent que vous souhaitez mettre à jour > Détails, puis redéfinissez les paramètres que vous avez notés à l'étape 1. Si certaines machines virtuelles ont été manuellement attribuées à l'agent, attribuez-les de nouveau comme décrit dans « Liaison de machine virtuelle ». Une fois la configuration de l'agent terminée, les plans de protection appliqués à l'ancien agent sont réappliqués automatiquement au nouvel agent. 6. Les plans pour lesquels la sauvegarde reconnaissant les applications est activée nécessitent de saisir de nouveau les informations d'identification. Modifiez ces plans et saisissez de nouveau les informations d'identification. 7. Les plans qui sauvegardent la configuration ESXi nécessitent de saisir de nouveau le mot de passe « racine ». Modifiez ces plans et saisissez de nouveau le mot de passe. Pour mettre à jour les définitions de cyberprotection sur une machine 1. Cliquez sur Paramètres > Agents. 2. Sélectionnez la machine sur laquelle vous souhaitez effectuer une mise à jour des définitions de cyberprotection, puis cliquez sur Mettre les définitions à jour. La machine doit être en ligne. Pour attribuer le rôle Responsable de la mise à jour à un agent 1. Cliquez sur Paramètres > Agents. 2. Sélectionnez l'ordinateur auquel vous souhaitez affecter le rôle Responsable de la mise à jour, cliquez sur Détails, puis activez dans la section Définitions de la cyberprotection l'option Utilisez cet agent pour télécharger et distribuer des correctifs et des mises à jour. Remarque Un agent avec le rôle Responsable de la mise à jour ne peut télécharger et distribuer des correctifs que pour les produits tiers Windows. Pour les produits Microsoft, la distribution des correctifs n'est pas prise en charge par l'agent Responsable de la mise à jour. Pour effacer les données en cache sur un agent 149 © Acronis International GmbH, 2003-2023 1. Cliquez sur Paramètres > Agents. 2. Sélectionnez la machine dont vous souhaitez effacer les données en cache (fichiers de mise à jour et données de gestion des correctifs obsolètes), puis cliquez sur Vider le cache. Mise à jour automatique des agents Pour faciliter la gestion de plusieurs charges de travail, vous pouvez configurer la mise à jour automatique de l'agent pour Windows, de l'agent pour Linux et de l'agent pour Mac. Les mises à jour automatiques sont disponibles pour les agents version 15.0.26986 (publiée en mai 2021) ou versions ultérieures. Pour les agents plus anciens, vous devez d'abord effectuer une mise à jour à la dernière version. Les mises à jour automatiques sont prises en charge sur les ordinateurs exécutant l'un des systèmes d'exploitation suivants : l Windows XP SP 3 et versions ultérieures l Red Hat Enterprise Linux 6 et versions ultérieures, CentOS 6 et versions ultérieures l OS X 10.9 Mavericks et versions ultérieures Les paramètres de mise à jour automatique sont préconfigurés au niveau du centre de données. Un administrateur d'entreprise peut personnaliser ces paramètres, pour tous les ordinateurs d'une entreprise ou d'une unité, ou pour des machines individuelles. Si aucun paramètre personnalisé n'est appliqué, les paramètres du niveau supérieur sont utilisés, dans cet ordre : 1. Centre de données Cyber Protection 2. Entreprise (tenant client) 3. Unité 4. Machine Par exemple, un administrateur d'unité peut configurer des paramètres de mise à jour automatique pour tous les ordinateurs de l'unité, qui peuvent être différents des paramètres appliqués aux ordinateurs au niveau de l'entreprise. L'administrateur peut aussi configurer différents paramètres pour un ou plusieurs ordinateurs individuels de l'unité, sur lesquels les paramètres au niveau de l'unité et de l'entreprise ne seront pas appliqués. Après l'activation des mises à jour automatiques, vous pouvez configurer les options suivantes : l Mise à jour du canal Cette option définit quelle version des agents sera utilisée (la plus récente ou la dernière version par rapport à la version précédente). l Fenêtre de maintenance Cette option définit à quel moment les mises à jour peuvent être installées. Si la fenêtre de maintenance est désactivée, les mises à jour peuvent être effectuées à tout moment. Même lors de la fenêtre de maintenance activée, les mises à jour ne seront pas installées tant que l'agent exécutera l'une des opérations suivantes : 150 © Acronis International GmbH, 2003-2023 o Sauvegarde o Restauration o Réplication de sauvegarde o Réplication de machine virtuelle o Test d'un réplica o Exécution d'une machine virtuelle à partir d'une sauvegarde (y compris finalisation) o Basculement pour reprise d'activité après sinistre o Restauration automatique pour reprise d'activité après sinistre o Exécution d'un script (pour la fonctionnalité de création de cyber-scripts) o Installation des correctifs o Sauvegarde de la configuration ESXi Personnaliser les paramètres de mise à jour automatique 1. Dans la console de service, accédez à Paramètres > Agents. 2. Sélectionner la portée des paramètres : l Pour modifier les paramètres pour tous les ordinateurs, cliquez sur Modifier les paramètres de mise à jour d'agent par défaut. l Pour modifier les paramètres pour des ordinateurs spécifiques, sélectionnez les ordinateurs souhaités, puis cliquez sur Paramètres de mise à jour d'agent. 3. Configurez les paramètres selon vos besoins, puis cliquez sur Appliquer. Supprimer les paramètres de mise à jour automatique personnalisés 1. Dans la console de service, accédez à Paramètres > Agents. 2. Sélectionner la portée des paramètres : l Pour supprimer les paramètres personnalisés pour tous les ordinateurs, cliquez sur Modifier les paramètres de mise à jour d'agent par défaut. l Pour supprimer les paramètres pour des ordinateurs spécifiques, sélectionnez les ordinateurs souhaités, puis cliquez sur Paramètres de mise à jour d'agent. 3. Cliquez sur Réinitialiser les paramètres par défaut, puis sur Appliquer. Vérifier le statut de mise à jour automatique 1. Dans la console de service, accédez à Paramètres > Agents. 2. Cliquez sur l'icône en forme d'engrenage en haut à droite du tableau, puis assurez-vous que la case Mise à jour automatique est cochée. 3. Consultez le statut qui s'affiche dans la colonne Mise à jour automatique. 151 © Acronis International GmbH, 2003-2023 Empêcher la désinstallation ou la modification non autorisée d'agents Vous pouvez protéger l'agent pour Windows contre l'installation ou la modification non autorisée, en activant le paramètre Protection par mot de passe dans un plan de protection. Ce paramètre est disponible uniquement si le paramètre Autoprotection est activé. Activer la protection par mot de passe 1. Dans un plan de protection, développez le module Protection contre les virus et les malwares (module Active Protection pour les éditions Cyber Backup). 2. Cliquez sur Autoprotection et assurez-vous que l'interrupteur Autoprotection est activé. 3. Activez l'interrupteur Protection par mot de passe. 4. Dans la fenêtre qui s'ouvre, copiez le mot de passe dont vous avez besoin pour désinstaller ou modifier les composants d'un Agent pour Windows protégé. Ce mot de passe est unique et vous ne serez pas en mesure de le récupérer si vous fermez cette fenêtre. Si vous perdez ou oubliez ce mot de passe, vous pouvez modifier le plan de protection et créer un nouveau mot de passe. 5. Cliquez sur Fermer. 6. Dans le volet Autoprotection, cliquez sur Terminé. 7. Enregistrez le plan de protection. La protection par mot de passe sera activée pour les machines auxquelles ce plan de protection sera appliqué. La protection par mot de passe est uniquement disponible pour Agent pour Windows version 15.0.25851 ou ultérieure. Ces machines doivent être en ligne. Vous pouvez appliquer un plan de protection avec protection par mot de passe activée à une machine exécutant macOS, mais aucune protection ne sera fournie. Vous ne pouvez pas appliquer un tel plan à une machine fonctionnant sous Linux. Par ailleurs, vous ne pouvez pas appliquer plus d'un plan de protection avec protection par mot de passe activée à la même machine Windows. Pour apprendre à résoudre un conflit potentiel, consultez Résolution des conflits de plan. Modifier le mot de passe dans un plan de protection existant 1. Dans le plan de protection, développez le module Protection contre les virus et les malwares (module Active Protection pour l'édition Cyber Backup). 2. Cliquez sur Autoprotection. 3. Cliquez sur Créer un mot de passe. 4. Dans la fenêtre qui s'ouvre, copiez le mot de passe dont vous avez besoin pour désinstaller ou modifier les composants d'un Agent pour Windows protégé. 152 © Acronis International GmbH, 2003-2023 Ce mot de passe est unique et vous ne serez pas en mesure de le récupérer si vous fermez cette fenêtre. Si vous perdez ou oubliez ce mot de passe, vous pouvez modifier le plan de protection et créer un nouveau mot de passe. 5. Cliquez sur Fermer. 6. Dans le volet Autoprotection, cliquez sur Terminé. 7. Enregistrez le plan de protection. Désinstallation d'agents Sous Windows Si vous souhaitez supprimer des composants de produits individuels (par exemple un des agents ou le Moniteur de cyberprotection), lancez le programme d'installation Tous les agents pour Windows, choisissez de modifier le produit et désélectionnez les composants que vous voulez supprimer. Le lien vers le programme d'installation se trouve sur la page Téléchargements (cliquez sur l'icône de compte dans l'angle supérieur droit > Téléchargements). Si vous souhaitez supprimer tous les composants de produit d'une machine, suivez les étapes décrites ci-dessous. 1. Connectez-vous en tant qu'administrateur. 2. Accédez au Panneau de configuration, puis sélectionnez Programmes et fonctionnalités (Ajout ou suppression de programmes sous Windows XP) > Agent Acronis Cyber Protection > Désinstaller. 3. [Pour un agent protégé par mot de passe] Spécifiez le mot de passe dont vous avez besoin pour désinstaller l'agent, puis cliquez sur Suivant. 4. [Facultatif] Cochez la case Supprimer les journaux et les paramètres de configuration. Ne cochez pas cette case si vous prévoyez de réinstaller le produit ultérieurement. Si vous cochez cette case, il se peut que la machine soit dupliquée dans la console de service et que les sauvegardes de l'ancienne machine ne soient pas associées à la nouvelle. 5. Cliquez sur Désinstaller. Sous Linux 1. En tant qu'utilisateur racine, exécutez /usr/lib/Acronis/BackupAndRecovery/uninstall/uninstall. 2. [Facultatif] Cochez la case Nettoyer toutes traces de produit (supprimer les paramètres de configuration, d'emplacements de stockage, de tâches, de journaux des produits). Ne cochez pas cette case si vous prévoyez de réinstaller le produit ultérieurement. Si vous cochez cette case, il se peut que la machine soit dupliquée dans la console de service et que les sauvegardes de l'ancienne machine ne soient pas associées à la nouvelle. 3. Confirmez votre choix. 153 © Acronis International GmbH, 2003-2023 Dans macOS 1. Double-cliquez sur le fichier d'installation (.dmg). 2. Patientez pendant que le système d'exploitation monte l'image du disque d'installation. 3. Dans l'image, double-cliquez sur Désinstaller. 4. Si vous y êtes invité, fournissez les informations d'identification de l'administrateur. 5. Confirmez votre choix. Suppression de l'agent pour VMware (matériel virtuel) 1. Lancez vSphere Client et connectez-vous à vCenter Server. 2. Si le matériel virtuel (MV) est sous tension, cliquez-droit sur celui-ci puis cliquez sur Alimentation > Mettre hors tension. Confirmez votre choix. 3. Si l'appliance virtuelle utilise un stockage attaché localement sur un disque virtuel et que vous voulez conserver les données sur ce disque, procédez comme suit : a. Cliquez avec le bouton droit de la souris sur l'appliance virtuelle, puis cliquez sur Modifier les paramètres. b. Sélectionnez le disque avec le stockage, puis cliquez sur Supprimer. Sous Options de suppression, cliquez sur Supprimer de la machine virtuelle. c. Cliquez sur OK. En conséquence, le disque reste dans la banque de données. Vous pouvez attacher le disque à un autre appliance virtuelle. 4. Cliquez avec le bouton droit de la souris sur l'appliance virtuelle, puis cliquez sur Supprimer du disque. Confirmez votre choix. 5. [Facultatif] Si vous prévoyez de réinstaller l'agent ultérieurement, passez cette étape. Sinon, dans la console de service, cliquez sur Stockage de sauvegarde > Emplacements, puis supprimez l'emplacement correspondant au stockage attaché localement. Suppression d'ordinateurs à partir de la console de service Après la désinstallation d'un agent, celui-ci sera désenregistré du service Cyber Protection, et la machine sur laquelle l'agent a été installé sera automatiquement supprimée de la console de service. Toutefois, si durant l'opération la connexion au service est interrompue, en raison d'un problème réseau, par exemple, il est possible que l'agent soit désinstallé, mais que son ordinateur s'affiche toujours dans la console de service. Dans ce cas, vous devez supprimer manuellement l'ordinateur de la console de service. Pour supprimer manuellement un ordinateur de la console de service 154 © Acronis International GmbH, 2003-2023 1. Connectez-vous au service Cyber Protection en tant qu'administrateur. 2. Dans la console de service, accédez à Paramètres > Agents. 3. Sélectionnez l'ordinateur sur lequel l'agent est installé. 4. Cliquez sur Supprimer. Paramètres de protection Pour configurer les paramètres généraux de protection pour Cyber Protection, dans la console de service, accédez à Paramètres > Protection. Mises à jour automatiques pour les composants Par défaut, tous les agents peuvent se connecter à Internet et télécharger les mises à jour. Un administrateur peut réduire le trafic sur la bande passante réseau en sélectionnant un ou plusieurs agents dans l'environnement et en leur attribuant le rôle Responsable de la mise à jour. Les agents dédiés se connecteront donc à Internet et téléchargeront les mises à jour. Tous les autres agents se connecteront aux agents dédiés responsables de la mise à jour à l'aide d'une technologie de pair à pair, et téléchargeront les mises à jour auprès d'eux. Les agents ne disposant pas du rôle Responsable de la mise à jour se connecteront à Internet s'il n'y a pas d'autre agent dédié responsable de la mise à jour dans l'environnement, ou si aucune connexion à un tel agent ne peut être établie au bout de cinq minutes. Remarque Un agent avec le rôle Responsable de la mise à jour ne peut télécharger et distribuer des correctifs que pour les produits tiers Windows. Pour les produits Microsoft, la distribution des correctifs n'est pas prise en charge par l'agent Responsable de la mise à jour. Avant d'attribuer le rôle Responsable de la mise à jour à un agent, vérifiez que l'ordinateur sur lequel l'agent est exécuté est assez puissant et dispose d'une connexion Internet haute vitesse et d'assez d'espace disque. Pour préparer un ordinateur pour le rôle Responsable de la mise à jour 1. Sur l'ordinateur agent sur lequel vous prévoyez d'activer le rôle Responsable de la mise à jour, appliquez les règles de pare-feu suivantes : l Entrant «updater_incoming_tcp_ports» : autoriser la connexion aux ports TCP 18018 et 6888 pour tous les profils de pare-feu (public, privé et domaine). l Entrant «updater_incoming_udp_ports» : autoriser la connexion aux ports UDP 6888 pour tous les profils de pare-feu (public, privé et domaine). 2. Redémarrez le service Noyau agent Acronis. 3. Redémarrez le service de pare-feu. 155 © Acronis International GmbH, 2003-2023 Si vous n'appliquez pas ces règles et que le pare-feu est activé, les autres agents téléchargeront les mises à jour depuis le Cloud. Attribuer le rôle Responsable de la mise à jour à un agent de protection 1. Dans la console de service, accédez à Paramètres > Agents. 2. Sélectionnez l'ordinateur comportant l'agent auquel vous souhaitez attribuer le rôle Responsable de la mise à jour. 3. Cliquez sur Détails, puis activez l'interrupteur Utilisez cet agent pour télécharger et distribuer des correctifs et des mises à jour. La mise à jour de pair à pair fonctionne comme suit. 1. De façon planifiée, l'agent possédant le rôle Responsable de la mise à jour vérifie le fichier d'index mis à disposition par le fournisseur de services afin de mettre à jour les principaux composants. 2. L'agent possédant le rôle Responsable de la mise à jour commence à télécharger et à distribuer les mises à jour à tous les agents. Vous pouvez attribuer le rôle Responsable de la mise à jour à plusieurs agents dans l'environnement. Ainsi, si un agent avec le rôle Responsable de la mise à jour est hors ligne, d'autres agents possédant ce rôle peuvent servir de source pour les mises à jour des définitions. Mise à jour des définitions de Cyber Protection de façon planifiée Dans l'onglet Planification, vous pouvez configurer le planning de mise à jour automatique des définitions de Cyber Protection pour chacun des composants suivants : l Anti-malware l Évaluation des vulnérabilités l Gestion des correctifs Pour modifier le paramètre de mise à jour des définitions, naviguez vers Paramètres > Protection > Mise à jour des définitions de protection > Planification. Type de planification : l Quotidienne : définissez les jours de la semaine pour la mise à jour des définitions. Démarrage à : sélectionnez l'heure à laquelle mettre à jour les définitions. l Horaire : définissez un planning horaire plus granulaire pour les mises à jour. Exécution chaque : définissez la périodicité des mises à jour. À partir de … Jusqu'à : définissez une plage de temps spécifique pour les mises à jour. Mise à jour des définitions de Cyber Protection à la demande Pour mettre à jour les définitions de Cyber Protection à la demande, pour un ordinateur en particulier 156 © Acronis International GmbH, 2003-2023 1. Dans la console de service, accédez à Paramètres > Agents. 2. Sélectionnez les machines sur lesquelles vous souhaitez mettre à jour les définitions de protection, puis cliquez sur Mettre les définitions à jour. Mémoire en cache L'emplacement des données en cache est le suivant : l Sur les machines Windows : C:\ProgramData\Acronis\Agent\var\atp-downloader\Cache l Sur les machines Linux : /opt/acronis/var/atp-downloader/Cache l Sur les ordinateurs macOS : /Library/Application Support/Acronis/Agent/var/atpdownloader/Cache Pour modifier le paramètre de stockage du cache, accédez à Paramètres > Protection > Mise à jour des définitions de protection > Stockage du cache. Dans Fichiers de mise à jour et données de gestion des correctifs obsolètes, indiquez au bout de combien de temps supprimer les données en cache. Taille maximum de la mémoire en cache (Go) pour les agents : l Rôle Responsable de la mise à jour : définissez la taille du stockage pour le cache sur les machines ayant le rôle Responsable de la mise à jour. l Autres rôles : définissez la taille du stockage pour le cache sur les autres machines. Modification du quota de service des ordinateurs Un quota de service est affecté automatiquement lorsqu'un plan de protection est appliqué à une machine pour la première fois. Le quota le plus approprié est attribué, en fonction du type de la machine protégée, de son système d'exploitation, du niveau de protection requis et de la disponibilité du quota. Si le quota le plus approprié n'est pas disponible dans votre organisation, le quota suivant dans la classification est attribué. Par exemple, si le quota le plus approprié est Serveur d'hébergement Web, mais n'est pas disponible, le quota Serveur est attribué. Exemples d'affectation de quota : l Une machine physique exécutant un système d'exploitation Windows Server ou Linux reçoit le quota Serveur. l Une machine physique exécutant un système d'exploitation Windows pour ordinateur reçoit le quota Poste de travail. l Une machine physique exécutant Windows 10 avec rôle Hyper-V activé reçoit le quota Poste de travail. l Un ordinateur s'exécutant sur une infrastructure de poste de travail virtuel et dont l'agent de protection est installé à l'intérieur du système d'exploitation invité (par exemple, agent pour 157 © Acronis International GmbH, 2003-2023 Windows), reçoit le quota Machine virtuelle. Ce type d'ordinateur peut également utiliser le quota Poste de travail si le quota Machine virtuelle n'est pas disponible. l Un ordinateur s'exécutant sur une infrastructure de poste de travail virtuel et qui est sauvegardé en mode sans agent (par exemple, par l'agent pour VMware ou pour Hyper-V) reçoit le quota Machine virtuelle. l Un serveur Hyper-V ou vSphere reçoit le quota Serveur. l Un serveur avec cPanel ou Plesk reçoit le quota Serveur d'hébergement Web. Si le quota Serveur d'hébergement Web n'est pas disponible, il peut également utiliser le quota Machine virtuelle ou Serveur selon le type d'ordinateur sur lequel s'exécute le serveur Web. l La sauvegarde reconnaissant les applications nécessite le quota Serveur, même pour un poste de travail. Vous pourrez modifier manuellement l'attribution originale ultérieurement. Par exemple, pour appliquer un plan de protection plus avancé au même ordinateur, vous devez mettre à niveau le quota de service de l'ordinateur. Si les fonctionnalités requises par ce plan de protection ne sont pas prises en charge par le quota de service actuellement affecté, le plan de protection échouera. Vous pouvez également modifier le quota de service si vous faites l'acquisition d'un quota plus approprié après l'affectation de celui d'origine. Par exemple, le quota Poste de travail est attribué à une machine virtuelle. Après l'achat d'un quota Machines virtuelles, vous pouvez l'attribuer manuellement à cet ordinateur à la place du quota Poste de travail d'origine. Vous pouvez également libérer le quota de service attribué, puis l'attribuer à un autre ordinateur. Vous pouvez modifier le quota de service d'un ordinateur ou d'un groupe d'ordinateurs. Pour changer le quota de service d'un ordinateur 1. Dans la console de services Cyber Protection, accédez à Périphériques. 2. Sélectionnez la machine souhaitée, puis cliquez sur Détails. 3. Dans la section Quota de service, cliquez sur Modifier. 4. Dans la fenêtre Changer de licence, sélectionnez le quota de service souhaité ou Aucun quota, puis cliquez sur Modifier. Pour modifier le quota de service d'un groupe d'ordinateurs 1. Dans la console de services Cyber Protection, accédez à Périphériques. 2. Sélectionnez plusieurs ordinateurs, puis cliquez sur Attribuer un quota. 3. Dans la fenêtre Changer de licence, sélectionnez le quota de service souhaité ou Aucun quota, puis cliquez sur Modifier. 158 © Acronis International GmbH, 2003-2023 Services Cyber Protection installés dans votre environnement Cyber Protection installe certains des services suivants, en fonction des options Cyber Protection que vous utilisez. Services installés sous Windows Nom du service Objectif Acronis Managed Machine Fonctionnalités de sauvegarde, récupération, réplication, rétention, Service validation Acronis Scheduler2 Service Exécute les tâches planifiées pour certains événements Acronis Active Protection Offre une protection contre les ransomware Service Acronis Cyber Protection Offre une protection contre les malwares Service Services installés sous macOS Nom du service et emplacement /Library/LaunchDaemons/com.acronis.aakore.plist Objectif Sert à la communication entre l'agent et les composants de gestion /Library/LaunchDaemons/com.acronis.cyber-protect- Permet de détecter les malwares service.plist /Library/LaunchDaemons/com.acronis.mms.plist Offre une fonctionnalité de sauvegarde et de restauration /Library/LaunchDaemons/com.acronis.schedule.plist Exécute les tâches planifiées Enregistrement d'un journal fichier d'agent Cette section décrit comment enregistrer le journal d'un agent dans un fichier .zip. Si une sauvegarde échoue pour une raison inconnue, ce fichier aidera le personnel du support technique à identifier le problème. Pour rassembler les journaux 1. Sélectionnez les machines desquelles vous voulez rassembler les plans de sauvegarde. 2. Cliquez sur Activités. 159 © Acronis International GmbH, 2003-2023 3. Cliquez sur Collecter les informations système. 4. Si vous y êtes invité par votre navigateur Web, indiquez où enregistrer le fichier. OpenVPN de site à site – Informations complémentaires Quand vous créez un serveur de restauration, vous configurez son adresse IP dans le réseau de production et son adresse IP test. Quand vous aurez réalisé le basculement (exécuté la machine virtuelle dans le Cloud), et que vous vous serez connecté à la machine virtuelle pour consulter l'adresse IP du serveur, vous verrez l'adresse IP dans le réseau de production. Quand vous réalisez le basculement test, vous pouvez joindre le serveur de test uniquement en utilisant l'adresse IP test, visible uniquement dans la configuration du serveur de restauration. Pour accéder à un serveur de test depuis votre site local, vous devez utiliser l'adresse IP de test. Remarque La configuration réseau du serveur montre toujours l'adresse IP dans le réseau de production (car le serveur de test montre à quoi ressemblerait le serveur de production). En effet, l'adresse IP test n'appartient pas au serveur de test mais à la passerelle VPN, et elle est traduite en adresse IP de production à l'aide d'un NAT. Le diagramme ci-dessous montre un exemple de configuration Open VPN de site à site. Certains serveurs de l'environnement local sont restaurés dans le Cloud au moyen du basculement (tandis que l'infrastructure réseau est OK). 1. Le client a activé la reprise d'activité après sinistre : a. en configurant l'appliance VPN (14) et en la connectant au serveur VPN Cloud dédié (15) b. en protégeant certains des serveurs locaux à l'aide de Disaster Recovery (1, 2, 3, x8 et x10) Certains serveurs sur le site local (comme le 4) sont connectés à des réseaux qui ne sont pas connectés à l'appliance VPN. Ces serveurs ne sont pas protégés par Disaster Recovery. 2. Une partie des serveurs (connectés à des réseaux différents) fonctionne sur le site local : (1, 2, 3 et 4) 3. Les serveurs protégés (1, 2 et 3) sont testés au moyen d'un basculement test (11, 12 et 13) 4. Certains serveurs sur le site local sont indisponibles (x8, x10). Après le basculement, ils deviennent disponibles dans le Cloud (8 et 10) 5. Certains serveurs primaires (7 et 9), connectés à des réseaux différents, sont disponibles dans l'environnement Cloud 6. Le (5) est un serveur sur Internet avec une adresse IP publique 7. Le (6) est un poste de travail connecté au Cloud à l'aide d'une connexion VPN de point à site (p2s) 160 © Acronis International GmbH, 2003-2023 Dans cet exemple, la configuration de connexion suivante est disponible (par exemple, « ping ») depuis un serveur de la rangée De : vers un serveur de la colonne À :. À: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 d lo lo lo lo int p pri basc pri basc basc basc basc Appl Serv e ca ca ca ca ern 2 mai ulem mai ulem ulem ulem ulem icati eur : le le le le et s re ent re ent ent ent ent on VPN test test test VPN 1 local di vi vi via n via via via via via via via dire e re a a ro o tun tunn tun tunn tunn tunn local ct ct ro ro ute n nel el : nel el : el : el : route ut ut r : local : local NAT NAT r 1 et er er loc loc (serv (serv tunn lo lo al 1 al eur eur el : cal cal et VPN) VPN) NAT 1 2 Int ern et via route loc al via route via r via r rou local rou local via via ter 1 et ter 1 et route route loc Inter loc Inter r r al 1 net : al 1 net : local local via et pub et pub 1 et 1 et route non (serv eur VPN) Int Int Inter Inter r ern ern net : net : local et : et : pub pub 1 et pub pub Inter net : 161 © Acronis International GmbH, 2003-2023 À: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 non pub 2 local di vi vi via n via via via via via via via dire e re a a ro o tun tunn tun tunn tunn tunn local ct ct ro ro ute n nel el : nel el : el : el : route ut ut r : local : local NAT NAT r 1 et er er loc loc (serv (serv tunn lo lo al 1 al eur eur el : cal cal et VPN) VPN) NAT 1 2 Int ern et via route loc al via route via r via r rou local rou local via via ter 1 et ter 1 et route route loc Inter loc Inter r r al 1 net : al 1 net : local local via et pub et pub (serv eur VPN) 1 et 1 et route Int Int Inter Inter r ern ern net : net : local et : et : pub pub 1 et pub pub Inter net : pub 3 local vi vi vi via n via via via via via via via via e a a a ro o tun tunn tun tunn tunn tunn local rout ro ro ro ute n nel el : nel el : el : el : route er ut ut ut r : local : local NAT NAT r 1 et local er er er loc loc (serv (serv tunn lo lo lo al 1 al eur eur el : cal cal cal et VPN) VPN) NAT 1 1 2 Int ern et via route loc al via route via r via r rou local rou local via via ter 1 et ter 1 et route route loc Inter loc Inter r r al 1 net : al 1 net : local local via et pub et pub non (serv eur VPN) 1 et 1 et route Int Int Inter Inter r ern ern net : net : local et : et : pub pub 1 et pub pub Inter net : pub 4 162 local vi vi vi via n via via via via via via via via e a a a ro o rou route rou route tunn tunn tunn rout ro ro ro ute n ter r ter r el : el : el : er ut ut ut r loc local loc local NAT NAT NAT local er er er loc al 2 2 et al 2 2 et (serv (serv (serv 2 non © Acronis International GmbH, 2003-2023 À: 1 2 3 4 5 6 lo lo lo al et tunn et tunn eur eur eur cal cal cal 2, tun el : tun el : VPN) VPN) VPN) 2 2 2 ro nel local nel local et et ute : ro ro r1 loc ut ut et al er er Int 1 1 ern et 5 7 8 via route r loc al 11 12 13 via via via via route route route route r r r r local local local local via local 2, 2, 2, rou 2, rou 2, route route route ter route ter route r 1 et r 1 et r 1 et loc r loc r Inter Inter Inter al local al local net : net : net : 2, 1 et 2, 1 et pub pub pub rou Inter rou Inter ter net : ter net : loc pub loc pub al 1 al 1 et et Int Int ern ern et : et : pub pub inter no no no no N via via via via via via via net n n n n / Int Inter Int Inter Inter Inter Inter D ern net : ern net : net : net : net : et : pub et : pub pub pub pub p2s no no no via via via via via via via via n n n n Int VP VPN VP VPN VPN VPN VPN ern N p2s N p2s p2s – p2s – p2s – et p2s (serv p2s (serv NAT NAT NAT (ser eur (ser eur (serv (serv (serv veu VPN) veu VPN) eur eur eur r : r : VPN) VPN) VPN) VP local VP local via via via via Inter Inter Inter Inter net : net : net : net : pub pub pub loc al via 14 15 non non non non pub no N) : 163 : 10 via pub 6 9 via Inter net : pub N) : loc al via Int Int ern ern et : et : pub pub pub © Acronis International GmbH, 2003-2023 7 À: 1 2 3 4 5 6 prim vi vi vi vi via aire a a a a Int tu tu tu tu ern nn nn nn nn el el el el et ro 7 8 9 10 11 12 13 14 15 n direct via via via via via o dans tun tunn serve serve tunn non Prot ocol n le nel el et ur ur el et es et Clou et route VPN : VPN : route DHC (via d: rou r NAT NAT r P et et ser local ter local local DNS ro ve loc 1: 1: seul ut ut ur al local NAT eme er er VP 1: lo lo N) loc cal cal 1 1 nt al et 2 8 basc vi vi vi vi via n dir via via via via via non Prot ulem a a a a Int o ect tun tunn serve serve tunn ocol ent tu tu tu tu ern n da nel el et ur ur el et es nn nn nn nn et ns et route VPN : VPN : route DHC el el el el (via le rou r NAT NAT r P et et et ser Clo ter local local DNS ro ro ve ud : loc 1: 1: seul ut ut ur loc al local NAT eme er er VP al 1: lo lo N) cal cal 1 1 nt loc al et 2 9 prim vi vi vi vi via n via via direct via via via non Prot aire a a a a Int o tun tunn dans tunn tunn serve ocol tu tu tu tu ern n nel el et le el et el et ur es nn nn nn nn et et route Clou route route VPN : DHC el el el el (via rou r d: r r NAT P et et et ser ter local local local local DNS ro ro ve loc 1: 1: 1: seul ut ut ur al local NAT NAT eme er er VP 1: lo lo N) loc cal cal 1 1 nt al 1 basc vi vi vi vi via n via via dir via via via 0 ulem a a a a Int o tun tunn ect tunn tunn serve ocol ent tu tu tu tu ern n nel el et da el et el et ur es 164 non Prot © Acronis International GmbH, 2003-2023 À: 1 2 3 4 5 6 7 8 nn nn nn nn et et route el el el el (via rou r et et ser ter ro ro ve ut ut ur er er VP 1: lo lo N) loc cal cal 1 1 9 10 11 12 13 14 ns route route VPN : DHC le r r NAT P et local Clo local local DNS loc 1: ud : 1: 1: seul al local loc NAT NAT eme al 15 nt al 1 basc no no no no via n 1 ulem n n n n non non non non direct via non Prot Int o dans serve ocol ent ern n le ur es test et Clou VPN : DHC (via d: local P et ser local (rout DNS age) seul ve ur eme VP nt N) 1 basc no no no no via n 2 ulem n n n n non non non non direct via non Prot Int o dans serve ocol ent ern n le ur es test et Clou VPN : DHC (via d: local P et ser local (rout DNS age) seul ve ur eme VP nt N) 1 basc no no no no via n via via 3 ulem n n n n Int o non non non non serve serve non Prot ocol ent ern n ur ur es test et VPN : VPN : DHC (via local local P et ser (rout (rout DNS ve age) age) seul ur eme VP nt N) 1 Appli di di vi vi via n 4 catio re re a a Int o n ct ct ro ro ern n non non non non non non non non VPN 165 © Acronis International GmbH, 2003-2023 À: 1 2 3 4 5 ut ut et er er (ro lo lo ute cal cal r 1 2 loc 6 7 non 8 9 10 11 12 13 14 non non non non non 15 al 1) 1 Serve no no no no no n 5 ur n n n n n o VPN non non n Gestion des licences pour les serveurs de gestion sur site Pour des informations détaillées sur la façon d'activer un serveur de gestion sur site ou d'y allouer des licences, reportez-vous dans la section Licences du Guide de l'utilisateur Cyber Protect. 166 © Acronis International GmbH, 2003-2023 Définition de la méthode de protection et des éléments à protéger Onglet Gestion Remarque La disponibilité de cette fonctionnalité dépend des quotas de service activés pour votre compte. Vous pouvez gérer les plans de protection et d'autres plans à l'aide de l'onglet Gestion. Chaque section de l'onglet Gestion contient tous les plans d'un type spécifique. Les sections suivantes sont disponibles : l Plans de protection l Plans de création de scripts l Analyse de la sauvegarde l Sauvegarde d'applications dans le Cloud l Réplication de sauvegarde l Validation l Nettoyage l Conversion en MV l Réplication de MV Pour les plans de protection et les plans de réplications de machines virtuelles, une barre d'état sur laquelle cliquer est disponible. Elle affiche les états selon le code couleur suivant : l OK (verte) l Avertissement (orange) l Erreur (orange foncé) l Critique (rouge) l Le plan est en cours d'exécution (bleu) l Le plan est désactivé (gris) En cliquant sur la barre d'état, vous pouvez afficher l'état d'un plan et sur combien d'ordinateurs il s'applique. Il est également possible de cliquer sur chaque état de la liste. Plans de protection Dans l'onglet Gestion > Plans de protection, vous pouvez voir les informations concernant vos plans de protection existants, effectuer des opérations à l'aide de ces plans et créer de nouveaux 167 © Acronis International GmbH, 2003-2023 plans. Pour plus d'informations sur les plans de protection, reportez-vous à "Plans et modules de protection" (p. 186). Plans de sauvegarde pour les applications dans le Cloud L'onglet Gestion > Sauvegarde d'applications dans le Cloud affiche les plans de sauvegarde cloud à cloud. Ces plans sauvegardent les applications qui s'exécutent au moyen d'agents qui s'exécutent eux-mêmes dans le Cloud, et utilisent l'espace de stockage dans le Cloud en tant qu'emplacement de sauvegarde. Dans cette section, vous pouvez exécuter les opérations suivantes : l Créer, afficher, exécuter, stopper, modifier et supprimer un plan de sauvegarde l Afficher les activités associées à chaque plan de sauvegarde l Afficher les alertes associées à chaque plan de sauvegarde Pour en savoir plus sur la sauvegarde d'applications Cloud, consultez les sections suivantes : l Protection des données Microsoft 365 l Protection des données G Suite Exécution manuelle de sauvegardes de Cloud à Cloud Pour éviter l'interruption du service Cyber Protection, le nombre d'exécutions de sauvegardes Cloud à Cloud est limité à 10 par heure et par organisation Microsoft 365 ou G Suite. Après avoir atteint ce nombre, le nombre d'exécutions autorisé est réinitialisé à un par heure, puis une exécution supplémentaire est alors disponible chaque heure par la suite (par exemple heure 1, 10 exécutions ; heure 2, 1 exécution ; heure 3, 2 exécutions) jusqu'à ce qu'un total de 10 exécutions par heure soit atteint. Les plans de sauvegarde appliqués aux groupes de périphériques (boîtes aux lettres, Drive, sites) ou contenant plus de 10 périphériques ne peuvent pas être exécutés manuellement. Plan d'analyse des sauvegardes Pour analyser des sauvegardes à la recherche de malwares (y compris les ransomware), créez un plan d'analyse de sauvegarde. Important Les plans d'analyse des sauvegardes ne sont pas pris en charge pour tous les stockages des sauvegardes et les charges de travail. Pour plus d'informations, veuillez consulter l'article "Limites" (p. 799). Créer un plan d'analyse de sauvegarde 168 © Acronis International GmbH, 2003-2023 1. Dans la console Cyber Protection, accédez à Gestion > Analyse de la sauvegarde. 2. Cliquez sur Création d'un plan. 3. Spécifiez le nom du plan, ainsi que les paramètres suivants : l Type d'analyse : o Cloud : cette option ne peut pas être modifiée. Un agent cloud sélectionné automatiquement effectue l'analyse de la sauvegarde. l Sauvegardes à analyser : o Emplacements : sélectionnez les emplacements des ensembles de sauvegardes que vous souhaitez analyser. o l Sauvegardes : sélectionnez les ensembles de sauvegardes que vous souhaitez analyser. Analyser : o Malware : cette option ne peut pas être modifiée. L'analyse vérifie les ensembles de sauvegardes sélectionnés à la recherche de malware (y compris les ransomware). l Chiffrement : pour analyser des ensembles de sauvegardes chiffrés, indiquez le mot de passe de chiffrement. Si vous sélectionnez un emplacement ou plusieurs ensembles de sauvegardes, et que le mot de passe spécifié ne correspond à aucun ensemble de sauvegardes, une alerte est créée. l Planification : cette option ne peut pas être modifiée. Dans le stockage dans le cloud, l'analyse démarre automatiquement. 4. Cliquez sur Créer. En conséquence, un plan d'analyse de la sauvegarde est créé et un agent dans le cloud recherche les malware dans les emplacements ou les ensembles de sauvegardes que vous avez indiqués. Traitement des données hors hôte La réplication, la validation et l'application de règles de rétention sont généralement effectuées par l'agent qui effectue également la sauvegarde. Cela ajoute une charge à l'ordinateur sur lequel s'exécute l'agent, même une fois le processus de sauvegarde terminé. Toutefois, vous pouvez utiliser le traitement des données hors hôte et créer des plans séparés pour la réplication, la validation, le nettoyage et la conversion en une machine virtuelle. Ces plans séparés vous permettent d'effectuer les tâches suivantes : l Choisir d'autres agents pour effectuer ces opérations l Planifier ces opérations durant les heures creuses afin de réduire au minimum la consommation de bande passante réseau l Déplacer des opérations en dehors des heures de bureau, si la configuration d'un agent dédié ne fait pas partie de vos plans 169 © Acronis International GmbH, 2003-2023 Remarque Cette fonctionnalité est disponible avec le pack Advanced Backup et nécessite un quota de serveur pour l'ordinateur contenant l'agent qui effectuera les opérations de traitement des données hors hôte. Les plans de traitement des données hors hôte s'exécutent selon les mêmes paramètres d'heure (y compris le fuseau horaire) que ceux du système d'exploitation sur lequel l'agent est installé. Le fuseau horaire d'une appliance virtuelle (par exemple, Agent pour VMware ou Agent pour HC3 de Scale Computing) peut être également configuré dans son interface. Réplication de sauvegarde Remarque Cette fonctionnalité est disponible avec le pack Advanced Backup et nécessite un quota de serveur pour l'ordinateur contenant l'agent qui effectuera les opérations de traitement des données hors hôte. La réplication de sauvegarde copie une sauvegarde vers un autre emplacement. En tant qu'opération de traitement des données hors hôte, elle est configurée dans un plan de réplication de sauvegarde. La réplication de sauvegarde peut également faire partie d'un plan de protection. Pour plus d'informations sur cette option, reportez-vous à "Réplication" (p. 403). Création d'un plan de réplication de sauvegarde Pour répliquer un ensemble de sauvegardes en tant qu'opération de traitement des données hors hôte, vous pouvez créer un plan de réplication de sauvegarde. Pour créer un plan de réplication de sauvegarde 1. Cliquez sur Gestion > Réplication de sauvegarde. 2. Cliquez sur Création d'un plan. Le modèle de nouveau plan de protection s'ouvre. 3. [Facultatif] Pour modifier le nom du plan, cliquez sur le nom par défaut. 4. Cliquez sur Agent, puis sélectionnez l'agent qui exécutera la réplication. Vous pouvez sélectionner n'importe quel agent ayant accès aux emplacements des ensembles de sauvegardes source et cible. 5. Cliquez sur Éléments à répliquer, puis sélectionnez les ensembles de sauvegardes que ce plan répliquera. Vous pouvez passer de la sélection d'ensembles de sauvegardes à la sélection d'emplacements entiers, et vice-versa, à l'aide de l'option Emplacements/Sauvegardes dans l'angle supérieur droit. 170 © Acronis International GmbH, 2003-2023 Si les ensembles de sauvegardes sélectionnés sont chiffrés, ils doivent tous utiliser le même mot de passe de chiffrement. Pour les ensembles de sauvegardes qui utilisent des mots de passe de chiffrement différents, créez des plans séparés. 6. Cliquez sur Destination et spécifiez l'emplacement cible. 7. Dans Comment répliquer, sélectionnez les sauvegardes (appelées également points de reprise) à répliquer. Les options suivantes sont disponibles : l Toutes les sauvegardes l Sauvegardes complètes uniquement l Seulement la dernière sauvegarde Pour plus d'informations sur ces options, reportez-vous à "Que répliquer" (p. 171). 8. [Facultatif] Cliquez sur Planification, puis modifiez la planification. Lors de la configuration de la planification du plan de réplication de sauvegarde, veillez à ce que la dernière sauvegarde répliquée soit encore disponible dans son emplacement d'origine au démarrage de la réplication de sauvegarde. Si cette sauvegarde n'est pas disponible dans l'emplacement d'origine, par exemple, si elle a été supprimée par une règle de rétention, l'intégralité de la sauvegarde est répliquée en tant que sauvegarde complète. Cette opération peut être très longue et utiliser un espace de stockage supplémentaire. 9. [Facultatif] Cliquez sur Règles de rétention, puis indiquez les règles de rétention pour l'emplacement cible, comme décrit dans "Règles de rétention" (p. 402). 10. [Si les ensembles de sauvegardes sélectionnés dans Éléments à répliquer sont chiffrés] Activez le paramètre Mot de passe de la sauvegarde, puis indiquez le mot de passe de chiffrement. 11. [Facultatif] Pour modifier les options du plan, cliquez sur l'icône en forme d'engrenage. 12. Cliquez sur Créer. Que répliquer Remarque Certaines opérations de réplication telles que la réplication d'un emplacement complet ou la réplication de toutes les sauvegardes d'un ensemble de sauvegardes peuvent être longues. Vous pouvez répliquer des ensembles de sauvegardes ou des emplacements de sauvegarde complets. Lorsque vous répliquez un emplacement de sauvegarde, tous les ensembles de sauvegardes sont répliqués. Les ensembles de sauvegardes sont composés de sauvegardes (appelés également points de reprise). Vous devez sélectionner les sauvegardes à répliquer. Les options suivantes sont disponibles : l Toutes les sauvegardes Toutes les sauvegardes de l'ensemble de sauvegardes sont répliquées à chaque exécution d'un plan de réplication. l Sauvegardes complètes uniquement 171 © Acronis International GmbH, 2003-2023 Seules les sauvegardes complètes de l'ensemble de sauvegardes sont répliquées. l Seulement la dernière sauvegarde Seule la dernière sauvegarde de l'ensemble est répliquée, quel que soit son type (complète, différentielle ou incrémentielle). Sélectionnez une option adaptée à vos besoins, ainsi que le modèle de sauvegarde que vous utilisez. Par exemple, si vous utilisez le modèle de sauvegarde Toujours incrémentielle (fichier unique) et souhaitez répliquer uniquement la dernière sauvegarde incrémentielle, sélectionnez Seulement la dernière sauvegarde dans le plan de réplication de sauvegarde. Le tableau suivant récapitule les sauvegardes qui seront répliquées en fonction des différents modèles de sauvegarde. Toujours Toujours Complète incrémentielle complète hebdomadaire, mensuelle, incrémentielle différentielle journalière hebdomadaire, (fichier unique) Complète incrémentielle journalière Toutes les Toutes les Toutes les Toutes les Toutes les sauvegardes sauvegardes de sauvegardes de sauvegardes de sauvegardes de l'ensemble de l'ensemble de l'ensemble de l'ensemble de sauvegarde sauvegarde sauvegarde sauvegarde Sauvegardes Uniquement la Toutes les Une sauvegarde Une sauvegarde complètes première sauvegardes par semaine* par mois* uniquement sauvegarde complète Dernière La dernière La dernière La dernière La dernière sauvegarde sauvegarde de sauvegarde de sauvegarde de sauvegarde de uniquement l'ensemble de l'ensemble de l'ensemble de l'ensemble de sauvegardes sauvegardes sauvegardes sauvegardes uniquement* uniquement* uniquement, quel uniquement, quel que soit son type* que soit son type* *Lors de la configuration de la planification du plan de réplication de sauvegarde, veillez à ce que la dernière sauvegarde répliquée soit encore disponible dans son emplacement d'origine au démarrage de la réplication de sauvegarde. Si cette sauvegarde n'est pas disponible dans l'emplacement d'origine, par exemple, si elle a été supprimée par une règle de rétention, l'intégralité de la sauvegarde est répliquée en tant que sauvegarde complète. Cette opération peut être très longue et utiliser un espace de stockage supplémentaire. Emplacements pris en charge Le tableau suivant récapitule les emplacements de sauvegarde pris en charge par les plans de réplication de sauvegarde. 172 © Acronis International GmbH, 2003-2023 Emplacement de sauvegarde Pris en charge comme source Pris en charge comme cible Stockage dans le Cloud + + Dossier local + + Dossier réseau + + Dossier NFS – – Secure Zone – – Validation Remarque Cette fonctionnalité est disponible avec le pack Advanced Backup et nécessite un quota de serveur pour l'ordinateur contenant l'agent qui effectuera les opérations de traitement des données hors hôte. En validant une sauvegarde, vous vérifiez que vous pouvez en restaurer les données. Pour valider une sauvegarde en tant qu'opération de traitement des données hors hôte, vous pouvez créer un plan de validation. Pour plus d'informations sur cette création, reportez-vous à "Création d'un plan de validation" (p. 174). Les méthodes de validation suivantes sont disponibles : l Vérification de la somme de contrôle l Exécuter en tant que machine virtuelle o Pouls de la MV o Validation de l'instantané Vous pouvez sélectionner une ou plusieurs de ces méthodes. Lorsque plusieurs méthodes sont sélectionnées, les opérations pour chaque méthode de validation s'exécutent de manière consécutive. Pour en savoir plus sur les méthodes, reportez-vous à "Pouls de la MV" (p. 177). Vous pouvez valider les ensembles de sauvegarde ou les emplacements de sauvegarde. La validation d'un emplacement de sauvegarde valide tous les ensembles de sauvegardes qu'il contient. Emplacements pris en charge Le tableau suivant répertorie les méthodes de validation et les emplacements de sauvegarde pris en charge. 173 © Acronis International GmbH, 2003-2023 Exécuter en tant que machine Vérification de Emplacement de sauvegarde virtuelle la somme de contrôle Pouls de la MV Validation de l'instantané Stockage dans le Cloud + + + Dossier local + + + Dossier réseau + + + Dossier NFS – – – Secure Zone – – – Statut de validation Lorsqu'une validation est réussie, la sauvegarde est marquée d'un point vert et le libellé indique Validé. Si la validation échoue, la sauvegarde est marquée d'un point rouge. La validation échoue même lorsqu'une seule des méthodes de validation utilisées échoue. Dans certains cas, cela peut être le résultat d'une erreur de configuration du plan de validation, par exemple l'utilisation de la méthode Pouls de la VM pour les machines virtuelles sur un hôte erroné. Le statut de validation d'une sauvegarde est mis à jour avec chaque nouvelle opération de validation. Le statut de chaque méthode de validation est mis à jour séparément. C'est la raison pour laquelle la validation d'une sauvegarde dans laquelle une méthode a échoué est indiquée comme ayant échoué jusqu'à ce que la même méthode de validation réussisse, même si les dernières opérations de validation n'utilisent pas la méthode ayant échoué et se terminent avec succès. Pour plus d'informations sur la vérification du statut de validation, reportez-vous à "Vérification du statut de validation d'une sauvegarde" (p. 180). Création d'un plan de validation Pour valider un ensemble de sauvegardes en tant qu'opération de traitement des données hors hôte, créez un plan de validation. Pour créer un plan de validation 1. Dans la console Cyber Protection, cliquez sur Gestion > Validation. 2. Cliquez sur Création d'un plan. Le modèle de nouveau plan de validation s'ouvre. 3. [Facultatif] Pour modifier le nom du plan, cliquez sur le nom par défaut. 174 © Acronis International GmbH, 2003-2023 4. Dans Agent, sélectionnez l'agent qui exécutera la validation, puis cliquez sur OK. Si vous souhaitez effectuer une validation en exécutant une machine virtuelle depuis une sauvegarde, sélectionnez un ordinateur avec agent pour VMware ou agent pour Hyper-V. Sinon, sélectionnez n'importe quel ordinateur ayant accès à l'emplacement de sauvegarde. 5. Dans Éléments à valider, sélectionnez les ensembles de sauvegardes que vous souhaitez valider. a. Sélectionnez le champ d'application du plan (ensembles de sauvegardes ou emplacements complets) en cliquant sur Emplacements ou Sauvegardes en haut à droite. Si les sauvegardes sélectionnées sont chiffrées, elles doivent toutes utiliser le même mot de passe de chiffrement. Pour les sauvegardes qui utilisent différents mots de passe de chiffrement, créez des plans séparés. b. Cliquez sur Ajouter. c. Selon le champ d'application du plan de validation, sélectionnez des emplacements, ou un emplacement et des ensembles de sauvegardes, puis cliquez sur Terminé. d. Cliquez sur Valider. 6. Dans Que valider, sélectionnez les sauvegardes (connues également sous le nom de points de reprise) dans les ensembles de sauvegarde sélectionnés à valider. Les options suivantes sont disponibles : l Toutes les sauvegardes l Seulement la dernière sauvegarde 7. Dans Comment valider, sélectionnez la méthode de validation. Vous pouvez sélectionner une des options suivantes, ou les deux : l Vérification de la somme de contrôle l Exécuter en tant que machine virtuelle Pour en savoir plus sur les méthodes, reportez-vous à "Pouls de la MV" (p. 177). 8. [Si vous avez sélectionné Vérification de la somme de contrôle] Cliquez sur Terminé. 9. [Si vous avez sélectionné Exécuter en tant que machine virtuelle]. Configurez les paramètres de cette méthode. a. Dans Machine cible, sélectionnez le type de machine virtuelle (ESXi ou Hyper-V), l'hôte et le modèle de nom de l'ordinateur, puis cliquez sur OK. Par défaut, le nom est [Nom de la Machine]_validate. b. Dans Magasin de données (pour ESXi) ou Chemin d'accès (pour Hyper-V), sélectionnez le magasin de données pour la machine virtuelle. c. Sélectionnez l'une des méthodes de validation fournies par Exécuter en tant que machine virtuelle, ou les deux : l Pouls de la MV l Validation de l'instantané d. [Facultatif] Сliquez sur Paramètres de MV pour modifier la taille de la mémoire et les connexions réseau de la machine virtuelle. 175 © Acronis International GmbH, 2003-2023 Par défaut, la machine virtuelle n'est pas connectée à un réseau et la taille de la mémoire de la machine virtuelle est équivalente à celle de la machine d'origine. e. Cliquez sur Valider. 10. [Facultatif] Dans le modèle de plan de validation, cliquez sur Planifier, puis configurez-le. 11. [Si les ensembles de sauvegardes sélectionnés dans Éléments à valider sont chiffrés] Activez l'option Mot de passe de la sauvegarde, puis indiquez le mot de passe de chiffrement. 12. [Facultatif] Pour modifier les options du plan, cliquez sur l'icône en forme d'engrenage. 13. Cliquez sur Créer. En conséquence, votre plan de validation est prêt et s'exécutera conformément à la planification que vous avez configurée. Pour exécuter le plan immédiatement, sélectionnez-le dans Gestion > Validation, puis cliquez sur Exécuter maintenant. Une fois le plan démarré, vous pouvez vérifier les activités en cours et en explorer les détails dans la console Cyber Protection, dans Surveillance > Activités. Un plan de validation peut inclure de nombreuses sauvegardes et une sauvegarde peut être validée par de nombreux plans de validation. Le tableau suivant résume les statuts possibles de l'activité de validation. Résultat de Plan avec une sauvegarde Plan avec plusieurs sauvegardes l’activité Réussi Succès avec Toutes les méthodes de Toutes les méthodes de validation ont réussi dans validation ont réussi toutes les sauvegardes Sans Objet Une méthode de validation au moins a échoué dans avertissements Faire échouer au moins une sauvegarde Une méthode de validation au Une méthode de validation au moins a échoué dans moins a échoué toutes les sauvegardes Méthodes de validation Dans un plan de validation, les méthodes de validation suivantes sont disponibles : l Vérification de la somme de contrôle l Exécuter en tant que machine virtuelle o Pouls de la MV o Validation de l'instantané Vérification de la somme de contrôle La validation via la vérification de la somme de contrôle calcule une somme de contrôle pour chaque bloc de données restauré depuis la sauvegarde, puis la compare à la somme de contrôle d'origine pour ce bloc de données qui a été écrite pendant la sauvegarde. La seule exception est la validation des sauvegardes de niveau fichier se trouvant dans le stockage sur le Cloud. Ces 176 © Acronis International GmbH, 2003-2023 sauvegardes sont validées en vérifiant la cohérence des métadonnées enregistrées dans la sauvegarde. La validation par vérification de la somme de contrôle est un processus très long, même pour les petites sauvegardes incrémentielles ou différentielles. Cela s'explique par le fait que l'opération de validation vérifie non seulement les données contenues physiquement dans une sauvegarde spécifique, mais également toutes les données qui doivent être restaurées, ce qui peut nécessiter la validation des sauvegardes précédentes. Une validation réussie par vérification de la somme de contrôle indique une forte probabilité de restauration de données. Toutefois, la validation par cette méthode ne vérifie pas tous les facteurs qui influencent le processus de reprise. Si vous sauvegardez un système d'exploitation, nous vous recommandons d'utiliser certaines des opérations supplémentaires suivantes : l Testez la reprise du support de démarrage vers un disque dur de secours. l Exécution d'une machine virtuelle à partir de la sauvegarde dans un environnement ESXi ou Hyper-V. l Exécution d'un plan de validation dans lequel la méthode de validation Exécuter en tant que machine virtuelle est activée. Exécuter en tant que machine virtuelle Cette méthode fonctionne uniquement pour les sauvegardes de niveau disque contenant un système d'exploitation. Pour l'utiliser, vous avez besoin d'un hôte ESXi ou Hyper-V et d'un agent de protection (agent pour VMware ou agent pour Hyper-V) qui gère cet hôte. La méthode de validation Exécuter en tant que machine virtuelle est disponible dans les variantes suivantes : l Pouls de la MV l Validation de l'instantané Vous devez sélectionner au moins l'une d'elles. Pouls de la MV Avec cette méthode de validation, l'agent exécute une machine virtuelle à partir de la sauvegarde, la connecte à des services d'intégration VMware Tools ou Hyper-V, puis vérifie la réponse de pouls afin de garantir que le système d'exploitation a démarré avec succès. Si la connexion échoue, l'agent essaie de se connecter toutes les deux minutes pour un total de cinq tentatives. Si aucune des tentatives n'est fructueuse, la validation échoue. Quel que soit le nombre de plans de validation et de sauvegardes validées, l'agent qui effectue la validation exécute une seule machine virtuelle à la fois. Dès que le résultat de la validation est tangible, l'agent supprime la machine virtuelle et exécute la suivante. 177 © Acronis International GmbH, 2003-2023 Remarque Utilisez cette méthode uniquement lorsque vous validez des sauvegardes de machines virtuelles VMware en exécutant ces sauvegardes sous forme de machines virtuelles sur un hôte ESXi, ainsi que des sauvegardes de machines virtuelles Hyper-V en les exécutant sous forme de machines virtuelles sur un hôte Hyper-V. Validation de l'instantané Grâce à cette méthode de validation, l'agent exécute une machine virtuelle depuis la sauvegarde et effectue des instantanés pendant le démarrage de la machine virtuelle. Un module d'intelligence artificielle vérifie les instantanés et, si l'un deux représente un écran de connexion, il marque la sauvegarde comme étant validée. L'instantané est associé au point de reprise et vous pouvez télécharger ce point de reprise dans la console Cyber Protection dans l'année qui suit la validation. Pour plus informations sur la vérification de l'instantané, reportez-vous à "Vérification du statut de validation d'une sauvegarde" (p. 180). Si les notifications sont activées pour votre compte utilisateur, vous recevrez un e-mail concernant le statut de validation de la sauvegarde à laquelle l'instantané est associé. Pour plus d'informations sur les notifications, reportez-vous à Modification des paramètres de notification pour un utilisateur. La validation d'instantané est prise en charge par l'agent des versions 15.0.30971 (sortie en novembre 2022) et ultérieures. Remarque La validation d'instantané est plus efficace avec les sauvegardes de systèmes Windows et Linux avec écran de connexion basé sur l'interface utilisateur graphique. Cette méthode n'est pas optimisée pour les systèmes LINUX avec écran de connexion à la console. Modification du délai d'expiration de la validation du pouls et des captures d'écran d'une machine virtuelle Lorsque vous validez une sauvegarde en l'exécutant en tant que machine virtuelle, vous pouvez configurer le délai d'expiration entre le démarrage de la machine virtuelle, et l'envoi de la demande de pouls ou la création d'une capture d'écran. La période par défaut est la suivante : l Une minute : pour les sauvegardes stockées dans un dossier local ou un partage réseau l Cinq minutes : pour les sauvegardes stockées dans le cloud Vous pouvez changer ce paramétrage en modifiant le fichier de configuration de l'agent pour VMware ou pour Hyper-V. Pour modifier le délai d'expiration 178 © Acronis International GmbH, 2003-2023 1. Ouvrez le fichier de configuration pour le modifier. Vous pouvez trouver le fichier dans les emplacements suivants : l Pour l'agent pour VMware ou pour Hyper-V s'exécutant sous Windows : C:\Program Files\BackupClient\BackupAndRecovery\settings.config l Pour l'agent pour VMware (appliance virtuelle) : /bin/mms_settings.config Pour plus d'informations sur l'accès au fichier de configuration sur une appliance virtuelle, reportez-vous à "Accès à des appliances virtuelles via le protocole SSH" (p. 146). 2. Accédez à <validation>, puis modifiez les valeurs des sauvegardes locales et dans le cloud en fonction des besoins : <validation> <run_vm> <initial_timeout_minutes> <local_backups>1</local_backups> <cloud_backups>5</cloud_backups> </initial_timeout_minutes> </run_vm> </validation> 3. Enregistrez le fichier de configuration. 4. Redémarrez l'agent. l [Pour l'agent pour VMware ou pour Hyper-V s'exécutant sous Windows] Exécutez les commandes suivantes à l'invite de commandes : net stop mms net start mms l [Pour l'agent pour VMware (appliance virtuelle)] Redémarrez la machine virtuelle avec l'agent. Configuration du nombre de nouvelles tentatives en cas d'erreur Pour maximiser le nombre de validations réussies, vous pouvez configurer de nouvelles tentatives automatiques pour les validations qui aboutissent à une erreur. Pour configurer des nouvelles tentatives automatiques 1. Lors de la création d'un plan de validation, cliquez sur l'icône en forme d'engrenage. 2. Dans le panneau Options, sélectionnez Gestion des erreurs. 3. Dans Réessayer si une erreur se produit, cliquez sur Oui. 4. Dans Nombre de tentatives, configurez le nombre maximal de nouvelles tentatives en cas d'erreur. L'opération de validation est alors réexécutée jusqu'à ce qu'elle aboutisse sans erreur ou que le nombre maximal de nouvelles tentatives soit atteint. 179 © Acronis International GmbH, 2003-2023 5. Dans Intervalle entre les tentatives, configurez le délai entre deux nouvelles tentatives consécutives. 6. Cliquez sur Valider. Vérification du statut de validation d'une sauvegarde Vous pouvez vérifier le statut de validation d'une sauvegarde dans l'onglet Périphériques ou Stockage des sauvegardes. Vous pouvez également voir le statut de chaque méthode de validation et télécharger la capture d'écran créée à l'aide de la méthode de validation de capture d'écran. Pour plus d'informations sur le fonctionnement des statuts, reportez-vous à "Statut de validation" (p. 174). Pour vérifier le statut de validation d'une sauvegarde Périphériques 1. Dans la console Cyber Protection, accédez à Périphériques > Tous les périphériques. 2. Sélectionnez la charge de travail dont vous souhaitez vérifier le statut de validation de la sauvegarde, puis cliquez sur Reprise. 3. [Si plusieurs emplacements de sauvegarde sont disponibles] Sélectionnez l'emplacement de sauvegarde. 4. Sélectionnez la sauvegarde dont vous souhaitez vérifier le statut. Stockage de sauvegarde 1. Sur la console Cyber Protection, accédez à Stockage de sauvegarde. 2. Sélectionnez l'emplacement de stockage de votre ensemble de sauvegardes. 3. Sélectionnez l'ensemble de sauvegardes, puis cliquez sur Afficher les sauvegardes. 4. Sélectionnez la sauvegarde dont vous souhaitez vérifier le statut de validation. Nettoyage Le nettoyage est une opération consistant à supprimer des sauvegardes obsolètes en fonction de règles de rétention. Remarque Cette fonctionnalité est disponible avec le pack Advanced Backup et nécessite un quota de serveur pour l'ordinateur contenant l'agent qui effectuera les opérations de traitement des données hors hôte. Emplacements pris en charge Les plans de nettoyage prennent en charge tous les emplacements de sauvegarde, sauf les dossiers NFS et Secure Zone. 180 © Acronis International GmbH, 2003-2023 Pour créer un nouveau plan de nettoyage 1. Cliquez sur Gestion > Nettoyage. 2. Cliquez sur Création d'un plan. Le logiciel affiche un nouveau modèle de plan. 3. [Facultatif] Pour modifier le nom du plan, cliquez sur le nom par défaut. 4. Cliquez sur Agent, puis sélectionnez l'agent qui exécutera le nettoyage. Vous pouvez sélectionner n'importe quel agent ayant accès à l'emplacement de sauvegarde. 5. Cliquez sur Éléments à nettoyer, puis sélectionnez les sauvegardes que ce plan devra nettoyer. Vous pouvez passer de la sélection de sauvegardes à la sélection d'emplacements entiers, et vice-versa, à l'aide de l'option Emplacements/Sauvegardes dans l'angle supérieur droit. Si les sauvegardes sélectionnées sont chiffrées, elles doivent toutes utiliser le même mot de passe de chiffrement. Pour les sauvegardes qui utilisent différents mots de passe de chiffrement, créez des plans séparés. 6. [Facultatif] Cliquez sur Planification, puis modifiez la planification. 7. [Facultatif] Cliquez sur Règles de rétention, puis indiquez les règles de rétention, comme décrit dans "Règles de rétention" (p. 402). 8. Si les sauvegardes sélectionnées dans Éléments à nettoyer sont chiffrées, activez l'option Mot de passe de la sauvegarde, puis indiquez le mot de passe de chiffrement. Sinon, ignorez cette étape. 9. [Facultatif] Pour modifier les options du plan, cliquez sur l'icône en forme d'engrenage. 10. Cliquez sur Créer. Conversion en une machine virtuelle La conversion en une machine virtuelle n'est disponible que pour les sauvegardes de lecteur. Si une sauvegarde inclut un volume système et contient toutes les informations nécessaires au démarrage du système d'exploitation, la machine virtuelle résultante peut démarrer par elle-même. Sinon, vous pouvez ajouter ses disques virtuels sur une autre machine virtuelle. Vous pouvez créer un plan séparé pour la conversion vers une machine virtuelle et exécuter ce plan manuellement ou selon un calendrier. Pour en savoir plus sur les prérequis et les limitations, reportez-vous à "Ce que vous devez savoir à propos de la conversion" (p. 183). Remarque Cette fonctionnalité est disponible avec le pack Advanced Backup et nécessite un quota de serveur pour l'ordinateur contenant l'agent qui effectuera les opérations de traitement des données hors hôte. Pour créer un plan de conversion en une machine virtuelle 181 © Acronis International GmbH, 2003-2023 1. Cliquez sur Gestion > Conversion en MV. 2. Cliquez sur Création d'un plan. Le logiciel affiche un nouveau modèle de plan. 3. [Facultatif] Pour modifier le nom du plan, cliquez sur le nom par défaut. 4. Dans Convertir en, sélectionnez le type de machine virtuelle cible. Vous pouvez sélectionner l'un des éléments suivants : l VMware ESXi l Microsoft Hyper-V l HC3 de Scale Computing l VMware Workstation l Fichiers VHDX Remarque Pour économiser de l'espace, chaque conversion en fichiers VHDX ou VMware Workstation écrase les fichiers VHDX/VMDK situés dans l'emplacement cible et qui ont été créés lors de la conversion précédente. 5. Effectuez l'une des actions suivantes : l [Pour VMware ESXi, Hyper-V et HC3 de Scale Computing] Cliquez sur Hôte, sélectionnez l'hôte cible et spécifiez le nouveau modèle de nom de machine. l [Pour d'autres types de machines virtuelles] Dans Chemin d'accès, spécifiez où enregistrer les fichiers de la machine virtuelle et le modèle de nom de machine. Par défaut, le nom est [Nom de la Machine]_converted. 6. Cliquez sur Agent, puis sélectionnez l'agent qui exécutera la conversion. 7. Cliquez sur Éléments à convertir, puis sélectionnez les sauvegardes que ce plan devra convertir en machines virtuelles. Vous pouvez passer de la sélection de sauvegardes à la sélection d'emplacements entiers, et vice-versa, à l'aide de l'option Emplacements/Sauvegardes dans l'angle supérieur droit. Si les sauvegardes sélectionnées sont chiffrées, elles doivent toutes utiliser le même mot de passe de chiffrement. Pour les sauvegardes qui utilisent différents mots de passe de chiffrement, créez des plans séparés. 8. [Uniquement pour VMware ESXi et Hyper-V] Cliquez sur Magasin de données pour ESXi ou Chemin d'accès pour Hyper-V, puis sélectionnez le magasin de données (stockage) pour la machine virtuelle. 9. [Uniquement pour VMware ESXi et Hyper-V] Sélectionnez le mode de provisionnement du disque. Le paramètre par défaut est Dynamique pour VMware ESXi et En expansion dynamique pour Hyper-V. 10. [Facultatif] [Pour VMware ESXi, Hyper-V et HC3 de Scale Computing] Cliquez sur Paramètres de MV pour modifier la taille de mémoire, le nombre de processeurs ou les connexions réseau de la machine virtuelle. 182 © Acronis International GmbH, 2003-2023 11. [Facultatif] Cliquez sur Planification, puis modifiez la planification. 12. Si les sauvegardes sélectionnées dans Éléments à convertir sont chiffrées, activez l'option Mot de passe de la sauvegarde, puis indiquez le mot de passe de chiffrement. Sinon, ignorez cette étape. 13. [Facultatif] Pour modifier les options du plan, cliquez sur l'icône en forme d'engrenage. 14. Cliquez sur Créer. Ce que vous devez savoir à propos de la conversion Types de machine virtuelle pris en charge Il est possible d'effectuer la conversion d'une sauvegarde sur une machine virtuelle via le même agent que celui qui a créé la sauvegarde, ou via un autre agent. Pour effectuer une conversion vers VMware ESXi, Hyper-V ou HC3 de Scale Computing, vous avez besoin respectivement d'un hôte ESXi, Hyper-V ou HC3 de Scale Computing et d'un agent de protection (agent pour VMware, agent pour Hyper-V ou agent pour HC3 de Scale Computing) qui gère cet hôte. La conversion vers des fichiers VHDX présuppose que les fichiers seront connectés en tant que disques virtuels à une machine virtuelle Hyper-V. Le tableau suivant résume les types de machines virtuelles que vous pouvez créer avec l'opération Convertir en MV. Les lignes dans le tableau montrent le type des machines virtuelles converties. Les colonnes montrent les agents qui effectuent la conversion. Age Agen Type de MV t pour VMw are Age Age nt Agent nt pou pour pou r Wind r Hyp ows Lin er-V ux Age Agent nt pour HC3 pou de r Scale Com Mac puting nt Agent pou pour Agent r Virtuozz pour oVi o Hybrid Virtu rt Infrastru ozzo (KV cture M) VMware ESXi + – – – – – – – – – + – – – – – – – + + + + – – – – – + + + + – – – – – Microso ft Hyper-V VMware Workst ation Fichiers 183 © Acronis International GmbH, 2003-2023 VHDX HC3 de Scale Comput – – – – – + – – – ing Limites l Les sauvegardes stockées sur NFS ne peuvent pas être converties. l Les sauvegardes stockées dans Secure Zone ne peuvent être converties que par l'agent exécuté sur le même ordinateur. l Les sauvegardes qui contiennent des volumes logiques Linux (LVM) ne peuvent être converties que si elles ont été créées par l'agent pour VMware, l'agent pour Hyper-V ou l'agent pour HC3 de Scale Computing, et sont dirigées vers le même hyperviseur. La conversion entre superviseurs n'est pas prise en charge. l Quand les sauvegardes d'une machine Windows sont converties vers des fichiers VMware Workstation ou VHDX, la machine virtuelle résultante hérite du type de processeur de la machine qui exécute la conversion. En conséquence, les pilotes de processeur correspondants sont installés sur le système d'exploitation invité. S'il est démarré sur un hôte ayant un type de processeur différent, le système invité affiche une erreur de pilote. Mettez à jour ce lecteur manuellement. Conversion régulière en machine virtuelle ou exécution d'une machine virtuelle depuis une sauvegarde Les deux opérations vous permettent d'avoir une machine virtuelle qui peut démarrer en quelques secondes si la machine d'origine échoue. Une conversion régulière en machine virtuelle consomme des ressources de CPU et de mémoire. Les fichiers de la machine virtuelle occupent constamment de l'espace sur le magasin de données (stockage). Cela n'est pas pratique si un hôte de production est utilisé pour la conversion. Cependant, les performances de la machine virtuelle sont limitées uniquement par les ressources de l'hôte. L'exécution d'une machine virtuelle depuis une sauvegarde consomme des ressources uniquement quand la machine virtuelle est en cours d'exécution. Seule la conservation des modifications des disques virtuels nécessite de l'espace dans le magasin de données (stockage). Cependant, la machine virtuelle peut être plus lente, car l'hôte n'accède pas directement aux disques virtuels, mais communique avec l'agent qui lit les données de la sauvegarde. De plus, la machine virtuelle est temporaire. Fonctionnement de la conversion régulière vers une machine virtuelle La façon dont la conversion régulière fonctionne dépend de l'endroit que vous choisissez pour créer la machine virtuelle. 184 © Acronis International GmbH, 2003-2023 l Si vous choisissez d'enregistrer la machine virtuelle comme un ensemble de fichiers : chaque conversion recrée la machine virtuelle à partir de zéro. l Si vous choisissez de créer la machine virtuelle sur un serveur de virtualisation : lors de la conversion d'une sauvegarde incrémentielle ou différentielle, le logiciel met à jour la machine virtuelle existante au lieu de la créer de nouveau. Cette conversion est normalement plus rapide. Elle réduit le trafic réseau et l'utilisation des ressources du CPU de l'hôte qui exécute la conversion. Si la mise à jour de la machine virtuelle n'est pas possible, le logiciel la crée de nouveau à partir de rien. Voici une description détaillée de ces deux cas. Si vous choisissez d'enregistrer la machine virtuelle comme un ensemble de fichiers Suite à la première conversion, une nouvelle machine virtuelle sera créée. Toutes les conversions suivantes vont créer cette machine à nouveau. Premièrement, l'ancienne machine est temporairement renommée. Puis, une nouvelle machine virtuelle est créée avec le nom précédent de l'ancienne machine. Si cette opération réussi, l'ancienne machine est supprimée. Si cette opération échoue, la nouvelle machine est supprimée et l'ancienne machine reprend son nom précédent. De cette façon, la conversion finit toujours avec une seule machine. Toutefois, de l'espace de stockage supplémentaire est requis pendant la conversion pour stocker l'ancienne machine. Si vous choisissez de créer la machine virtuelle sur un serveur de virtualisation La première conversion crée une nouvelle machine virtuelle. Toute conversion ultérieure fonctionne comme suit : l Si une sauvegarde complète a été réalisée depuis la dernière conversion, la machine virtuelle est créée de nouveau à partir de zéro, comme décrit plus haut dans cette section. l Sinon, la machine virtuelle existante est mise à jour pour refléter les changements depuis la dernière conversion. Si mise à jour n'est pas possible (par exemple, si vous avez supprimé les instantanés intermédiaires, voir ci-dessous), la machine virtuelle est créée de nouveau à partir de rien. Instantanés intermédiaires Pour être en mesure de mettre à jour la machine virtuelle convertie de façon sécurisée, le logiciel stocke un instantané intermédiaire d'hyperviseur de celle-ci. Cet instantané est appelé Réplica… et doit être conservé. L'instantané Réplica… correspond au résultat de la dernière conversion. Vous pouvez utiliser cet instantané si vous voulez ramener la machine à cet état ; par exemple, si vous avez travaillé avec la machine et que vous voulez supprimer les modifications apportées. Pour les machines virtuelles HC3 de Scale Computing converties, un Instantané utilitaire est créé. Seul le service Cyber Protection l'utilise. 185 © Acronis International GmbH, 2003-2023 Plans et modules de protection Pour protéger vos données, vous créez des plans de protection, puis les appliquez à vos charges de travail. Un plan de protection se compose de différents modules de protection. Activez les modules dont vous avez besoin et configurez leurs paramètres afin de créer des plans de protection correspondant à vos besoins. Les modules suivants sont disponibles : l Sauvegarde. Sauvegarde vos sources de données dans un stockage local ou dans le Cloud. l "Implémentation de la reprise d'activité après sinistre" (p. 676). Lance des copies exactes de vos ordinateurs dans le cloud et bascule la charge de travail des ordinateurs d'origine corrompus vers les serveurs de restauration dans le cloud. l Protection antivirus et antimalware. Vérifie les charges de travail à l'aide d'une solution antimalware intégrée. l Fonctionnalité EDR (Protection évolutive des points de terminaison). Détecte toute activité suspecte sur la ressource, y compris les attaques qui n'ont pas été identifiées, et génère des incidents qui vous aident à comprendre comment une attaque s'est produite et comment éviter qu'elle se reproduise. l Filtrage d'URL. Protège vos ordinateurs des menaces provenant d'Internet en bloquant l'accès aux URL et contenus téléchargeables malveillants. l Antivirus Windows Defender. Gère les paramètres de l'antivirus Windows Defender afin de protéger votre environnement. l Microsoft Security Essentials. Gère les paramètres de Microsoft Security Essentials afin de protéger votre environnement. l Évaluation des vulnérabilités. Recherche la présence de vulnérabilités dans les solutions Windows, Linux, macOS, Microsoft tierces et macOS tierces installées sur vos ordinateurs, et vous prévient le cas échéant. l Gestion des correctifs. Installe des correctifs et des mises à jour pour les solutions Windows, Linux, macOS, Microsoft tierces et macOS tierces sur vos ordinateurs afin de résoudre les vulnérabilités détectées. l Carte de protection des données. Découvre les données afin de surveiller l'état de protection des fichiers importants. l Contrôle des terminaux. Spécifie les terminaux que les utilisateurs sont autorisés ou ne sont pas autorisés à utiliser sur leurs ordinateurs. l Advanced Data Loss Prevention. Empêche la fuite les données sensibles depuis les périphériques (imprimantes ou stockage amovible) ou par les transferts réseau internes et externes, selon la règle du flux de données. Création d'un plan de protection Vous pouvez créer un plan de protection de l'une des manières suivantes : 186 © Acronis International GmbH, 2003-2023 l Dans l'onglet Périphériques. Sélectionnez une ou plusieurs charges de travail à protéger, puis créez un plan de protection pour ces charges. l Dans l'onglet Gestion > Plans de protection. Créez un plan de protection, puis sélectionnez une ou plusieurs charges de travail auxquelles l'appliquer. Lorsque vous créez un plan de protection, seuls les modules applicables à votre type de charge de travail sont affichés. Vous pouvez appliquer un plan de protection à plusieurs charges de travail. Vous pouvez également appliquer plusieurs plans de protection à la même charge de travail. Pour en savoir plus sur les conflits éventuels, reportez-vous à "Résolution des conflits de plan" (p. 193). Pour créer un plan de protection Périphériques 1. Dans la console Cyber Protection, accédez à Périphériques > Tous les périphériques. 2. Sélectionnez les ressources que vous souhaitez protéger, puis cliquez sur Protéger. 3. [Si des plans sont déjà appliqués] Cliquez sur Ajouter un plan. 4. Cliquez sur Créer un plan > Protection. Le modèle de plan de protection s'ouvre. 5. [Facultatif] Pour modifier le nom du plan de protection, cliquez sur l'icône en forme de crayon. 6. [Facultatif] Pour activer ou désactiver un module du plan, utilisez l'interrupteur à côté du nom du module. 7. [Facultatif] Pour configurer un module, cliquez dessus pour l'agrandir, puis modifiez les paramètres selon vos besoins. 8. Lorsque vous avez terminé, cliquez sur Créer. Remarque Pour créer un plan de protection avec chiffrement, indiquez un mot de passe de chiffrement. Pour plus d'informations sur cette fonctionnalité, reportez-vous à "Chiffrement" (p. 405). Gestion > Plans de protection 1. Dans la console Cyber Protection, accédez à Gestion > Plans de protection. 2. Cliquez sur Créer un plan. Le modèle de plan de protection s'ouvre. 3. [Facultatif] Pour modifier le nom du plan de protection, cliquez sur l'icône en forme de crayon à côté de son nom. 4. [Facultatif] Pour activer ou désactiver un module du plan, utilisez l'interrupteur à côté du nom du module. 5. [Facultatif] Pour configurer un module, cliquez dessus pour l'agrandir, puis modifiez les paramètres selon vos besoins. 187 © Acronis International GmbH, 2003-2023 6. [Facultatif] Pour sélectionner les charges de travail auxquelles appliquer le plan, cliquez sur Ajouter des terminaux. Remarque Vous pouvez créer un plan sans l'appliquer à une charge de travail. Vous pourrez ajouter des charges de travail ultérieurement en modifiant le plan. Pour plus d'informations sur l'ajout d'une charge de travail à un plan, reportez-vous à "Application d'un plan de protection à une charge de travail" (p. 189). 7. Lorsque vous avez terminé, cliquez sur Créer. Remarque Pour créer un plan de protection avec chiffrement, indiquez un mot de passe de chiffrement. Pour plus d'informations sur cette fonctionnalité, reportez-vous à "Chiffrement" (p. 405). Pour exécuter un module à la demande (Sauvegarde, Protection contre les virus et les malwares, Évaluation des vulnérabilités, Gestion des correctifs ou Carte de la protection des données), cliquez sur Exécuter maintenant. Regardez la vidéo pratique Création du premier plan de protection. Pour plus d'informations sur le module de reprise d'activité après sinistre, reportez-vous à "Créer un plan de protection de reprise d'activité après sinistre" (p. 681). Pour plus d'informations sur le module de contrôle des terminaux, reportez-vous à "Utilisation du module de contrôle des terminaux" (p. 332). Actions avec plans de protection Après avoir créé un plan de protection, vous pouvez l'utiliser pour exécuter les opérations suivantes : l Appliquer un plan à une charge de travail ou à un groupe de terminaux. l Renommer le plan. l Modifier un plan. Vous pouvez activer et désactiver les modules d'un plan, et modifier ses paramètres. l Activer ou désactiver un plan. Un plan désactivé ne sera pas exécuté sur les charges de travail auxquelles il est appliqué. Cette action est utile pour les administrateurs qui prévoient de protéger ultérieurement la même charge de travail avec le même plan. Le plan n'est pas révoqué de la charge de travail et vous pouvez restaurer la protection en réactivant le plan. l Révoquer un plan d'une charge de travail. Un plan révoqué n'est plus appliqué à la charge de travail. Cette action est utile pour les administrateurs qui n'ont pas besoin de protéger rapidement la même charge de travail avec le même plan. Pour restaurer la protection d'un plan révoqué, vous 188 © Acronis International GmbH, 2003-2023 devez connaître le nom de ce plan, le sélectionner dans la liste des plans disponibles et le réappliquer à la charge de travail correspondante. l Arrêter un plan Cette action arrête toutes les opérations de sauvegarde en cours d'exécution sur toutes les charges de travail auxquelles le plan est appliqué. Les sauvegardes redémarrent en fonction de la planification du plan. L'analyse antimalware n'est pas concernée par cette action et se poursuit conformément à la configuration de la planification. l Cloner un plan. Vous pouvez créer une copie exacte d'un plan existant. Le nouveau plan n'est affecté à aucune charge de travail. l Exporter et importer un plan. Vous pouvez exporter un plan sous forme de fichier JSON que vous pourrez réimporter ultérieurement. Par conséquent, vous n'avez pas besoin de créer un nouveau plan manuellement et de configurer ses paramètres. Remarque Vous pouvez importer les plans de protection créés dans Cyber Protection 9.0 (publiée en mars 2020) et versions ultérieures. Les plans créés dans des versions précédentes ne sont pas compatibles avec Cyber Protection 9.0 et les versions ultérieures. l Vérifier les détails d'un plan. l Vérifiez les activités et les alertes relatives à un plan. l Supprimer un plan. Application d'un plan de protection à une charge de travail Pour protéger une charge de travail, vous devez lui appliquer un plan de protection. L'application d'un plan est accessible à partir des onglets Périphériques et Gestion > Plans de protection. Périphériques 1. Sélectionnez une ou plusieurs charges de travail à protéger. 2. Cliquez sur Protection. 3. [Si un autre plan de protection est déjà appliqué aux charges de travail sélectionnées] Cliquez sur Ajouter un plan. 4. La liste des plans de protection disponibles s'affiche. 5. Sélectionnez le plan de protection que vous souhaitez appliquer, puis cliquez sur Appliquer. Gestion > Plans de protection 189 © Acronis International GmbH, 2003-2023 1. Dans la console Cyber Protection, accédez à Gestion > Plans de protection. 2. Sélectionnez le plan de protection que vous souhaitez appliquer. 3. Cliquez sur Éditer. 4. Cliquez sur Gérer les terminaux. 5. Dans la fenêtre Périphériques, cliquez sur Ajouter. 6. Sélectionnez les charges de travail auxquelles vous souhaitez appliquer le plan, puis cliquez sur Ajouter. 7. Dans la fenêtre Périphériques, cliquez sur Terminé. 8. Dans le modèle de plan de protection, cliquez sur Enregistrer. Pour plus d'informations sur l'application d'un plan de protection à un groupe de terminaux, reportez-vous à "Application d'un plan à un groupe" (p. 331). Modification d'un plan de protection Lorsque vous modifiez un plan, vous pouvez activer et désactiver ses modules, et modifier leurs paramètres. Vous pouvez modifier un plan de protection pour toutes les charges de travail auxquelles il est appliqué ou uniquement pour les charges de travail sélectionnées. La modification d'un plan est accessible à partir des onglets Périphériques et Gestion > Plans de protection. Périphériques 1. Sélectionnez une ou plusieurs charges de travail auxquelles le plan est appliqué. 2. Cliquez sur Protection. 3. Sélectionnez le plan de protection que vous souhaitez modifier. 4. Cliquez sur l'icône en forme de points de suspension (...) située à côté du nom du plan, puis sur Modifier. 5. Cliquez sur un module que vous souhaitez modifier, puis configurez ses paramètres en fonction de vos besoins. 6. Cliquez sur Enregistrer. 7. [Si vous n'avez pas sélectionné toutes les charges de travail auxquelles le plan est appliqué] Sélectionnez le champ d'application de la modification : l Pour modifier le plan pour toutes les charges de travail auxquelles il est appliqué, cliquez sur Appliquer les modifications à ce plan (cela a une incidence sur d'autres périphériques). l Pour ne modifier le plan que pour les charges de travail sélectionnées, cliquez sur Créer un plan de protection pour les périphériques sélectionnés uniquement. En conséquence, le plan existant sera révoqué des charges de travail sélectionnées. Un nouveau plan de protection avec les paramètres que vous avez configurés sera créé et appliqué à ces charges de travail. 190 © Acronis International GmbH, 2003-2023 Gestion > Plans de protection 1. Dans la console Cyber Protection, accédez à Gestion > Plans de protection. 2. Sélectionnez le plan de protection que vous souhaitez modifier. 3. Cliquez sur Éditer. 4. Cliquez sur les modules que vous souhaitez modifier, puis configurez leurs paramètres en fonction de vos besoins. 5. Cliquez sur Enregistrer. Remarque La modification d'un plan à partir de l'onglet Gestion > Plans de protection a une incidence sur toutes les charges de travail auxquelles ce plan est appliqué. Révocation d'un plan de protection Lorsque vous retirez un plan, vous le supprimez d'une ou de plusieurs charges de travail. Le plan continue à protéger les autres charges de travail auxquelles il est appliqué. La révocation d'un plan est accessible à partir des onglets Périphériques et Gestion > Plans de protection. Périphériques 1. Sélectionnez les charges de travail à partir desquelles vous voulez révoquer le plan. 2. Cliquez sur Protection. 3. Sélectionnez le plan de protection que vous souhaitez révoquer. 4. Cliquez sur l'icône en forme de points de suspension (...) située à côté du nom du plan, puis sur Révoquer. Gestion > Plans de protection 1. Dans la console Cyber Protection, accédez à Gestion > Plans de protection. 2. Sélectionnez le plan de protection que vous souhaitez révoquer. 3. Cliquez sur Éditer. 4. Cliquez sur Gérer les terminaux. 5. Dans la fenêtre Périphériques, sélectionnez les charges de travail à partir desquelles vous souhaitez révoquer le plan. 6. Cliquez sur Supprimer. 7. Dans la fenêtre Périphériques, cliquez sur Terminé. 8. Dans le modèle de plan de protection, cliquez sur Enregistrer. 191 © Acronis International GmbH, 2003-2023 Activation ou désactivation d'un plan de protection Un plan activé est actif et s'exécute sur les charges de travail auxquelles il est appliqué. Un plan désactivé est inactif : il est toujours appliqué aux charges de travail, mais il ne s'y exécute pas. Lorsque vous activez ou désactivez un plan de protection depuis l'onglet Périphériques, votre action n'a une incidence que sur les charges de travail sélectionnées. Lorsque vous activez ou désactivez un plan de protection à partir de l'onglet Gestion > Plans de protection, votre action a une incidence sur toutes les charges de travail auxquelles ce plan est appliqué. Par ailleurs, vous pouvez activer ou désactiver plusieurs plans de protection. Périphériques 1. Sélectionnez la charge de travail que vous envisagez de désactiver. 2. Cliquez sur Protection. 3. Sélectionnez le plan de protection que vous souhaitez désactiver. 4. Cliquez sur l'icône en forme de points de suspension (...) située à côté du nom du plan, puis sur Activer ou sur Désactiver respectivement. Gestion > Plans de protection 1. Dans la console Cyber Protection, accédez à Gestion > Plans de protection. 2. Sélectionnez un ou plusieurs plans de protection que vous souhaitez activer ou désactiver. 3. Cliquez sur Éditer. 4. Cliquez sur Activer ou Désactiver respectivement. Remarque Cette action n'a aucune incidence sur les plans de protection qui étaient déjà dans l'état cible. Par exemple, si votre sélection comprend des plans activés et désactivés, et que vous cliquiez sur Activer, tous les plans sélectionnés seront activés. Suppression d'un plan de protection Lorsque vous supprimez un plan, il est révoqué à partir de toutes les charges de travail et est supprimé de la console Cyber Protection. La suppression d'un plan est accessible à partir des onglets Périphériques et Gestion > Plans de protection. Périphériques 1. Sélectionnez une charge de travail à laquelle le plan de protection que vous voulez supprimer est appliqué. 2. Cliquez sur Protection. 3. Sélectionnez le plan de protection que vous souhaitez supprimer. 192 © Acronis International GmbH, 2003-2023 4. Cliquez sur l'icône en forme de points de suspension (...) située à côté du nom du plan de protection, puis sur Supprimer. Gestion > Plans de protection 1. Dans la console Cyber Protection, accédez à Gestion > Plans de protection. 2. Sélectionnez le plan de protection que vous souhaitez supprimer. 3. Cliquez sur Supprimer. 4. Confirmez votre choix en cochant la case Je confirme la suppression du plan, puis cliquez sur Supprimer. Résolution des conflits de plan Vous pouvez appliquer plusieurs plans de protection à la même charge de travail. Par exemple, vous pouvez appliquer un plan de protection dans lequel vous n'avez activé et configuré que le module Antivirus et antimalware, ainsi qu'un autre plan de protection dans lequel vous n'avez activé et configuré que le module Sauvegarde. Vous pouvez associer des plans de protection dans lesquels les modules activés sont différents. Vous pouvez également associer plusieurs plans de protection dans lesquels le module Sauvegarde est le seul activé. Toutefois, un conflit se produit si un autre module est activé dans plusieurs plans. Pour appliquer le plan, vous devez d'abord résoudre le conflit. Conflit entre un nouveau plan et un plan existant Si un nouveau plan entre en conflit avec un plan existant, vous pouvez résoudre le conflit de l'une des manières suivantes : l Créez un nouveau plan, appliquez-le, puis désactivez le plan existant qui entre en conflit avec le nouveau. l Créez un nouveau plan, puis désactivez-le. Conflit entre un plan individuel et un plan de groupe Si un plan de protection individuel entre en conflit avec un plan de groupe appliqué à un groupe de terminaux, vous pouvez résoudre le conflit de l'une des manières suivantes : l Supprimez la charge de travail du groupe de terminaux, puis appliquez au groupe le plan de protection individuel. l Modifiez le plan de groupe existant ou appliquez au groupe de terminaux un nouveau plan de groupe. Problème de licence Un module de plan de protection peut exiger l'affectation d'un quota de service spécifique à la charge de travail protégée. Si le quota de service affecté n'est pas approprié, vous ne pourrez pas 193 © Acronis International GmbH, 2003-2023 exécuter, mettre à jour ou appliquer le plan de protection dans lequel le module correspondant est activé. Pour résoudre un problème de licence, effectuez l'une des actions suivantes : l Désactivez le module non supporté par le quota de service affecté, puis continuez à utiliser le plan de protection. l Modifiez le quota de service affecté manuellement. Pour plus d'informations sur cette procédure, reportez-vous à "Modification du quota de service des ordinateurs" (p. 157). Plans de protection par défaut Un plan de protection par défaut est un modèle préconfiguré que vous pouvez appliquer à vos ressources pour assurer une protection rapide. En utilisant un plan de protection par défaut, vous n'avez pas à créer de nouveaux plans de protection de toutes pièces. Lorsque vous appliquez un plan de protection par défaut pour la première fois, le modèle est copié dans votre tenant et vous pouvez modifier les modèles dans le plan et ses paramètres. Les plans par défaut suivants sont disponibles : l Cyber Protect Essentials Ce plan fournit une fonctionnalité de protection de base et une sauvegarde de niveau fichier. l Employés en télétravail Ce plan est optimisé pour les utilisateurs qui travaillent à distance. Il propose des tâches plus fréquentes (sauvegarde, protection antimalware et évaluation des vulnérabilités, par exemple), des actions de protection plus strictes, des performances optimisées et des options d'alimentation. l Employés de bureau (Antivirus tiers) Ce plan est optimisé pour les employés de bureau qui préfèrent utiliser un logiciel antivirus tiers. Dans ce plan, le module Protection antivirus et antimalware est désactivé. l Employés de bureau (Antivirus Acronis) Ce plan est optimisé pour les employés de bureau qui préfèrent utiliser le logiciel antivirus Acronis. Comparaison des plans de protection par défaut Modules et options Sauvegarde Plans de protection par défaut Cyber Protect Employés en Employés de Employés de Essentials télétravail bureau (Antivirus bureau (Antivirus tiers) Acronis) Disponible Quoi sauvegarder Fichiers/dossiers Éléments à [Dossier de tous 194 Disponible Toute la machine Disponible Toute la machine Disponible Toute la machine © Acronis International GmbH, 2003-2023 Modules et options Plans de protection par défaut Cyber Protect Employés en Employés de Employés de Essentials télétravail bureau (Antivirus bureau (Antivirus tiers) Acronis) sauvegarder les profils] Protection continue Désactivé Activé Désactivé Désactivé Stockage dans le Stockage dans le Stockage dans le Stockage dans le Cloud Cloud Cloud Cloud Du lundi au Du lundi au Du lundi au Du lundi au vendredi, à 23 h vendredi, à midi vendredi, à 23 h vendredi, à 23 h des données (CDP) Où sauvegarder Planification En plus, options activées et conditions de démarrage : l Si la machine est arrêtée, exécutez les tâches ratées lors du démarrage de la machine l Sortir du mode veille ou veille prolongée pour démarrer une sauvegarde planifiée l Économiser de la batterie : Ne pas démarrer lors d’une alimentation sur batterie l Ne pas démarrer pendant une connexion mesurée Modèle de Toujours Toujours Toujours Toujours sauvegarde incrémentielle incrémentielle incrémentielle incrémentielle 195 © Acronis International GmbH, 2003-2023 Modules et options Plans de protection par défaut Cyber Protect Employés en Employés de Employés de Essentials télétravail bureau (Antivirus bureau (Antivirus tiers) Acronis) Durée de Conserver les Mensuelle : Mensuelle : Mensuelle : conservation sauvegardes 12 mois 12 mois 12 mois Hebdomadaire : Hebdomadaire : Hebdomadaire : 4 semaines 4 semaines 4 semaines Quotidienne : 7 Quotidienne : 7 Quotidienne : 7 jours jours jours Options par Options par défaut Options par défaut indéfiniment Options de Options par défaut sauvegarde défaut, plus : l Performance et créneau de sauvegarde (l'ensemble vert) : Priorité de CPU : Faible Vitesse de sortie : 50 % Protection Disponible Disponible Non disponible Disponible contre les virus et les malwares Active Protection Désactivée Désactivée – Désactivée Protection anti- Activée Activée – Activée Activée Activée – Activée Désactivée Désactivée – Désactivée Autoprotection Activée Activée – Activée Détection d'un Activée Activée – Activée Supprimer les Supprimer les – Supprimer les fichiers mis en fichiers mis en fichiers mis en quarantaine après quarantaine après quarantaine après malware Advanced Protection du dossier réseau Protection côté serveur processus de cryptominage Quarantaine 196 © Acronis International GmbH, 2003-2023 Modules et options Plans de protection par défaut Cyber Protect Employés en Employés de Employés de Essentials télétravail bureau (Antivirus bureau (Antivirus tiers) Acronis) 30 jours 30 jours Quarantaine Quarantaine – Quarantaine Prévention des Notifier et stopper Notifier et stopper – Notifier et stopper exploits le processus le processus Protection en temps Quarantaine Quarantaine – Quarantaine Analyse rapide : Analyse rapide : – Analyse rapide : quarantaine Désactivée Quarantaine À 14 h 20, du Analyse À 14 h 20, du dimanche au complète : dimanche au samedi Quarantaine samedi Analyse complète : À 13 h 55, du Analyse complète : désactivée dimanche au Désactivée Moteur de 30 jours comportement le processus réel Planifier l'analyse samedi En plus, options activées et conditions de démarrage : l Si la machine est arrêtée, exécutez les tâches ratées lors du démarrage de la machine l Sortir du mode veille ou veille prolongée pour démarrer une sauvegarde planifiée l Économiser de la batterie : Ne pas démarrer lors d’une alimentation 197 © Acronis International GmbH, 2003-2023 Modules et options Plans de protection par défaut Cyber Protect Employés en Employés de Employés de Essentials télétravail bureau (Antivirus bureau (Antivirus tiers) Acronis) sur batterie Exclusions Filtrage d'URL Aucun Disponible Accès à un site Web Toujours malveillant Catégories à filtrer Aucun – Disponible Disponible Disponible Toujours Toujours demander à demander à demander à l'utilisateur l'utilisateur l'utilisateur Options par défaut Options par défaut Aucun Aucun Options par défaut Bloquer Aucun Options par défaut Exclusions Évaluation des Aucun Disponible Aucun Disponible Disponible Disponible vulnérabilités Portée d'évaluation Produits Microsoft, Produits Produits Microsoft, Produits Microsoft, des vulnérabilités produits Windows Microsoft, produits Windows produits Windows tiers produits Windows tiers tiers tiers Planification Gestion des À 13 h 15, À 14 h 20, À 13 h 15, À 13 h 15, uniquement le uniquement le uniquement le uniquement le lundi lundi lundi lundi Disponible Disponible Disponible Disponible correctifs Produits Microsoft Toutes les mises à Toutes les mises à Toutes les mises à Toutes les mises à jour jour jour jour Produits Windows Mises à jour Mises à jour Mises à jour Mises à jour tiers principales principales principales principales uniquement uniquement uniquement uniquement À 15 h 10, À 14 h 20, du lundi À 15 h 10, À 15 h 10, uniquement le au vendredi uniquement le uniquement le lundi lundi Désactivée Désactivée Planification lundi Sauvegarde pré- Désactivée Activée mise à jour Carte de la Non disponible Disponible Disponible Disponible protection des 198 © Acronis International GmbH, 2003-2023 Modules et Plans de protection par défaut options Cyber Protect Employés en Employés de Employés de Essentials télétravail bureau (Antivirus bureau (Antivirus tiers) Acronis) Options par Options par défaut Options par défaut défaut et autres (66 extensions à (66 extensions à extensions détecter) détecter) données Extensions et règles d'exception – suivantes : Images l .jpeg l .jpg l .png l .gif l .bmp l .ico l .wbmp l .xcf l .psd l .tiff l .dwg Audio et vidéo 199 l .avi, l .mov, l .mpeg, l .mpg, l .mkv l .wav l .aif l .aifc l .aiff l .au l .snd l .mid l .midi l .mpga l .mp3 l .oga l .flac l .opus © Acronis International GmbH, 2003-2023 Modules et Plans de protection par défaut options Planification Cyber Protect Employés en Employés de Employés de Essentials télétravail bureau (Antivirus bureau (Antivirus tiers) Acronis) À 15 h 35, du lundi À 15 h 40, du lundi À 15 h 40, du lundi au vendredi au vendredi au vendredi – l .spx l .ogg l .ogx l .mp4 Remarque Le nombre de modules d'un plan de protection par défaut peut varier selon votre licence Cyber Protection. Application d'un plan de protection par défaut Les plans de protection par défaut initiaux sont des modèles dont vous ne pouvez pas modifier les paramètres. Lorsque vous appliquez un plan par défaut pour la première fois, le modèle est copié dans votre tenant sous forme de plan de protection préconfiguré et il est activé sur les ressources sélectionnées. Le plan de protection apparaît dans l'onglet Gestion > Plans de protection et vous pouvez le modifier. Pour appliquer un plan de protection par défaut pour la première fois 1. Dans la console Cyber Protection, accédez à Périphériques > Tous les périphériques. 2. Sélectionnez les ressources que vous souhaitez protéger. 3. Cliquez sur Protection. 4. Sélectionnez l'un des plans par défaut, puis cliquez sur Appliquer. Modification d'un plan de protection par défaut Vous pouvez modifier un plan de protection par défaut après l'avoir appliqué pour la première fois. Pour modifier un plan de protection par défaut appliqué 1. Dans la console Cyber Protection, accédez à Gestion > Plans de protection. 2. Sélectionnez le plan que vous souhaitez modifier, puis cliquez sur Modifier. 3. Modifiez les modules inclus dans ce plan, ou leurs options, puis cliquez sur Enregistrer. Important Certaines des options ne peuvent pas être modifiées. 200 © Acronis International GmbH, 2003-2023 Plans de protection individuels pour l'hébergement des intégrations du panneau de configuration Lorsque vous activez l'hébergement des intégrations du panneau de configuration sur les serveurs d'hébergement Web qui utilisent DirectAdmin, cPanel ou Plesk, le service Cyber Protection crée automatiquement un plan de protection individuel sous le compte utilisateur pour chaque ressource. Ce plan de protection est associé à la ressource spécifique qui a lancé la création du plan de protection et il ne peut être ni révoqué ni affecté à d'autres ressources. Pour ne plus utiliser un plan de protection individuel, vous pouvez le supprimer depuis la console Cyber Protection. Vous pouvez identifier les plans de protection individuels à l'aide du signe qui figure après leur nom. Si vous souhaitez qu'un plan de protection protège plusieurs serveurs d'hébergement Web utilisant les intégrations du panneau de configuration, vous pouvez créer un plan de protection standard dans la console Cyber Protection et lui affecter ces ressources. Toutefois, les modifications apportées à un plan de protection partagé par plusieurs panneaux de configuration d'hébergement Web ne peuvent être effectuées que dans la console Cyber Protection, pas depuis les intégrations. Score #CyberFit pour les machines Le Score #CyberFit vous fournit un mécanisme d'évaluation et de notation de la sécurité qui évalue l'état de la sécurité de votre machine. Il identifie les failles de sécurité de l'environnement informatique et les vecteurs d'attaques ouvertes vers les terminaux, et recommande des actions d'amélioration sous la forme d'un rapport. Cette fonctionnalité est disponible dans toutes les éditions de Cyber Protect. La fonctionnalité Score #CyberFit est prise en charge sur : l Windows 7 (première version) et versions ultérieures l Windows Server 2008 R2 et versions ultérieures Fonctionnement L'agent de protection installé sur une machine procède à une évaluation de la sécurité et calcule le Score #CyberFit de la machine. Le Score #CyberFit d'une machine est recalculé régulièrement de façon automatique. Mécanisme de notation #CyberFit Le Score #CyberFit d'une machine est calculé sur la base des indicateurs suivants : l Protection contre les malwares 0-275 l Protection des sauvegardes 0-175 201 © Acronis International GmbH, 2003-2023 l Pare-feu 0-175 l Réseau privé virtuel (VPN) 0-75 l Chiffrement du disque intégral 0-125 l Sécurité du réseau 0-25 Le Score #CyberFit maximum d'une machine est de 850. Indicateur Qu'est-ce qui est Recommandations aux utilisateurs Score évalué ? Anti-malware L'agent vérifie si un logiciel anti- Résultats : l malware est Votre protection contre les malwares est activée (+275 points) installé ou non sur une machine. 275 : un l Vous n'avez pas de protection contre les malwares ; votre système pourrait courir un logiciel antimalware est installé sur une machine 0 : aucun risque (0 point) Recommandations fournies par le Score #CyberFit : logiciel antimalware n'est Vous devriez avoir une solution anti-malware installé sur installée et activée sur votre machine, afin qu'elle une machine reste protégée contre les risques en matière de sécurité. Nous vous invitons à consulter des sites tels que AVTest ou AV-Comparatives pour obtenir une liste des solutions anti-malware recommandées. Sauvegarde L'agent vérifie si une solution de Résultats : l sauvegarde est Vous avez une solution de sauvegarde qui protège vos données (+175 points) installée sur un ordinateur. 175 : une l Aucune solution de sauvegarde n'a été trouvée ; vos données pourraient courir un risque (0 point) Recommandations fournies par le Score #CyberFit : solution de sauvegarde est installée sur une machine 0 : aucune Nous vous recommandons de sauvegarder vos solution de données régulièrement afin d'éviter la perte de sauvegarde données ou les attaques par ransomware. Vous n'est installée trouverez ci-dessous des solutions de sauvegarde à sur une envisager : machine l Acronis Cyber Protect/Cyber Backup/True Image l Sauvegarde de serveur Windows (Windows Server 2008 R2 et versions ultérieures) Pare-feu L'agent vérifie si un pare-feu est disponible et 202 Résultats : l 100 : un pare- Vous avez un pare-feu activé pour les réseaux publics et privés, ou une solution de pare-feu feu public Windows est © Acronis International GmbH, 2003-2023 activé dans votre environnement. tierce a été trouvée (+175 points) l les réseaux publics (+100 points) L'agent effectue les actions Vous avez un pare-feu activé uniquement pour l suivantes : l 1. Vérifie le pare- feu privé Windows est les réseaux privés (+75 points) activé Vous n'avez pas de pare-feu activé ; vos (0 point) protection du 75 : un pare- Vous avez un pare-feu activé uniquement pour connexions réseau ne sont pas sécurisées feu Windows et la activé 175 : des pare-feu publics et réseau pour Recommandations fournies par le Score #CyberFit : privés savoir si un pare- Il est recommandé d'activer un pare-feu pour vos Windows sont feu public est réseaux publics et privés afin d'améliorer votre activés activé. protection contre les attaques malveillantes envers OU 2. Vérifie le pare- votre système. Voici des guides détaillés sur la une solution feu Windows et la configuration de votre Pare-feu Windows, en de pare-feu protection du fonction de vos besoins de sécurité et de votre tierce est réseau pour architecture réseau : activée savoir si un pare- Guides pour les utilisateurs finaux / employés : 0 : aucun feu privé est pare-feu Comment configurer le Pare-feu Windows Defender Windows ni sur votre PC solution de solution/l'agent Comment configurer le Pare-feu Windows sur votre pare-feu de pare-feu tiers PC tierce n'est pour savoir si des Guides pour les administrateurs et ingénieurs pare-feu publics système : activé. 3. Vérifie la activé ou privés sont désactivés. Comment déployer le Pare-feu Windows Defender avec la sécurité avancée Comment créer des règles avancées dans le Parefeu Windows Réseau privé L'agent vérifie si virtuel (VPN) une solution VPN Résultats : l est installée sur réseaux publics et partagés (+75 points) le VPN est activé d'exécution. Vous avez une solution VPN, et pouvez recevoir et envoyer des données en toute sécurité sur les une machine et si et en cours 75 : un VPN l est activé et en cours d'exécution Aucune solution VPN n'a été trouvée ; votre 0 : aucun VPN connexion aux réseaux publics et partagés n'est n'est activé pas sécurisée (0 point) Recommandations fournies par le Score #CyberFit : Il est recommandé d'utiliser un VPN pour accéder à votre réseau d'entreprise et à vos données confidentielles. Il est essentiel d'utiliser un VPN pour que vos communications restent sécurisées et privées, en particulier si vous utilisez la connexion 203 © Acronis International GmbH, 2003-2023 Internet gratuite d'un café, d'une bibliothèque, d'un aéroport ou autre. Vous trouverez ci-dessous des solutions de VPN à envisager : Chiffrement L'agent vérifie si de disque le chiffrement du l VPN Acronis Business l OpenVPN l Cisco AnyConnect l NordVPN l TunnelBear l ExpressVPN l PureVPN l CyberGhost VPN l Perimeter 81 l VyprVPN l IPVanish VPN l Hotspot Shield VPN l Fortigate VPN l ZYXEL VPN l SonicWall GVPN l LANCOM VPN Résultats : l disque est activé 125 : tous les Votre chiffrement complet de disque est activé ; votre machine est protégée contre l'altération sur une machine. disques sont chiffrés physique (+125 points) 75 : au moins Seuls certains disques durs sont chiffrés ; votre un de vos Windows machine pourrait courir un risque d'altération disques est BitLocker est physique (+75 points) chiffré, mais il Aucun chiffrement de disque n'a été trouvé ; existe votre machine court un risque d'altération également physique (0 point) des disques L'agent vérifie si activé. l l non chiffrés Recommandations fournies par le Score #CyberFit : 0 : aucun Il est recommandé d'activer Windows BitLocker afin disque n'est d'améliorer la protection de vos données et fichiers. chiffré Guide : Comment activer un périphérique de chiffrement dans Windows Sécurité du L'agent vérifie si réseau (trafic le trafic NTLM NTLM sortant sortant d'une vers des machine est serveurs restreint vers des distants) serveurs distants. 204 Résultats : l 25 : le trafic Le trafic NTLM sortant vers des serveurs distants est refusé ; vos identifiants sont protégés (+25 points) l NTLM sortant est défini sur ToutRefuser Le trafic NTLM sortant vers des serveurs distants 0 : le trafic n'est pas refusé ; vos identifiants pourraient être NTLM sortant exposés (0 point) est défini sur © Acronis International GmbH, 2003-2023 Recommandations fournies par le Score #CyberFit : Il est recommandé de refuser tout le trafic NTLM une autre valeur sortant vers des serveurs distants pour une meilleure protection. Vous pouvez trouver des informations sur la façon dont modifier les paramètres NTLM et ajouter des exceptions en cliquant sur le lien ci-dessous. Guide : Restreindre le trafic NTLM sortant vers des serveurs distants Sur la base des points cumulés attribués à chaque indicateur, le Score #CyberFit total d'une machine peut correspondre à l'une des notations suivantes, qui reflète le niveau de protection du terminal : l 0 - 579 : Mauvais l 580 - 669 : Passable l 670 - 739 : Bon l 740 - 799 : Très bon l 800 - 850 : Excellent Vous pouvez consulter le Score #CyberFit de vos machines dans la console de service : accédez à Périphériques > Tous les périphériques. Dans la liste des périphériques, vous pouvez voir la colonne Score #CyberFit. Vous pouvez également exécuter l'analyse du Score #CyberFit d'une machine pour vérifier sa posture en matière de sécurité. 205 © Acronis International GmbH, 2003-2023 Vous pouvez également obtenir des informations concernant le Score #CyberFit sur les pages de widget et de rapport correspondantes. Lancer une analyse du Score #CyberFit Pour lancer une analyse du Score #CyberFit 1. Dans la console de service, accédez à Périphériques. 2. Sélectionnez la machine, puis cliquez sur Score #CyberFit. 3. Si la machine n'a jamais été analysée, cliquez sur Exécuter une première analyse. 4. Une fois l'analyse terminée, vous verrez le Score #CyberFit total de la machine, ainsi que les scores de chacun des six indicateurs évalués : Anti-malware, Sauvegarde, Pare-feu, Réseau privé virtuel (VPN), Chiffrement de disque et Trafic sortant NT LAN Manager (NTLM). 5. Pour vérifier comment améliorer le score de chaque indicateur pour lequel les configurations de sécurité pourraient être améliorées, développez la section correspondante et lisez les recommandations. 206 © Acronis International GmbH, 2003-2023 6. Après mis les recommandations en place, vous pouvez toujours recalculer le Score #CyberFit de la machine en cliquant sur le bouton flèche juste en dessous du Score #CyberFit total. Création de cyber-scripts Avec la création de cyber-scripts, vous pouvez automatiser des opérations de routine sur les ordinateurs Windows et macOS dans votre environnement, par exemple l'installation de logiciels, la modification de configuration, le démarrage ou l'arrêt de services, et la création de comptes. Vous pouvez ainsi réduire le temps passé sur de telles opérations et réduire le risque d'erreurs lorsque vous les effectuez manuellement. La création de cyber-scripts est disponible pour les administrateurs et les utilisateurs au niveau client, ainsi que pour les administrateurs partenaires (fournisseurs de services). Pour en savoir plus sur les différents niveaux d'administration, reportez-vous à "Prise en charge de la mutualisation" (p. 295). Les scripts que vous pouvez utiliser doivent être approuvés à l'avance. Seuls les administrateurs ayant le rôle Cyberadministrateur peuvent approuver et tester de nouveaux scripts. L'exécution d'opérations avec les scripts et les plans de création de scripts dépend de votre rôle d'utilisateur. Pour en savoir plus sur les rôles, reportez-vous à "Rôles d'utilisateur et droits de création de cyber-scripts" (p. 226). Prérequis l La fonctionnalité de création de cyber-scripts nécessite le pack Advanced Management. l Pour utiliser toutes les fonctions de création de cyber-scripts, comme la modification ou 207 © Acronis International GmbH, 2003-2023 l'exécution de scripts, la création de plans de création de scripts, etc., vous devez activer l'authentification à deux facteurs pour votre compte. Limites l l Les langages de script suivants sont pris en charge : o PowerShell o Bash Les opérations de création de scripts ne peuvent être exécutées que sur les ordinateurs cibles sur lesquels un agent de protection est installé. Scripts Un script est un ensemble d'instructions qui sont interprétées lors de l'exécution et qui sont exécutées sur une machine cible. Les scripts offrent une solution pratique pour l'automatisation de tâches répétitives ou complexes. Avec la création de cyber-scripts, vous pouvez exécuter un script prédéfini ou créer un script personnalisé. Tous les scripts à votre disposition se trouvent dans Gestion > Référentiel de scripts. Les scripts prédéfinis se trouvent dans la section Bibliothèque. Les scripts que vous avez créés ou clonés sur votre tenant se trouvent dans la section Mes scripts. Vous pouvez utiliser un script en l'incluant dans un plan de création de scripts ou en lançant une opération Exécution rapide du script. Remarque Vous pouvez uniquement utiliser les scripts qui sont créés dans votre tenant ou qui ont été clonés dans ce dernier. Si un script a été supprimé du référentiel de scripts ou si son état a été modifié en Brouillon, il ne s'exécutera pas. Vous pouvez consulter les détails d'une opération de création de scripts ou l'annuler dans Surveillance > Activités. Le tableau suivant résume les actions possibles avec un script, en fonction de son état. Statut Brouillon Actions possibles Tous les nouveaux scripts et ceux que vous clonez dans votre référentiel ont l'état Brouillon. Ces scripts ne peuvent pas être exécutés ni inclus dans des plans de création de scripts. Test... Les scripts ayant l'état Test peuvent être exécutés et inclus dans un plan de création de scripts, mais uniquement par un administrateur disposant du rôle Cyberadministrateur. Approuvé Ces scripts peuvent être exécutés et inclus dans des plans de création de scripts. 208 © Acronis International GmbH, 2003-2023 Seul un administrateur disposant du rôle Cyberadministrateur peut modifier l'état d'un script ou supprimer un script approuvé. Pour en savoir plus sur les droits d'administrateur, reportez-vous à "Rôles d'utilisateur et droits de création de cyber-scripts" (p. 226). Création d'un script Remarque L'exécution d'opérations avec les scripts et les plans de création de scripts dépend de votre rôle d'utilisateur. Pour en savoir plus sur les rôles, reportez-vous à "Rôles d'utilisateur et droits de création de cyber-scripts" (p. 226). Créer un script 1. Dans la console Cyber Protection, accédez à Gestion > Référentiel de scripts. 2. Dans Mes scripts, cliquez sur Créer un script. 3. Dans le volet principal, écrivez le corps du script. Important Lorsque vous créez un script, incluez des vérifications de code de sortie pour chaque opération. Dans le cas contraire, l'échec d'une opération pourrait être ignoré et l'état d'activité de création de script dans Surveillance > Activités pourrait indiquer A réussi alors que cela n'est pas le cas. 4. Spécifiez les propriétés de script qui vous aideront à trouver le script lorsque vous en aurez besoin ultérieurement : a. Nom du script b. [Facultatif] Description c. Langue d. Système d'exploitation e. État. Dans la liste déroulante État, sélectionnez l'un des états suivants : l Brouillon l Test l Approuvé f. [Facultatif] Balises Les mots-clés ne sont pas sensibles à la casse et peuvent compter jusqu'à 32 caractères. Vous ne pouvez pas utiliser de parenthèses, de crochets, de virgules, ni d'espaces. 5. [Uniquement pour les scripts qui nécessitent des identifiants] Spécifiez les identifiants. Vous pouvez utiliser un identifiant unique (par exemple, un jeton) ou une paire d'identifiants (par exemple, un nom d'utilisateur et un mot de passe). 6. [Uniquement pour les scripts qui nécessitent des arguments] Spécifiez les arguments et leurs valeurs, comme suit : 209 © Acronis International GmbH, 2003-2023 a. Cliquez deux fois sur Ajouter. b. Dans le premier champ, spécifiez l'argument. c. Dans le deuxième champ, spécifiez la valeur de l'argument. Par exemple : d. Répétez les étapes ci-dessus si vous avez besoin d'ajouter plusieurs arguments. Vous ne pouvez spécifier que les arguments que vous avez déjà définis dans le corps du script. 7. Cliquez sur Enregistrer. Le script est alors créé et enregistré dans votre référentiel. Pour utiliser ce script, un administrateur disposant du rôle Cyberadministrateur doit modifier son état en Approuvé. Pour en savoir plus sur la procédure à suivre, reportez-vous à "Modification de l'état du script" (p. 212). Pour utiliser un script dans un autre tenant que vous gérez, vous devez cloner le script sur ce tenant. Pour en savoir plus sur la procédure à suivre, reportez-vous à "Clonage d'un script" (p. 210). Clonage d'un script Le clonage d'un script est nécessaire dans les cas suivants : l Avant l'utilisation d'un script de la Bibliothèque. Dans ce cas, vous devez d'abord cloner le script dans votre section Mes scripts. l Quand vous souhaitez cloner des scripts que vous avez créé dans un tenant parent dans ses tenants ou unités enfant. Cloner un script 1. Dans Référentiel de scripts, trouvez le script que vous souhaitez cloner. 2. Effectuez l'une des actions suivantes : 210 © Acronis International GmbH, 2003-2023 l [Si vous clonez un script depuis Mes scripts] Cliquez sur les points de suspension (…) situés à côté du nom du script, puis cliquez sur Cloner. l [Si vous clonez un script depuis Bibliothèque] Cliquez sur Cloner à côté du nom du script que vous avez sélectionné. 3. Dans la fenêtre contextuelle Cloner le script, sélectionnez l'un des états de script suivants dans la liste déroulante État : l Brouillon (par défaut) : ce statut ne vous permet pas d'exécuter le script immédiatement. l Test : ce statut vous permet d'exécuter le script. l Approuvé : ce statut vous permet d'exécuter le script. 4. [Si vous gérez plusieurs tenants ou unités] Sélectionnez l'emplacement où vous souhaitez cloner le script. Dans la boîte de dialogue Cloner le script, vous voyez uniquement les tenants que vous pouvez gérer et sur lesquels le pack Advanced Management est appliqué. Le script est alors cloné dans la section Mes scripts du tenant ou de l'unité que vous avez sélectionné. Si vous gérez un seul tenant ne comportant aucune unité, le script est automatiquement copié dans votre section Mes scripts. Important Les identifiants qu'un script utilise ne sont pas copiés lorsque vous clonez un script vers un tenant autre que le tenant d'origine. Modification ou suppression d'un script Remarque L'exécution d'opérations avec les scripts et les plans de création de scripts dépend de votre rôle d'utilisateur. Pour en savoir plus sur les rôles, reportez-vous à "Rôles d'utilisateur et droits de création de cyber-scripts" (p. 226). Modifier un script 1. Dans Référentiel de scripts, accédez à Mes scripts, puis trouvez le script que vous souhaitez modifier. 2. Cliquez sur les points de suspension (…) situés à côté du nom du script, puis cliquez sur Modifier. 3. Modifiez le script, puis cliquez sur Enregistrer. 4. [Si vous modifiez un script utilisé par un plan de création de scripts] Confirmez votre choix en cliquant sur Enregistrer le script. Remarque La dernière version du script sera utilisée lors de la prochaine exécution du plan de création de scripts. 211 © Acronis International GmbH, 2003-2023 Versions du script Une nouvelle version du script est créée si vous modifiez l'un des attributs de script suivants : l corps du script l nom du script l description l langage de script l informations d'identification l arguments Si vous modifiez d'autres attributs, vos modifications seront ajoutées à la version du script actuelle. Pour en savoir plus sur les versions et sur la manière de les comparer, reportez-vous à "Comparaison de versions de script" (p. 213). Remarque L'état du script est mis à jour uniquement lorsque vous modifiez la valeur du champ État. Seuls les administrateurs disposant du rôle Cyberadministrateur peuvent modifier l'état d'un script. Supprimer un script 1. Dans Référentiel de scripts, accédez à Mes scripts, puis trouvez le script que vous souhaitez supprimer. 2. Cliquez sur les points de suspension (…) situés à côté du nom du script, puis cliquez sur Supprimer. 3. Cliquez sur Supprimer. 4. [Si vous souhaitez modifier un script utilisé par un plan de création de scripts] Confirmez votre choix en cliquant sur Enregistrer le script. Remarque Les plans de création de scripts qui utilisent le script supprimé ne s'exécuteront plus. Modification de l'état du script Remarque L'exécution d'opérations avec les scripts et les plans de création de scripts dépend de votre rôle d'utilisateur. Pour en savoir plus sur les rôles, reportez-vous à "Rôles d'utilisateur et droits de création de cyber-scripts" (p. 226). Modifier l'état du script 1. Dans Référentiel de scripts, accédez à Mes scripts, puis trouvez le script dont vous souhaitez modifier l'état. 212 © Acronis International GmbH, 2003-2023 2. Cliquez sur les points de suspension (…) situés à côté du nom du script, puis cliquez sur Modifier. 3. Dans la liste déroulante État, sélectionnez l'un des états suivants : l Brouillon l Test l Approuvé 4. Cliquez sur Enregistrer. 5. [Si vous modifiez l'état d'un script approuvé] Confirmez votre choix en cliquant sur Enregistrer le script. Remarque Si l'état du script a été modifié et défini sur Brouillon, les plans de création de scripts qui l'utilisent ne s'exécuteront plus. Seuls les administrateurs disposant du rôle Cyberadministrateur peuvent exécuter des scripts ayant l'état Test, ainsi que les plans de création de scripts avec de tels scripts. Comparaison de versions de script Vous pouvez comparer deux versions d'un script et rétablir une version précédente de ce dernier. Vous pouvez également vérifier qui a créé une version spécifique et quand cela a été fait. Comparer des versions de script 1. Dans Référentiel de scripts, accédez à Mes scripts, puis trouvez le script dont vous souhaitez comparer les versions. 2. Cliquez sur les points de suspension (…) situés à côté du nom du script, puis cliquez sur Historique des versions. 3. Sélectionnez deux versions à comparer, puis cliquez sur Comparer les versions. Toute modification apportée au corps de texte du script, à ses arguments ou aux identifiants est mise en évidence. Pour rétablir une version précédente 1. Dans la fenêtre Comparer les versions de script, cliquez sur Rétablir à cette version. 2. Dans la fenêtre contextuelle Rétablir la version précédente, sélectionnez l'un des états de script suivants dans la liste déroulante État : l Brouillon (par défaut) : ce statut ne vous permet pas d'exécuter le script immédiatement. l Test : ce statut vous permet d'exécuter le script. l Approuvé : ce statut vous permet d'exécuter le script. La version sélectionnée est restaurée et enregistrée en tant que version la plus récente dans l'historique des versions. 213 © Acronis International GmbH, 2003-2023 Pour restaurer un script, vous pouvez également sélectionner une version dans la fenêtre Historique des versions, puis cliquer sur le bouton Restaurer. Important Vous ne pouvez exécuter que des scripts dont le statut est Test ou Approuvé. Pour obtenir plus d'informations, consultez l'article "Modification de l'état du script" (p. 212). Télécharger le résultat d'une opération de création de scripts Vous pouvez télécharger le résultat d'une opération de création de scripts sous forme de fichier .zip. Elle contient deux fichiers texte : stdout et stderr. Dans stdout, vous pouvez afficher les résultats d'une opération de création de scripts réussie. Le fichier stderr contient des informations sur les erreurs qui se sont produites lors de l'opération de création de scripts. Télécharger le fichier de résultat 1. Dans la console Cyber Protection, accédez à Surveillance > Activités. 2. Cliquez sur l'activité de création de cyber-scripts dont vous souhaitez télécharger le résultat. 3. À l'écran Détails de l'activité, cliquez sur Télécharger le résultat. Référentiel de scripts Le référentiel de scripts se trouve dans l'onglet Gestion. Dans le référentiel, vous pouvez rechercher des scripts à l'aide de leur nom ou de leur description. Vous pouvez aussi utiliser les filtres, ou trier les scripts en fonction de leur nom ou de leur état. Pour gérer un script, cliquez sur les points de suspension (…) situés à côté de son nom, puis sélectionnez l'action souhaitée. Vous pouvez aussi cliquer sur le script, puis vous servir des boutons présents sur l'écran qui apparaît. Le référentiel de scripts doit contenir les sections suivantes : l Mes scripts Vous y trouverez les scripts que vous pouvez utiliser directement dans votre environnement. Il s'agit des scripts que vous avez créés à partir de zéro et des scripts que vous avez clonés ici. Vous pouvez filtrer les scripts de cette section en fonction des critères suivants : l o Mots-clés o Statut o Langue o Système d'exploitation o Propriétaire du script Bibliothèque 214 © Acronis International GmbH, 2003-2023 La bibliothèque contient des scripts prédéfinis que vous pouvez utiliser dans votre environnement après les avoir clonés dans la section Mes scripts. Vous pouvez uniquement inspecter et cloner ces scripts. Vous pouvez filtrer les scripts de cette section en fonction des critères suivants : o Mots-clés o Langue o Système d'exploitation Pour en savoir plus, reportez-vous à Scripts approuvés par le fournisseur (70595). Plans de création de scripts Un plan de création de scripts vous permet d'exécuter un script sur plusieurs charges de travail, de planifier l'exécution d'un script et de configurer des paramètres supplémentaires. Les plans de création de scripts que vous avez créés et ceux appliqués à vos charges de travail sont disponibles dans Gestion > Plans de création de scripts. Ici, vous pouvez consulter le propriétaire ou l'état du plan, ainsi que son emplacement d'exécution. Une barre sur laquelle vous pouvez cliquer affiche les états à code couleur suivants pour les plans de création de scripts : l En cours d'exécution (bleu) l Vérification de la compatibilité (gris foncé) l Désactivé (gris clair) l OK (verte) l Alerte critique (rouge) l Erreur (orange) l Avertissement (jaune) En cliquant sur la barre d'état, vous pouvez afficher l'état d'un plan et sur combien de charges de travail il s'applique. Il est également possible de cliquer sur chaque état. Dans l'onglet Plans de création de scripts, vous pouvez gérer les plans en effectuant les actions suivantes : l Exécuter l Arrêter l Modifier l Renommer l Désactiver/Activer l Supprimer 215 © Acronis International GmbH, 2003-2023 La visibilité d'un plan de création de scripts et des actions disponibles avec lui dépend du propriétaire du plan et de votre rôle d'utilisateur. Par exemple, les administrateurs d'entreprise ne peuvent voir que les plans de création de scripts appartenant au partenaire et appliqués à leurs charges de travail. Ils ne peuvent effectuer aucune action sur ces plans. Pour plus d'informations sur les personnes autorisées à créer et à gérer des plans de création de scripts, reportez-vous à "Rôles d'utilisateur et droits de création de cyber-scripts" (p. 226). Gérer un plan de création de scripts 1. Dans la console Cyber Protection, accédez à Gestion > Plans de création de scripts. 2. Trouvez le plan que vous souhaitez gérer, puis cliquez sur les points de suspension (…) correspondants. 3. Sélectionnez l'action souhaitée, puis suivez les instructions à l'écran. Création d'un plan de création de scripts Vous pouvez créer un plan de création de scripts de l'une des manières suivantes : l Dans l'onglet Périphériques Sélectionnez des charges de travail, puis créez un plan de création de scripts pour elles. l Dans l'onglet Gestion > Plans de création de scripts Créez un plan de création de scripts, puis sélectionnez les charges de travail auxquelles l'appliquer. Créer un plan de création de scripts dans l'onglet Terminaux 1. Dans la console Cyber Protection, accédez à Périphériques > Ordinateurs avec des agents. 2. Sélectionnez les charges de travail ou les groupes de terminaux auxquels vous souhaitez appliquer un plan de création de scripts, puis cliquez respectivement sur Protéger ou Protéger un groupe. 3. [Si des plans sont déjà appliqués] Cliquez sur Ajouter un plan. 4. Cliquez sur Création d'un plan > Plan de création de scripts. Un modèle pour le plan de création de scripts s'ouvre. 5. [Facultatif] Pour modifier le nom du plan de création de scripts, cliquez sur l'icône en forme de crayon. 6. Cliquez sur Choisir le script, sélectionnez le script que vous souhaitez utiliser, puis cliquez sur Terminé. Remarque Vous ne pouvez utiliser que vos propres scripts depuis Référentiel de scripts > Mes scripts. Seul un administrateur disposant du rôle Cyberadministrateur peut utiliser des scripts dont l'état est Test. Pour en savoir plus sur les rôles, reportez-vous à "Rôles d'utilisateur et droits de création de cyber-scripts" (p. 226). 7. Configurez la planification et les conditions de démarrage pour le plan de création de scripts. 216 © Acronis International GmbH, 2003-2023 8. Choisissez le compte dans le cadre duquel le script s'exécutera sur la charge de travail cible. Les options suivantes sont disponibles : l Compte système (sous macOS, il s'agit du compte racine) l Compte actuellement connecté 9. Spécifiez la durée pendant laquelle le script peut s'exécuter sur la charge de travail cible. Si l'exécution du script ne peut se terminer dans le délai défini, l'opération de création de cyberscripts échouera. Les valeurs minimale et maximale que vous pouvez spécifier sont respectivement une et 1 440 minutes. 10. [Uniquement pour les scripts PowerShell] Configurez la règle d'exécution PowerShell. Pour en savoir plus sur cette règle, reportez-vous à la documentation Microsoft. 11. Cliquez sur Créer. Créer un plan de création de scripts dans l'onglet Plans de création de scripts 1. Dans la console Cyber Protection, accédez à Gestion > Plans de création de scripts. 2. Cliquez sur Création d'un plan. Un modèle pour le plan de création de scripts s'ouvre. 3. [Facultatif] Pour sélectionner les charges de travail ou les groupes de terminaux auxquels appliquer le nouveau plan, cliquez sur Ajouter des charges de travail. a. Cliquez sur Ordinateurs avec des agents pour développer la liste, puis sélectionnez les charges de travail ou les groupes de terminaux de votre choix. b. Cliquez sur Ajouter. Pour en savoir plus sur la création de groupes de terminaux au niveau partenaire, reportez-vous à "Onglet Terminaux" (p. 294). Remarque Vous pouvez aussi sélectionner des charges de travail ou des groupes de terminaux après avoir créé le plan. 4. [Facultatif] Pour modifier le nom du plan de création de scripts, cliquez sur l'icône en forme de crayon. 5. Cliquez sur Choisir le script, sélectionnez le script que vous souhaitez utiliser, puis cliquez sur Terminé. Remarque Vous ne pouvez utiliser que vos propres scripts depuis Référentiel de scripts > Mes scripts. Seul un administrateur disposant du rôle Cyberadministrateur peut utiliser des scripts dont l'état est Test. Pour en savoir plus sur les rôles, reportez-vous à "Rôles d'utilisateur et droits de création de cyber-scripts" (p. 226). 6. Configurez la planification et les conditions de démarrage pour le plan de création de scripts. 217 © Acronis International GmbH, 2003-2023 7. Choisissez le compte dans le cadre duquel le script s'exécutera sur la charge de travail cible. Les options suivantes sont disponibles : l Compte système (sous macOS, il s'agit du compte racine) l Compte actuellement connecté 8. Spécifiez la durée pendant laquelle le script peut s'exécuter sur la charge de travail cible. Si l'exécution du script ne peut se terminer dans le délai défini, l'opération de création de cyberscripts échouera. Les valeurs minimale et maximale que vous pouvez spécifier sont respectivement une et 1 440 minutes. 9. [Uniquement pour les scripts PowerShell] Configurez la règle d'exécution PowerShell. Pour en savoir plus sur cette règle, reportez-vous à la documentation Microsoft. 10. Cliquez sur Créer. Planification et conditions de démarrage Planification Vous pouvez configurer un plan de création de scripts pour qu'il soit exécuté une seule fois ou de façon répétée, et pour qu'il démarre en fonction d'une planification ou qu'il soit déclenché par un certain événement. Les options suivantes sont disponibles : l Ex. une fois Pour cette option, vous devez configurer la date et l'heure d'exécution du plan. l Planifier selon l’horaire Avec cette option, vous pouvez configurer des plans de création de scripts qui s'exécutent toutes les heures, tous les jours ou tous les mois. Pour que la planification ne soit effective que temporairement, cochez la case Exécuter sur une plage de dates, puis configurez la période pendant laquelle le plan planifié sera exécuté. l Lorsque l'utilisateur se connecte au système Vous pouvez choisir si un utilisateur spécifique ou n'importe quel utilisateur qui se connecte déclenche le plan de création de scripts. l Lorsqu'un utilisateur se déconnecte du système Vous pouvez choisir si un utilisateur spécifique ou n'importe quel utilisateur qui se déconnecte déclenche le plan de création de scripts. l Au démarrage du système l Lorsque le système est arrêté Remarque Cette option de planification ne fonctionne qu'avec les scripts qui s'exécutent dans le compte système. 218 © Acronis International GmbH, 2003-2023 l Lorsque le système est en ligne Conditions de démarrage Les conditions de démarrage ajoutent plus de flexibilité à vos plans planifiés. Si vous configurez plusieurs conditions, toutes devront être remplies simultanément pour que le plan puisse démarrer. Les conditions de démarrage ne sont pas effectives si vous exécutez le plan manuellement à l'aide de l'option Exécuter maintenant. Condition Description Exécuter uniquement si Le script s'exécutera lorsque la charge de travail cible sera connectée à la charge de travail est Internet. en ligne L'utilisateur est inactif Cette condition est remplie lorsqu'un écran de veille s'exécute sur l'ordinateur ou si l'ordinateur est verrouillé. Utilisateur déconnecté Avec cette condition, vous pouvez reporter un plan de création de scripts planifié jusqu'à ce que l'utilisateur de la charge de travail cible se déconnecte. Compris dans un Avec cette condition, un plan de création de scripts ne peut démarrer que dans intervalle de temps un intervalle de temps spécifié. Par exemple, vous pouvez utiliser cette condition pour limiter la condition L'utilisateur est déconnecté. Économiser de la Avec cette condition, vous pouvez vous assurer que le plan de création de batterie scripts ne sera pas interrompu en raison d'une batterie faible. Les options suivantes sont disponibles : l Ne pas démarrer lors d’une alimentation sur batterie Le plan démarrera uniquement si l'ordinateur est connecté à une source d'alimentation. l Démarrer pendant l’alimentation sur batterie si le niveau de batterie est supérieur à Le plan démarrera si l'ordinateur est connecté à une source d'alimentation ou si le niveau de batterie est supérieur à la valeur spécifiée. Ne pas démarrer Cette condition empêche le démarrage du plan si la charge de travail cible pendant une connexion accède à Internet via une connexion mesurée. mesurée Ne pas démarrer Cette condition empêche le démarrage du plan si la charge de travail cible est pendant une connexion connectée à l'un des réseaux sans fil spécifiés. Pour utiliser cette condition, aux réseaux Wi-Fi vous devez spécifier le SSID du réseau interdit. suivants La restriction s'applique à tous les réseaux qui contiennent le nom spécifié comme chaîne dans leur nom, quelle que soit la casse. Par exemple, si vous spécifiez téléphone comme nom de réseau, le plan ne démarrera pas lorsque le terminal sera connecté à l'un des réseaux suivants : Téléphone de John, 219 © Acronis International GmbH, 2003-2023 Condition Description téléphone_wifi ou mon_wifi_TÉLÉPHONE. Vérifier l’adresse IP du Cette condition empêche le démarrage du plan si l'une des adresses IP de la périphérique charge de travail cible se trouve au sein ou en dehors de la plage d'adresses IP spécifiée. Les options suivantes sont disponibles : l Démarrer si en dehors de la plage d’adresses IP l Démarrer si dans la plage d’adresses IP Prend en charge uniquement les adresses IPv4. Si les conditions de Cette option vous permet de définir l'intervalle de temps après lequel le plan démarrage ne sont pas sera exécuté, quelles que soient les autres conditions. Le plan démarrera dès remplies, exécutez que les autres conditions seront remplies ou dès que la période spécifiée sera quand même la tâche écoulée. Cette option n'est pas disponible si vous avez configuré le plan de création de scripts pour qu'il ne s'exécute qu'une seule fois. Gestion des charges de travail cibles pour un plan Vous pouvez sélectionner les charges de travail ou les groupes de terminaux auxquels vous souhaitez appliquer un plan de création de scripts au moment de la création du plan, ou ultérieurement. Les administrateurs partenaires peuvent appliquer le même plan à des charges de travail de différents clients, et peuvent créer des groupes de terminaux qui peuvent contenir des charges de travail de différents clients. Pour apprendre à créer un groupe de terminaux statique ou dynamique au niveau partenaire, reportez-vous à "Onglet Terminaux" (p. 294). Ajouter des charges de travail initiales à un plan 1. Dans la console Cyber Protection, accédez à Gestion > Plans de création de scripts. 2. Cliquez sur le nom du plan pour lequel vous souhaitez spécifier des charges de travail cibles. 3. Cliquez sur Ajouter des charges de travail. 4. Sélectionnez les charges de travail ou les groupes de terminaux souhaités, puis cliquez sur Ajouter. 220 © Acronis International GmbH, 2003-2023 Remarque Pour sélectionner un groupe de terminaux, cliquez sur son niveau parent, puis, dans le volet principal, cochez la case à côté de son nom. 5. Pour enregistrer le plan modifié, cliquez sur Enregistrer. Gérer les charges de travail existantes pour un plan 1. Dans la console Cyber Protection, accédez à Gestion > Plans de création de scripts. 2. Cliquez sur le nom du plan dont vous souhaitez modifier les charges de travail cibles. 3. Cliquez sur Gérer les charges de travail. L'écran Périphériques répertorie les charges de travail auxquelles le plan de création de scripts est actuellement appliqué. Si vous gérez plusieurs tenants, les charges de travail sont classées par tenant. l Pour ajouter de nouvelles charges de travail ou de nouveaux groupes de terminaux, cliquez sur Ajouter. a. Sélectionnez les charges de travail ou les groupes de terminaux souhaités. Vous pouvez ajouter des charges de travail à partir de tous les tenants que vous gérez. Remarque Pour sélectionner un groupe de terminaux, cliquez sur son niveau parent, puis, dans le volet principal, cochez la case à côté de son nom. b. Cliquez sur Ajouter. l Pour supprimer des charges de travail ou des groupes de terminaux, sélectionnez-les, puis cliquez sur Supprimer. 4. Cliquez sur Valider. 5. Pour enregistrer le plan modifié, cliquez sur Enregistrer. 221 © Acronis International GmbH, 2003-2023 Plans dans les différents niveaux d'administration Le tableau suivant résume les plans que les administrateurs de différents niveaux peuvent voir et gérer. Administrateur Administrateur Niveau d'administration Niveau partenaire Plans Propres plans partenaire Droits Accès complet Plans clients (y compris les plans dans les Accès unités) complet Plans d'unité Accès complet Niveau client (pour les clients gérés par le fournisseur de services) Plans partenaires appliqués aux charges Lecture de travail de ce client seule Plans clients (y compris les plans dans les Accès unités) complet Plans d'unité Accès complet Niveau unité (pour les clients gérés par le fournisseur de services) Plans partenaires appliqués aux charges Lecture de travail de cette unité seule Plans clients appliqués aux charges de Lecture travail de cette unité seule Plans d'unité Accès complet Administrateur Niveau client d'entreprise Plans partenaires appliqués aux charges Lecture de travail de ce client ou de cette unité seule Plans clients (y compris les plans dans les Accès unités) complet Plans d'unité Accès complet Niveau unité Plans partenaires appliqués aux charges Lecture de travail de cette unité seule Plans clients appliqués aux charges de Lecture travail de cette unité seule Plans d'unité Accès complet 222 © Acronis International GmbH, 2003-2023 Administrateur Administrateur de Niveau d'administration Niveau unité l'unité Plans Droits Plans partenaires appliqués aux charges Lecture de travail de cette unité seule Plans clients appliqués aux charges de Lecture travail de cette unité seule Plans d'unité Accès complet Important Le propriétaire d'un plan est le tenant dans lequel le plan a été créé. Ainsi, si un administrateur partenaire a créé un plan au niveau du tenant client, le tenant client est le propriétaire de ce plan. Problèmes de compatibilité avec les plans de script Dans certains cas, l'application d'un plan de script sur une ressource peut provoquer des problèmes de compatibilité. Vous pouvez observer les problèmes de compatibilité suivants : l Système d'exploitation incompatible : ce problème survient lorsque le système d'exploitation de la ressource n'est pas pris en charge. l Agent non pris en charge : ce problème survient lorsque la version de l'agent de protection sur la ressource est obsolète et ne prend pas en charge la fonctionnalité Création de cyberscripts. l Quota insuffisant : ce problème survient lorsque le quota de service dans le tenant est insuffisant pour l'affectation aux ressources sélectionnées. Si le plan de script est appliqué à 150 ressources sélectionnées au maximum, vous serez invité à résoudre les conflits existants avant d'enregistrer le plan. Pour résoudre un conflit, supprimez sa cause racine ou les ressources concernées du plan. Pour plus d'informations, voir "Résolution des problèmes de compatibilité avec les plans de script" (p. 223). Si vous enregistrez le plan sans résoudre les conflits, le plan sera désactivé automatiquement pour les ressources non prises en charge, et des alertes s'afficheront. Si le plan de création de scripts est appliqué à plus de 150 ressources ou à des groupes de terminaux, il sera enregistré sans résolution préalable des conflits, puis sa compatibilité sera vérifiée. Le plan sera automatiquement désactivé pour les ressources incompatibles, et des alertes apparaîtront. Résolution des problèmes de compatibilité avec les plans de script Selon la cause des problèmes de compatibilité, vous pouvez effectuer différentes actions afin de résoudre ces problèmes dans le cadre du processus de création d'un nouveau plan de script. Remarque Lors de la résolution d'un problème de compatibilité par suppression de ressources d'un plan, vous ne pouvez pas supprimer les ressources faisant partie d'un groupe de terminaux. 223 © Acronis International GmbH, 2003-2023 Pour résoudre les problèmes de compatibilité 1. Cliquez sur Examiner les problèmes. 2. [Pour résoudre les problèmes de compatibilité avec des systèmes d'exploitation incompatibles] a. Dans l'onglet Système d'exploitation incompatible, sélectionnez les ressources que vous souhaitez supprimer. b. Cliquez sur Supprimer les charges de travail du plan. c. Cliquez sur Supprimer, puis sur Fermer. 3. [Pour résoudre les problèmes de compatibilité avec des agents non pris en charge par suppression de ressources du plan] a. Dans l'onglet Agents non pris en charge, sélectionnez les ressources que vous souhaitez supprimer. b. Cliquez sur Supprimer les charges de travail du plan. c. Cliquez sur Supprimer, puis sur Fermer. 4. [Pour résoudre les problèmes de compatibilité avec des agents non pris en charge grâce à la mise à jour de la version de l'agent] Cliquez sur Accéder à la liste des agents. Remarque Cette option est disponible uniquement pour les administrateurs clients. 5. [Pour résoudre les problèmes de compatibilité liés à un quota insuffisant par suppression de ressources du plan] a. Dans l'onglet Quota insuffisant, sélectionnez les ressources que vous souhaitez supprimer. b. Cliquez sur Supprimer les charges de travail du plan. c. Cliquez sur Supprimer, puis sur Fermer. 6. [Pour résoudre les problèmes de compatibilité liés à un quota insuffisant par augmentation du quota du tenant] Remarque Cette option est disponible uniquement pour les administrateurs partenaires. a. Dans l'onglet Quota insuffisant, cliquez sur Accéder au portail de gestion. b. Augmentez le quota de service du client. Exécution rapide du script L'opération Exécution rapide du script vous permet d'exécuter un script immédiatement, sans l'inclure dans un plan de création de scripts. Vous ne pouvez pas utiliser cette opération sur plus de 150 charges de travail, sur des charges de travail hors ligne ni sur des groupes de terminaux. La charge de travail cible doit se voir affecter un quota de service qui prend en charge la fonctionnalité Exécution rapide du script, et le pack Advanced Management doit être activé pour 224 © Acronis International GmbH, 2003-2023 son tenant. Un quota de service approprié sera automatiquement affecté s'il est disponible dans le tenant. Remarque Vous ne pouvez utiliser que vos propres scripts depuis Référentiel de scripts > Mes scripts. Seul un administrateur disposant du rôle Cyberadministrateur peut utiliser des scripts dont l'état est Test. Pour en savoir plus sur les rôles, reportez-vous à "Rôles d'utilisateur et droits de création de cyber-scripts" (p. 226). Vous pouvez lancer une exécution rapide de l'une des manières suivantes : l Depuis l'onglet Périphériques Sélectionnez une ou plusieurs charges de travail, puis sélectionnez les scripts à exécuter sur cette ou ces dernières. l Depuis l'onglet Gestion > Référentiel de création de scripts Sélectionnez un script, puis sélectionnez une ou plusieurs charges de travail cibles. Exécuter un script depuis l'onglet Terminaux 1. Dans la console Cyber Protection, accédez à Périphériques > Tous les périphériques. 2. Sélectionnez la charge de travail sur laquelle vous souhaitez exécuter le script, puis cliquez sur Protéger. 3. Cliquez sur Exécution rapide du script. 4. Cliquez sur Choisir le script, sélectionnez le script que vous souhaitez utiliser, puis cliquez sur Terminé. 5. Choisissez le compte dans le cadre duquel le script s'exécutera sur la charge de travail cible. Les options suivantes sont disponibles : l Compte système (sous macOS, il s'agit du compte racine) l Compte actuellement connecté 6. Spécifiez la durée pendant laquelle le script peut s'exécuter sur la charge de travail cible. Si l'exécution du script ne peut se terminer dans le délai défini, l'opération de cyber-script échouera. Les valeurs minimale et maximale que vous pouvez spécifier sont respectivement une et 1 440 minutes. 7. [Uniquement pour les scripts PowerShell] Configurez la règle d'exécution PowerShell. Pour en savoir plus sur cette règle, reportez-vous à la documentation Microsoft. 8. Cliquez sur Exécuter maintenant. Exécuter un script depuis l'onglet Référentiel de création de scripts 1. Dans la console Cyber Protection, accédez à Gestion > Référentiel de création de scripts. 2. Sélectionnez le script que vous souhaitez exécuter, puis cliquez sur Exécution rapide du script. 225 © Acronis International GmbH, 2003-2023 3. Cliquez sur Ajouter des charges de travail pour sélectionner les charges de travail cibles, puis cliquez sur Ajouter. 4. Cliquez sur Choisir le script, sélectionnez le script que vous souhaitez utiliser, puis cliquez sur Terminé. 5. Choisissez le compte dans le cadre duquel le script s'exécutera sur la charge de travail cible. Les options suivantes sont disponibles : l Compte système (sous macOS, il s'agit du compte racine) l Compte actuellement connecté 6. Spécifiez la durée pendant laquelle le script peut s'exécuter sur la charge de travail cible. Si l'exécution du script ne peut se terminer dans le délai défini, l'opération de cyber-script échouera. Les valeurs minimale et maximale que vous pouvez spécifier sont respectivement une et 1 440 minutes. 7. [Uniquement pour les scripts PowerShell] Configurez la règle d'exécution PowerShell. Pour en savoir plus sur cette règle, reportez-vous à la documentation Microsoft. 8. Cliquez sur Exécuter maintenant. Rôles d'utilisateur et droits de création de cyber-scripts Les actions disponibles avec les scripts et les plans de création de scripts dépendent de l'état du script et de votre rôle d'utilisateur. Les administrateurs peuvent gérer les objets dans leur propre tenant et dans ses tenants enfants. Ils ne peuvent pas voir les objets disponibles dans un niveau d'administration plus élevé (le cas échéant), ni y accéder. Les administrateurs de niveau inférieur n'ont qu'un accès en lecture seule aux plans de création de scripts appliqués à leurs charges de travail par un administrateur de niveau supérieur. Les rôles suivants octroient des droits en matière de création de cyber-scripts : l Administrateur d'entreprise Ce rôle octroie des droits d'administrateur complets dans tous les services. Concernant la création de cyber-scripts, il octroie les mêmes droits que le rôle Cyberadministrateur. l Cyberadministrateur Ce rôle octroie des autorisations complètes, y compris l'approbation des scripts qui peuvent être utilisés dans le tenant, et la capacité à exécuter des scripts avec l'état Test. l Administrateur Ce rôle octroie des autorisations partielles, avec la capacité d'exécuter des scripts approuvés, ainsi que de créer et d'exécuter des plans de création de scripts qui utilisent des scripts approuvés. l Administrateur en lecture seule 226 © Acronis International GmbH, 2003-2023 Ce rôle octroie des autorisations limitées, avec la capacité de visualiser les scripts et les plans de protection utilisés dans le tenant. l Utilisateur Ce rôle octroie des autorisations partielles, avec la capacité d'exécuter des scripts approuvés, ainsi que de créer et d'exécuter des plans de création de scripts qui utilisent des scripts approuvés, mais uniquement sur le propre ordinateur de l'utilisateur. Le tableau suivant résume toutes les actions disponibles, en fonction de l'état du script et du rôle de l'utilisateur. État du script Rôle Objet Brouillon Test... Créer Créer Modifier Modifier Appliquer Appliquer script d'un plan) Activer Activer Supprimer Exécuter Exécuter Retirer Supprimer Supprimer Désactiver Retirer Retirer Arrêter Désactiver Désactiver Arrêter Arrêter Créer Créer Modifier Modifier Modifier l'état Modifier l'état Exécuter Exécuter Cloner Cloner Supprimer Supprimer Annuler Annuler l'exécution l'exécution Modifier (supprimer un brouillon de Plan de création de script Cyberadministrateur Approuvé Administrateur d'entreprise Créer Modifier Modifier l'état Script Cloner Supprimer Annuler l'exécution Créer Affichage Administrateur Plan de Utilisateur (pour ses création de propres charges de script travail) Retirer Désactiver Affichage Modifier Annuler Appliquer l'exécution Activer Arrêter Exécuter 227 © Acronis International GmbH, 2003-2023 Supprimer Retirer Désactiver Arrêter Créer Script Modifier Affichage Exécuter Cloner Cloner Cloner Supprimer Annuler Annuler l'exécution l'exécution Affichage Affichage Affichage Affichage Affichage Affichage Annuler l'exécution Plan de Administrateur en lecture seule création de script Script Protection des applications de collaboration et de communication Zoom, Cisco Webex Meetings, Citrix Workspace et Microsoft Teams sont désormais largement utilisés pour les communications et conférences Web et vidéo. Le service Cyber Protection vous permet de protéger vos outils de collaboration. La configuration de la protection pour Zoom, Cisco Webex Meetings, Citrix Workspace et Microsoft Teams est similaire. Dans l'exemple ci-dessous, nous évoquerons la configuration de Zoom. Pour configurer la protection pour Zoom 1. Installez l'agent de protection sur la machine sur laquelle l'application de collaboration est installée. 2. Connectez-vous à la console de service et appliquez un plan de protection dans lequel l'un des modules suivants est activé : l Protection contre les virus et les malwares (avec les paramètres Autoprotection et Active Protection activés) – si vous possédez l'une des éditions Cyber Protect. l Active Protection (avec le paramètre Autoprotection activé – si vous possédez l'une des éditions Cyber Backup. 3. [Facultatif] Pour l'installation automatique des mises à jour, configurez le module de Gestion des correctifs du plan de protection. Par conséquent, votre application Zoom bénéficiera d'une protection qui inclut les activités suivantes : 228 © Acronis International GmbH, 2003-2023 l Installation automatique des mises à jour client de Zoom l Protection des processus de Zoom contre les injections de code l Protection contre des opérations suspectes par des processus de Zoom l Protection des fichiers « hôtes » contre l'ajout de domaines liés à Zoom 229 © Acronis International GmbH, 2003-2023 Présentation de votre niveau de protection actuel Surveillance L'onglet Surveillance fournit des informations importantes concernant votre niveau de protection actuelle, et comprend les tableaux de bord suivants : l Présentation l Activités l Alertes l Flux d'informations sur les menaces (pour plus d'informations, voir "Flux de menaces" (p. 275)) Tableau de bord Vue d'ensemble Le tableau de bord Présentation fournit un certain nombre de widgets personnalisables qui apporteront une vue d'ensemble des opérations liées au service Cyber Protection. Des widgets pour d'autres services seront disponibles dans les versions à venir. Les widgets sont mis à jour toutes les cinq minutes. Les widgets disposent d'éléments sur lesquels cliquer qui permettent de faire des recherches sur les problèmes et de les résoudre. Vous pouvez télécharger l'état actuel du tableau de bord ou bien l'envoyer par courrier électronique au format .pdf et/ou .xlsx. Vous pouvez faire un choix parmi de nombreux widgets se présentant sous la forme de tableaux, de diagrammes circulaires, de graphiques à barres, de listes et de cartes proportionnelles. Vous pouvez ajouter plusieurs widgets du même type en choisissant différents filtres. Dans Surveillance > Présentation, les boutons Télécharger et Envoyer ne sont pas disponibles dans les éditions Standard du service Cyber Protection. Pour réorganiser les widgets sur le tableau de bord 230 © Acronis International GmbH, 2003-2023 Glissez-déplacez les widgets en cliquant sur leur nom. Pour modifier un widget Cliquez sur l'icône en forme de crayon à côté du nom du widget. Modifier un widget vous permet de le renommer, de modifier l'intervalle de temps, de définir des filtres et de grouper des lignes. Pour ajouter un widget Cliquez sur Ajouter widget, puis effectuez l'une des actions suivantes : l Cliquez sur le widget que vous désirez ajouter. Le widget sera ajouté avec les paramètres par défaut. l Pour modifier le widget avant de l'ajouter, cliquez sur Personnaliser lorsque le widget est sélectionné. Lorsque vous avez terminé de modifier le widget, cliquez sur Terminé. Pour supprimer un widget Cliquez sur le signe X à côté du nom du widget. Le tableau de bord Activités Le tableau de bord Activités offre une vue d'ensemble des activités actuelles et passées. Par défaut, la période de rétention est de 90 jours. Pour personnaliser la vue du tableau de bord Activités, cliquez sur l'icône en forme d'engrenage, puis sélectionnez les colonnes que vous souhaitez afficher. Pour consulter la progression des activités en temps réel, sélectionnez la case Actualiser automatiquement. Notez toutefois que l'actualisation fréquente de nombreuses activités a pour effet de dégrader les performances du serveur de gestion. Vous pouvez effectuer une recherche parmi les activités répertoriées selon les critères suivants : l Nom du terminal Il s'agit de l'ordinateur sur lequel l'activité est exécutée. l Démarrée par Il s'agit du compte qui a démarré l'activité. Vous pouvez également filtrer les activités selon les propriétés suivantes : l Statut Par exemple, « a réussi », « a échoué », « en cours », « annulée ». l Type Par exemple, application de plan, suppression de sauvegardes, installation de mises à jour logicielles. l Heure Par exemple, les activités les plus récentes, les activités des dernières 24 heures ou les activités pendant une période spécifique au sein de la période de rétention par défaut. 231 © Acronis International GmbH, 2003-2023 Pour en savoir plus à propos d'une activité, sélectionnez l'activité dans la liste, puis, dans le volet Détails de l'activité, cliquez sur Toutes les propriétés. Pour plus d'informations sur les propriétés disponibles, reportez-vous aux références d'API Activité et Tâche sur le portail Developer Network. Le tableau de bord des alertes Le tableau de bord des alertes affiche toutes vos alertes actuelles. Les alertes répertoriées sont des alertes critiques ou des erreurs, généralement associées à des tâches telles qu'une sauvegarde ayant échoué pour une raison quelconque. Pour filtrer les alertes dans le tableau de bord 1. Dans la liste déroulante Vue, sélectionnez l'un des critères suivants : l Gravité de l'alerte l Catégorie d'alerte l Type d'alerte l Type de surveillance l Plage de dates : de ... à ... l Ressource l Plan l Client 2. Si vous avez sélectionné Catégorie d'alerte, sélectionnez, dans la liste déroulante Catégorie, la catégorie d'alertes que vous souhaitez visualiser. 3. Si vous souhaitez visualiser toutes les alertes sans les filtrer, cliquez sur Tous les types d'alerte. Vous pouvez effectuer les opérations suivantes dans chaque alerte : l Accéder au terminal concerné par l'alerte en cliquant sur le lien Terminaux. l Consultez la section Dépannage de l'alerte et suivez les indications. l Accédez à la documentation et à l'article de base de connaissances pertinents en cliquant sur Rechercher une solution. La fonctionnalité Rechercher une solution préremplit votre demande avec les détails de l'alerte afin de vous faciliter la tâche. Pour trier les alertes dans le tableau de bord Dans le tableau des alertes, cliquez sur le bouton fléché figurant à côté de l'un des noms de colonne suivants : l Gravité de l'alerte l Type d'alerte l Création l Catégorie d'alerte 232 © Acronis International GmbH, 2003-2023 l Ressource l Plan Si le service Advanced Automation est activé pour votre compte, vous pouvez également créer un ticket auprès du service d'assistance directement à partir de l'alerte. Pour créer un ticket auprès du service d'assistance 1. Dans l'alerte concernée, cliquez sur Créer un ticket. Lorsque vous travaillez en mode d'affichage tableau, vous pouvez également sélectionner une alerte puis sélectionner Créer un ticket dans le volet de droite. 2. Définissez ce qui suit : l Dans la section d'en-tête, sélectionnez la case Facturable si vous souhaitez que le temps passé sur le ticket soit facturé au client. Cochez également la case Envoyer un e-mail au client si vous souhaitez envoyer des mises à jour concernant le ticket au client. l Dans la section Informations générales, donnez un titre au ticket. Ce champ est prérempli avec un résumé de l'alerte, vous pourrez cependant le modifier. l Dans la section Informations sur le client, les champs sont préremplis avec les informations concernant l'alerte. l Dans la section Élément ou service de configuration, les champs sont préremplis avec le terminal associé à l'alerte. Vous pouvez réaffecter un terminal, selon vos besoins. l Dans la section Agent de support, les champs sont préremplis avec l'agent de support, la catégorie et le groupe de support par défaut. Vous pouvez réaffecter un autre agent, selon vos besoins. l Dans la section Mise à jour du ticket, les champs sont préremplis avec la description et les détails de l'alerte. Le champ Statut est défini sur Nouveau par défaut, et peut être modifié. l Dans les sections Pièces jointes, Éléments facturables et Remarques internes, ajoutez les éléments pertinents selon vos besoins. 3. Cliquez sur Valider. Une fois le ticket créé, un lien vers ce ticket est ajouté à l'alerte. Si une alerte est fermée, le ticket associé est également automatiquement fermé. Remarque Vous ne pouvez créer qu'un seul ticket par alerte. Types d'alerte Les alertes seront générées pour les types d'alertes suivants : l Alertes de sauvegarde l Alertes de reprise d'activité après sinistre l Alertes de protection antimalware l Alertes de licence l Alertes de filtrage d'URL 233 © Acronis International GmbH, 2003-2023 l Alertes EDR l Alertes de contrôle des terminaux l Alertes système Alertes de sauvegarde Alerte Échec sauvegarde Description Comment résoudre l'alerte Une alerte est générée en Consultez le journal de l'opération de cas d'échec (avec erreur sauvegarde qui a échoué : cliquez sur la pouvant être résolue) ressource pour la sélectionner, puis sur d'exécution de la Activités et recherchez l'avertissement dans le sauvegarde ou journal. Le message doit indiquer la cause d'interruption en raison racine du problème dont vous informe le d'un arrêt du système. logiciel. Sauvegarde réussie avec Une alerte est générée Vérifiez les journaux de conversion en machine avertissements lorsque la sauvegarde s'est virtuelle, de réplication ou des plans de déroulée avec des validation. Des problèmes pendant ces avertissements. opérations génèrent une alerte Échec de l'activité ou Activité terminée avec un avertissement. La sauvegarde est Une alerte est générée à Vous pouvez démarrer la sauvegarde annulée chaque annulation manuellement en cliquant sur Exécuter manuelle d'une sauvegarde maintenant ou patienter jusqu'à l'heure de sa par l'utilisateur. prochaine planification. Sauvegarde annulée en Une alerte est générée Reconfigurez la planification ou modifiez les raison d'un créneau de lorsque l'activité de options du plan de sauvegarde dans sauvegarde fermé sauvegarde a été manquée, Performance et créneau de sauvegarde. car elle était plus longue Développez la section concernant votre produit que le créneau indiqué pour accéder aux instructions. dans les options de sauvegarde. Sauvegarde en attente Cette alerte est générée en Veillez à ce que vos sauvegardes s'exécutent cas de conflit de dans les créneaux attendus et conformément à planification et lorsque leur planification, et évitez autant que possible deux tâches de sauvegarde les conflits de planification. sont démarrées en même temps. Dans ce cas, la seconde tâche est mise en file d'attente jusqu'à la fin ou l'arrêt de la première. La sauvegarde ne Une alerte est générée Le problème provient peut-être d'un blocage. répond pas lorsque la sauvegarde en Suivez cet article pour récupérer les 234 © Acronis International GmbH, 2003-2023 Alerte Description cours d'exécution n'indique Comment résoudre l'alerte informations de dépannage nécessaires. aucune progression depuis un certain temps, ce qui peut signifier qu'elle est figée. La sauvegarde n'a pas Une alerte est générée Vérifiez que vous utilisez bien la dernière démarré lorsque la sauvegarde version de votre produit Acronis Backup. planifiée n'a pas démarré l pour une raison inconnue. Si l'ordinateur avec agent était disponible à l'heure de démarrage de la sauvegarde : 1. Modifiez l'heure de démarrage de la sauvegarde. 2. Si l'alerte réapparaît, recréez la tâche de sauvegarde. 3. Si la tâche de sauvegarde que vous venez de créer déclenche également une alerte, contactez le support Acronis pour obtenir de l'aide. l Si l'agent était hors ligne : 1. Ne mettez pas l'ordinateur hors tension pendant la sauvegarde. 2. Si l'ordinateur n'était pas hors tension, vérifiez qu'Acronis Managed Machine Service est en cours d'exécution : Démarrer -> Rechercher -> services.msc -> localisez Acronis Managed Machine Service. Si vous avez besoin d'aide, contactez le support Acronis. L'état de la sauvegarde Une alerte est générée si est inconnu l'agent de sauvegarde était (s'il s'agit, par exemple, d'un notebook qui hors ligne au moment se trouve à l'extérieur du réseau du serveur d'une sauvegarde planifiée. de gestion). L'état des sauvegardes de 1. Vérifiez si l'agent est censé être hors ligne 2. Si l'agent n'est pas censé être hors ligne, ressources sera inconnu vérifiez jusqu'à ce que l'agent de qu'Acronis Managed Machine Service est en sauvegarde soit en ligne. cours d'exécution : Démarrer -> Rechercher -> services.msc -> localisez Acronis Managed Machine Service et vérifiez son statut. Démarrez le service s'il est arrêté. La sauvegarde est 235 Une alerte est générée si © Acronis International GmbH, 2003-2023 Alerte manquante Description Comment résoudre l'alerte aucune sauvegarde n'a abouti depuis plus de [Jours depuis la dernière sauvegarde] jours. La sauvegarde est Une alerte est générée Suivez les étapes de l'article Problèmes de corrompue lorsque l'activité de dépannage des sauvegardes corrompues. validation s'est déroulée avec succès et indique que la sauvegarde est corrompue. Échec de la protection Une alerte est générée si la continue des données protection continue de la sauvegarde a échoué. Si vous avez besoin d'aide pour identifier la cause racine de la corruption de l'archive, contactez le support Acronis. Vérifiez les limitations suivantes : 1. La protection continue des données n'est prise en charge que pour le système de fichiers NTFS et pour les systèmes d'exploitation suivants : l Ordinateur de bureau : Windows 7 et versions ultérieures l Serveur : Windows Server 2008 R2 et versions ultérieures 2. La protection continue des données ne prend pas en charge Acronis Secure Zone en tant que destination. 3. Les dossiers NFS montés sous Windows ne sont pas pris en charge. 4. La réplication en continue n'est pas prise en charge : si le plan de protection comprend deux emplacements, les tranches de protection continue des données ne sont créées que dans la première destination. Les modifications sont ensuite répliquées sur la seconde destination lors de la sauvegarde suivante. 5. Si des modifications d'un dossier local protégé sont appliquées depuis une source réseau (par exemple, lorsque les utilisateurs ont accès au dossier depuis le réseau), la protection continue des données ne les détecte pas. 6. Si un fichier est utilisé, par exemple si un fichier Excel est modifié, la protection continue des données ne détecte pas les modifications. Pour que les modifications soient détectées par la protection continue 236 © Acronis International GmbH, 2003-2023 Alerte Description Comment résoudre l'alerte des données, enregistrez-les et fermez le fichier. Échec de l'exécution de la machine à partir de la sauvegarde La configuration des Une alerte est générée Vous devez enregistrer ces agents pour Hyper-V hôtes Hyper-V n'est pas lorsque plusieurs agents sous différentes unités enfants de ce compte valide pour Hyper-V, qui sont pour éviter les conflits. installés sur des hôtes Hyper-V, possèdent le même nom d'hôte, car cela n'est pas pris en charge au niveau du même compte. Échec de la validation Une alerte est générée Consultez le journal de l'opération qui a lorsque la validation de échoué : cliquez sur l'ordinateur pour le votre sauvegarde ne peut sélectionner, puis sur Activités et recherchez pas aboutir. l'avertissement dans le journal. Le message doit indiquer la cause racine du problème dont vous informe le logiciel. Échec de la migration Une alerte est générée en La migration des archives des sauvegardes dans le cas d'échec de la migration Acronis Cyber Backup Advanced est décrite ici. stockage Cloud vers le vers le nouveau format des nouveau format sauvegardes dans le stockage dans le cloud. La migration des archives Acronis Cyber Backup est décrite ici. Avant de contacter le support Acronis, collectez les rapports suivants à l'aide de l'outil migrate_ archives : migrate_archives.exe --account=<compte Acronis> --password=<mot de passe> -subaccounts=Tous > report1.txt migrate_archives.exe --cmd=finishUpgrade -account=<compte Acronis> -password=<mot de passe> > report2.txt Le mot de passe de Une alerte est générée Il est impossible de restaurer les sauvegardes chiffrement est lorsque la clé de chiffrées si vous perdez ou oubliez le mot de manquant chiffrement de base de passe. Vous devez définir le mot de passe de données est incorrecte, chiffrement localement sur le terminal protégé. corrompue ou manquante. Vous ne pouvez pas définir le mot de passe de chiffrement dans le plan de protection. Pour plus d’informations, voir Définition du mot de passe de chiffrement. 237 © Acronis International GmbH, 2003-2023 Alerte Description Le transfert est en Une alerte est générée si la attente vérification planifiée Comment résoudre l'alerte détecte que l'envoi des données physiques à l'archive dans le cloud de ce plan de sauvegarde n'est pas transféré au stockage. La reprise de la Une alerte est générée si Déterminez la date exacte de l'échec de la sauvegarde a échoué l'opération de récupération sauvegarde et essayez d'effectuer une reprise échoue lorsque vous avec la dernière sauvegarde aboutie. essayez de restaurer des fichiers ou des sauvegardes système. Alertes de reprise d'activité après sinistre Alerte Quota de stockage dépassé Description Comment résoudre l'alerte Une alerte est générée lorsque Augmentez le quota ou supprimez des le quota conditionnel du archives du stockage dans le cloud. stockage de reprise d'activité après sinistre est dépassé Le quota est atteint Une alerte est générée dans les cas suivants : l Le quota conditionnel des serveurs cloud est dépassé. l Le quota conditionnel du point de calcul est dépassé. l Le quota conditionnel des adresses IP publiques est dépassé. Le quota de stockage est Une alerte est générée lorsque dépassé le quota inconditionnel du stockage de reprise d'activité après sinistre est dépassé. Ce stockage est utilisé par les serveurs primaires et de restauration. Si le quota est atteint, il n'est pas possible de créer des serveurs primaires et de restauration, ou d'ajouter/étendre des disques 238 © Acronis International GmbH, 2003-2023 Alerte Description Comment résoudre l'alerte à des serveurs primaires existants. Si le quota est dépassé, il n'est pas possible d'initier un basculement ni de simplement démarrer un serveur arrêté. Les serveurs en cours d'exécution continuent à fonctionner. Le quota est dépassé Une alerte est générée dans Envisagez de faire l'acquisition de les cas suivants : quotas de terminaux supplémentaires l Le quota inconditionnel des serveurs cloud est dépassé. l Le quota inconditionnel du ou désactivez les tâches de sauvegarde des terminaux que vous n'avez plus besoin de protéger. point de calcul est dépassé. l Le quota inconditionnel des adresses IP publiques est dépassé. Erreur de basculement Une alerte est générée en cas 1. Cliquez sur Modifier sur le serveur de problème système après la de restauration. Pour plus soumission du basculement. d'informations, voir Création d'un serveur de restauration. 2. Réduisez le processeur/la mémoire RAM du serveur de restauration. 3. Réessayez d'effectuer le basculement. Erreur de basculement test Une alerte est générée en cas 1. Cliquez sur Modifier sur le serveur de problème système après la de restauration. Pour plus soumission du test. d'informations, voir Création d'un serveur de restauration. 2. Réduisez le processeur/la mémoire RAM du serveur de restauration. 3. Réessayez d'effectuer le basculement. Remarque Veillez à ce que l'adresse IP que vous spécifiez dans Adresse IP en réseau de production soit la même que celle configurée dans le serveur DHCP. Erreur de restauration Une alerte est générée en cas Vous voyez l'emplacement erroné dans automatique de problème système après le la liste des stockages des sauvegardes : démarrage du basculement. 239 © Acronis International GmbH, 2003-2023 Alerte Description Comment résoudre l'alerte un numéro est indiqué à la place du nom (en général, le nom de l'emplacement correspond à celui de l'un des utilisateurs finaux existants) et vous n'êtes pas à l'origine de la création de cet emplacement. Supprimez l'emplacement erroné : 1. Dans la console Cyber Protection, accédez à Stockage des sauvegardes. 2. Recherchez l'emplacement et cliquez sur l'icône représentant une croix (x) pour la supprimer. 3. Confirmez votre choix en cliquant sur Supprimer. 4. Retentez le basculement. La restauration automatique Une alerte est générée lorsque Fermez manuellement l'alerte dans la est annulée le basculement est annulé par console. l'utilisateur. Erreur de connexion VPN Une alerte est générée lorsque Si vous avez rencontré un problème la connexion VPN échoue pour lors du déploiement ou de la connexion des raisons indépendantes des d'une appliance VPN Acronis, veuillez actions de l'utilisateur. Le contacter le support Acronis. rapport de statut de Veuillez indiquer dans votre e-mail les l'appliance VPN est obsolète. informations suivantes : l Captures d'écran des messages d'erreur (le cas échéant) l Capture d'écran de l'interface de ligne de commande de l'appliance VPN Acronis l Votre centre de données Acronis Backup Cloud et le nom de votre groupe. (VPN inaccessible) La Une alerte est générée lorsque Si vous avez rencontré un problème passerelle de connectivité est le service RAS ne peut pas lors du déploiement ou de la connexion inaccessible atteindre la passerelle de d'une appliance VPN Acronis, veuillez connectivité. Le rapport de contacter le support Acronis. statut de la passerelle de connectivité est obsolète. Veuillez indiquer dans votre e-mail les informations suivantes : l 240 Captures d'écran des messages © Acronis International GmbH, 2003-2023 Alerte Description Comment résoudre l'alerte d'erreur (le cas échéant) l Capture d'écran de l'interface de ligne de commande de l'appliance VPN Acronis l Votre centre de données Acronis Backup Cloud et le nom de votre groupe Réaffectation nécessaire de Une alerte est générée si Réaffectez l'adresse IP. Pour plus l'adresse IP RAS l'appliance VPN détecte des d'informations, voir Réaffectation modifications réseau. d'adresses IP. Échec de la passerelle de Une alerte est générée en cas Utilisez l'outil connectivité d'échec de déploiement du Connection Verification Tool et serveur VPN dans le cloud. recherchez d'éventuelles erreurs dans son résultat. Autorisez le logiciel Acronis à traverser le contrôle des applications de votre pare-feu et de votre logiciel antimalware. Échec de création du serveur Une alerte est générée lorsque primaire le serveur primaire n'a pas été créé en raison d'une erreur. Échec de création du serveur Une alerte est générée lorsque Vérifiez que le serveur de restauration de restauration le serveur de restauration n'a correspond à la configuration logicielle pas été créé en raison d'une requise. erreur. Supprimer le serveur Une alerte est générée lors de primaire la suppression d'un serveur primaire. Échec de reprise du serveur Une alerte est générée lorsque Recherchez les informations détaillées. le serveur primaire ou de Si le message d'erreur est générique ou restauration ne parvient pas à peu clair (par exemple, Erreur interne), effectuer la reprise. accédez à Reprise d'activité après sinistre → Serveurs, puis cliquez sur l'ordinateur concerné et sur Activités. Maintenez la touche Ctrl enfoncée et cliquez sur une activité à l'aide du bouton gauche. Des points de suspension (...) apparaissent maintenant à côté de chaque activité. Cliquez sur l'option Informations sur l'activité de cette tâche pour la 241 © Acronis International GmbH, 2003-2023 Alerte Description Comment résoudre l'alerte sélectionner. Échec sauvegarde Une alerte est générée lorsque 1. Vérifiez la connexion de la sauvegarde du serveur cloud (primaire ou serveur dans l'emplacement de sauvegarde. 2. Vérifiez le terminal de stockage des l'état de basculement de sauvegardes (sauvegardes locales). production) a échoué. La limite réseau est dépassée Une alerte est générée lorsque le nombre maximal (5) de réseaux dans le cloud est atteint. Échec de runbook Une alerte est générée en cas Cela n'a pas d'incidence sur la d'échec d'exécution du fonctionnalité du produit et peut sans runbook. risque être ignoré. Pour plus d'informations, voir Création d'un runbook. Avertissement de runbook Une alerte est générée si Cela n'a pas d'incidence sur la l'exécution du runbook se fonctionnalité du produit et peut sans termine avec des risque être ignoré. Pour plus avertissements. d'informations, voir Création d'un runbook. Intervention de l'utilisateur Une alerte est générée lorsque Cela n'a pas d'incidence sur la du runbook requise le runbook attend fonctionnalité du produit et peut sans l'intervention de l'utilisateur. risque être ignoré. Pour plus d'informations, voir Création d'un runbook. Erreur de connexion VPN Ipsec Trafic Internet bloqué Une alerte est générée lorsque le trafic Internet a été bloqué par l'administrateur. Trafic Internet débloqué Une alerte est générée lorsque le trafic Internet a été débloqué par l'administrateur. Chevauchement de réseaux Une alerte est générée lors de locaux la détection de réseaux locaux identiques ou se chevauchant. Quota de serveur insuffisant Une alerte est générée lorsque dans le paramètre de licence le quota des serveurs cloud disposent d'un quota de serveurs ou n'est pas suffisant. de serveurs d'hébergement Web 242 l Vérifiez que le tenant et l'utilisateur © Acronis International GmbH, 2003-2023 Alerte Description Comment résoudre l'alerte pour un serveur physique. l Vérifiez que le tenant et l'utilisateur disposent d'un quota de serveurs d'hébergement Web ou de machines virtuelles pour un serveur virtuel. Un serveur virtuel ne peut pas utiliser le quota des serveurs. Offre insuffisante dans le Une alerte est générée lorsque Pour plus d'informations, voir Quotas paramètre de licence l'élément de stockage de de reprise d'activité après sinistre. reprise d'activité après sinistre est désactivé. Erreur de paramètre de Une alerte est générée lorsque licence la mise à niveau de reprise d'activité après sinistre a rencontré une erreur. Points de calcul insuffisants Une alerte est générée si Dans le portail de gestion, vérifiez le dans le paramètre de licence aucun point de calcul n'est quota inconditionnel des points disponible. suivants et augmentez-le. Offres de serveurs Une alerte est générée lorsque insuffisantes dans le l'offre de serveurs cloud est paramètre de licence désactivée. La stratégie n'est pas Une alerte est générée sue une Créez le serveur de restauration parvenue à créer le serveur erreur s'est produite pendant manuellement, sans la propriété de restauration la configuration de d'accès à Internet. Pour plus l'infrastructure de reprise d'informations, voir Création d'un d'activité .après sinistre. serveur de restauration Server undelete public IP lost Basculement test automatisé Une alerte est générée lorsque du processeur de sauvegarde l'exécution du basculement replanifié test automatisé a été replanifiée. Basculement test automatisé Une alerte est générée lorsque du processeur de sauvegarde le basculement test expiré automatisé a expiré. Remarque Chaque basculement test automatisé consomme des points de calcul facturables. 243 © Acronis International GmbH, 2003-2023 Alerte Description Comment résoudre l'alerte Échec global du basculement Une alerte est générée en cas test automatisé du d'échec du dernier 1. Démarrez un basculement test du serveur de restauration processeur de sauvegarde basculement test automatisé manuellement. Pour plus et programmé du serveur de d'informations, voir Réalisation d'un restauration. basculement test. 2. Patientez jusqu'à la date de planification du prochain basculement test automatique Erreur de transfert de Une alerte est générée en cas données lors de la d'échec du transfert de restauration automatique données lors de la restauration automatique. Échec de restauration Une alerte est générée en cas Vous voyez l'emplacement erroné dans automatique d'erreur dans la restauration la liste des stockages des sauvegardes : automatique. un numéro est indiqué à la place du nom (en général, le nom de l'emplacement correspond à celui de l'un des utilisateurs finaux existants) et vous n'êtes pas à l'origine de la création de cet emplacement. Supprimez l'emplacement erroné : 1. Dans Cyber Protection, accédez au stockage des sauvegardes. 2. Recherchez l'emplacement et cliquez sur l'icône représentant une croix (x) pour la supprimer. 3. Confirmez votre choix en cliquant sur Supprimer. Retentez le basculement. Échec de confirmation de la Une alerte est générée en cas restauration automatique d'échec de confirmation de la restauration automatique. L'ordinateur de restauration Une alerte est générée lorsque automatique est prêt pour le l'ordinateur est prêt pour le basculement basculement. Basculement de la Une alerte est générée lorsque Fermez manuellement l'alerte dans la restauration automatique le basculement s'est terminé console. terminé avec succès. Agent cible de la restauration Une alerte est générée lorsque automatique hors ligne l'agent est hors ligne. 244 © Acronis International GmbH, 2003-2023 Alertes de protection antimalware Alerte Description Comment résoudre l'alerte Une activité suspecte de Une alerte est générée Fermez manuellement l'alerte dans la connexion à distance est lorsqu'un ransomware est console. détectée détecté sur une connexion à distance. Une activité suspecte est Une alerte est générée Fermez manuellement l'alerte dans la détectée lorsqu'un ransomware est console. pour désactiver l'alerte. détecté dans la ressource. Selon l'option indiquée dans le plan de protection actif, le processus malveillant est arrêté et les modifications apportées par ce processus sont annulées. Si aucune action n'a encore été exécutée, vous devrez résoudre le problème manuellement. Pour plus d'informations sur le processus à l'origine du chiffrement des fichiers et sur les fichiers concernés, consultez les informations détaillées de l'alerte. Si vous considérez que le processus à l'origine du chiffrement des fichiers est sanctionné par erreur (alerte de type faux positif), ajoutez-le aux processus de confiance : 1. Ouvrez le plan de protection actif. 2. Cliquez sur Modifier pour modifier les paramètres. 3. Dans Processus de confiance, spécifiez les processus de confiance à ne jamais considérer comme des ransomware. Spécifiez le chemin d'accès complet au processus exécutable, en commençant par la lettre du lecteur. Par exemple : C:\Windows\Temp\er76s7sdkh.exe. Une activité de cryptomining Une alerte est générée Fermez manuellement l'alerte dans la est détectée lorsque des cryptomineurs console. interdits sont détectés dans la ressource 245 © Acronis International GmbH, 2003-2023 Alerte Description Comment résoudre l'alerte Défense MBR : Une activité Une alerte est générée Fermez manuellement l'alerte dans la suspecte est détectée et lorsqu'un ransomware est console. suspendue détecté dans la ressource (spécifiquement, la partition MBR/GPT est modifiée par le ransomware). Un chemin d'accès réseau Une alerte est générée Spécifiez le chemin d'accès locale pour non valide est spécifié lorsque le chemin de la la protection des dossiers réseau reprise que fournit (chemin de reprise). Fermez l'administrateur n'est pas un manuellement l'alerte dans la console chemin d'accès à un dossier local. Le processus critique est Une alerte est générée Fermez manuellement l'alerte dans la ajouté avec le statut lorsqu'un processus critique console. « dangereux » au plan Active est ajouté en tant que Protection processus bloqué dans la liste des exclusions de la protection. Échec de l'application d'une Une alerte est générée en cas Consultez le message d'erreur si vous règle Active Protection d'échec d'application de la souhaitez connaître les raisons pour stratégie Active Protection. lesquelles la stratégie Active Protection ne peut pas être appliquée. Secure Zone : Une opération Une alerte est générée Fermez manuellement l'alerte dans la non autorisée est détectée et lorsqu'un ransomware est console. bloquée détecté dans la ressource (la partition ASZ est modifiée par le ransomware). Le service Active Protection Une alerte est générée en cas Consultez le message d'erreur si vous ne fonctionne pas de plantage/de non-exécution souhaitez connaître les raisons pour du service Active Protection. lesquelles le service Active Protection ne s'exécute pas. Le service Active Protection Une alerte est générée Consultez les journaux d'événements n'est pas disponible lorsque le service Windows et recherchez-y les plantages Active Protection n'est pas du service Acronis Active Protection disponible, car un pilote est (acronis_protection_service.exe). absent ou incompatible. Conflit avec une autre Une alerte est générée si Solution 1 : Si vous souhaitez utiliser la solution de sécurité Active Protection n'est pas protection en temps réel Acronis, disponible pour l'ordinateur désinstallez l'antivirus tiers de {{resourceName}}, car un l'ordinateur. conflit avec une autre solution 246 © Acronis International GmbH, 2003-2023 Alerte Description Comment résoudre l'alerte de sécurité a été détecté. Pour Solution 2 : Si vous souhaitez utiliser activer Active Protection, l'antivirus tiers, désactivez la protection désactivez ou désinstallez en temps réel d'Acronis, le filtrage des l'autre solution de sécurité. adresses URL et l'antivirus Windows Defender dans le plan de protection. Échec de l'action de Une alerte est générée Consultez le message d'erreur si vous quarantaine lorsque l'antimalware ne souhaitez connaître les raisons pour parvient pas à mettre en lesquelles la mise en quarantaine a quarantaine un malware qu'il échoué. a détecté. Un processus malveillant est Une alerte est générée Fermez manuellement l'alerte dans la détecté lorsque le moteur de console. comportement détecte un malware (type processus). Le malware détecté est mis en quarantaine. Un processus malveillant est Une alerte est générée Fermez manuellement l'alerte dans la détecté, mais il n'est pas mis lorsque le moteur de console. en quarantaine comportement détecte un malware (type processus). Le malware détecté n'est pas mis en quarantaine. Un malware est détecté et Une alerte est générée Fermez manuellement l'alerte dans la bloqué (ODS) lorsqu'une analyse planifiée console. détecte un malware. Le malware détecté est mis en quarantaine. Un malware est détecté et Une alerte est générée Fermez manuellement l'alerte dans la bloqué (RTP) lorsque la protection en console. temps réel détecte un malware. Le malware détecté est mis en quarantaine. Un malware a été détecté Une alerte est générée Fermez manuellement l'alerte dans la dans une sauvegarde lorsque l'analyse de la console. sauvegarde détecte un malware. Conflit détecté entre la Une alerte est générée Désactivez ou désinstallez le produit de protection anti-malware en lorsque l'antimalware ne sécurité tiers, ou désactivez la temps réel et un produit de parvient pas à s'inscrire protection antimalware en temps réel sécurité auprès du Centre de sécurité dans le plan de protection. 247 © Acronis International GmbH, 2003-2023 Alerte Description Comment résoudre l'alerte Windows. Échec de l'exécution du Une alerte est générée en cas Consultez le message d'erreur si vous module d'échec de l'exécution du souhaitez connaître les raisons pour Microsoft Security Essentials module lesquelles l'exécution de Microsoft Security Essentials. Microsoft Security Essentials a échoué. La protection en temps réel Une alerte est générée Désactivez ou désinstallez le produit de n'est pas disponible car un lorsque la protection en sécurité tiers, ou désactivez la logiciel antivirus tiers est temps réel ne s'active pas, car protection antimalware en temps réel installé celle d'un antivirus tiers est dans le plan de protection. encore activée. La protection en temps réel Une alerte est générée Consultez le message d'erreur si vous n'est pas disponible en raison lorsque la protection en souhaitez connaître les raisons pour d'un pilote absent ou temps réel n'est pas lesquelles Acronis ne parvient pas à incompatible disponible en raison d'un installer le pilote sur la ressource. pilote absent ou incompatible. Le service Cyber Protection Une alerte est générée Fermez manuellement l'alerte dans la (ou Active Protection) ne lorsque le service console. répond pas Cyber Protection répond à une commande ping de vérification d'intégrité envoyée depuis la console. Échec de la mise à jour des Une alerte est générée en cas Consultez le message d'erreur si vous définitions de sécurité d'échec de mise à jour de la souhaitez connaître les raisons pour définition de sécurité. lesquelles la mise à jour des définitions de sécurité a échoué. La protection de l'intégrité est Une alerte est générée Désactivez les paramètres de protection activée lorsque les paramètres de l'intégrité sur la ressource Windows. Microsoft Defender ne peuvent pas être modifiés car la protection de l'intégrité est activée. Échec de l'exécution du Une alerte est générée en cas Consultez le message d'erreur si vous module Windows Defender d'échec de l'exécution du souhaitez connaître les raisons pour module Windows Defender. lesquelles l'exécution du module Windows Defender a échoué. Windows Defender est Une alerte est générée si Désactivez ou désinstallez le produit de bloqué par un logiciel Windows Defender est bloqué sécurité tiers. antivirus tiers en raison de la présence d'un antivirus tiers installé sur l'ordinateur. 248 © Acronis International GmbH, 2003-2023 Alerte Conflit de stratégie de groupe Description Comment résoudre l'alerte Une alerte est générée Désactivez les paramètres de stratégie lorsque les paramètres de groupe sur la ressource Windows. Microsoft Defender ne peuvent pas être modifiés, car ils sont contrôlés par une stratégie de groupe. Microsoft Security Essentials a Une alerte est générée Fermez manuellement l'alerte dans la entrepris une action pour lorsque console. protéger cette machine des Microsoft Security Essentials a malware supprimé/mis en quarantaine un malware. Microsoft Security Essentials a Une alerte est générée Fermez manuellement l'alerte dans la détecté un malware lorsque console. Microsoft Security Essentials a détecté un malware et d'autres logiciels potentiellement indésirables. Alertes de licence Alerte Description Comment résoudre l'alerte Quota de stockage presque Une alerte est générée lorsque Envisagez d'acheter un atteint l'utilisation chute en dessous de 80 % stockage supplémentaire ou (après un nettoyage ou une mise à libérez de l'espace dans votre niveau de quota). stockage dans le cloud. Une alerte est générée lorsque le quota Achetez plus d'espace de de stockage est utilisé à 100 %. stockage. Pour plus Quota de stockage dépassé d'informations, consultez la procédure permettant d'acheter plus de stockage dans le cloud. Quota de la ressource atteint Une alerte est générée lorsque l'utilisation de l'offre est supérieure à 0, qu'elle est supérieure au quota, mais inférieure ou égale au quota + surconsommation. Quota de la ressource Une alerte est générée lorsque dépassé l'utilisation de l'offre est supérieure au quota + surconsommation. La ressource n'a aucun quota 249 Une alerte est générée dans les cas © Acronis International GmbH, 2003-2023 Alerte pour appliquer un plan de sauvegarde (aucun quota de Description Comment résoudre l'alerte suivants : l service) Le quota a été supprimé manuellement : Terminal > Détails > Quota de service, puis cliquez sur Modifier et sélectionnez l'option Aucun quota. l L'élément sur la console de gestion est désactivé. l La valeur quota+surconsommation de l'élément sur la console de gestion est inférieure à l'utilisation en cours. Impossible de protéger une Une alerte est générée lorsque l'offre est ressource avec un quota insuffisante et que vous avez besoin des affecté éléments suivants : l Un groupe dynamique. l Un plan de sauvegarde affecté à ce groupe. l Vous avez ajouté une ressource appartenant à ce groupe dynamique, mais dont certaines propriétés empêchent l'application de ce même plan de sauvegarde. Licence d’abonnement Une alerte est générée lorsque la Après l'expiration d'un expirée recherche quotidienne d'alertes abonnement, toutes les d'expiration de licence/maintenance, fonctionnalités du produit, à après interrogation du serveur de l'exception de la reprise, sont licences, a reçu une réponse indiquant bloquées jusqu'au que la licence est arrivée à expiration. renouvellement de l'abonnement. Les données sauvegardées restent accessibles pour la reprise. Faites l'achat d'une nouvelle licence. 250 © Acronis International GmbH, 2003-2023 Alerte Description Comment résoudre l'alerte Remarque Si vous avez fait l'achat récemment d'un nouvel abonnement, mais continuez à recevoir un message indiquant que l'abonnement est arrivé à expiration, vous devez importer le nouvel abonnement depuis le compte Acronis : dans la console de gestion, accédez à Paramètres -> Licences, puis cliquez sur Sync, en haut à droite. Les abonnements seront synchronisés. La licence par abonnement Une alerte est générée lorsque la Pensez à faire l'achat d'un arrivera bientôt à expiration recherche quotidienne d'alertes nouvel abonnement. d'expiration de licence/maintenance, après interrogation du serveur de licences, a reçu une réponse indiquant que la licence arrivera à expiration dans moins de 30 jours. Alertes de filtrage d'URL Alerte Description Comment résoudre l'alerte Une URL malveillante a été Une alerte est générée Vérifiez les paramètres du filtrage bloquée lorsqu'une adresse URL d'URL. Le filtrage d'URL bloque malveillante est bloquée par le des pages conformément aux filtrage d'URL. paramètres Filtrage d'URL. Un avertissement d'URL Une alerte est générée lorsque Vérifiez les paramètres du filtrage malveillante a été ignoré vous avez choisi de poursuivre la d'URL. navigation sur une adresse URL malveillante bloquée par le filtrage d'URL. Conflit détecté entre le filtrage Une alerte est générée lorsque le Vérifiez les paramètres du filtrage d'URL et un produit de sécurité filtrage des adresses URL ne d'URL. peut pas être activé en raison d'un conflit avec une autre solution de sécurité. L'URL du site Web est bloquée 251 Une alerte est générée Vérifiez les paramètres du filtrage © Acronis International GmbH, 2003-2023 Alerte Description Comment résoudre l'alerte lorsqu'une adresse URL remplit d'URL. tous les critères spécifiés dans la catégorie des adresses bloquées pour le filtrage d'URL. Alertes EDR Alerte Incident détecté Description Comment résoudre l'alerte Une alerte est générée lorsqu'un Cette alerte vous informe d'un incident est créé ou que le statut nouvel incident ou de la mise à d'un incident existant est mis à jour d'un ancien incident. Vous jour. pouvez visualiser l'alerte et la fermer. Vous pouvez choisir d'ouvrir l'incident à des fins d'investigation si nécessaire. Indicateur de compromission Une alerte est générée lorsque le Cette alerte vous informe qu'un détecté service EDR de recherche de indicateur de compression a été menaces a détecté un nouvel détecté sur une ou plusieurs indicateur de compromission. ressources. Lorsque cette alerte s'affiche, vous pouvez cliquer sur son lien afin de visualiser les détails concernant l'indicateur de compromission. Échec de l'isolation de la Une alerte est générée lorsque ressource du réseau l'utilisateur déclenche l'action Prenez les mesures nécessaires. permettant d'isoler l'ordinateur du réseau, mais que cette action échoue. Échec de reconnexion de la Une alerte est générée lorsque ressource au réseau l'utilisateur déclenche l'action Prenez les mesures nécessaires. permettant de reconnecter l'ordinateur au réseau, mais que cette action échoue. Les paramètres du Pare-feu Une alerte est générée lorsque Cette alerte vous informe que les Windows Defender ont été les paramètres du pare-feu ont informations détaillées du pare- modifiés été modifié sur l'ordinateur isolé. feu ont été modifiées sur l'ordinateur isolé. Elle n'est fournie qu'à titre d'information et vous pouvez la fermer après en avoir pris connaissance. 252 © Acronis International GmbH, 2003-2023 Alertes de contrôle des terminaux Alerte Description Comment résoudre l'alerte Le contrôle des terminaux et la Une alerte est générée lorsque Désactivez l'option sur les prévention de la perte de l'agent DeviceLock a démarré sur ordinateurs concernés afin données s'exécuteront avec des une machine physique avec d'éviter les alertes. fonctionnalités limitées processeur prenant en charge la (processeur incompatible détecté) technologie CET. La fonctionnalité de contrôle de Une alerte est générée lorsque terminaux n'est pas encore prise l'agent DeviceLock a démarré sur en charge sur macOS Ventura une machine physique macOS Ventura et que le plan de protection avec contrôle des terminaux est appliqué à l'agent. S'applique uniquement aux versions présentant un problème de panique du noyau lié au pilote DeviceLock. Transfert autorisé des données Une alerte est générée lorsque le sensibles transfert de contenu de sensibilité est autorisé. Transfert justifié de données Une alerte est générée lorsque le sensibles transfert de contenu de sensibilité est justifié. Transfert de données sensibles Une alerte est générée lorsque le refusé transfert de contenu de sensibilité est bloqué. Examinez les résultats du mode Une alerte est générée lorsque les d'observation de la prévention de résultats de l'observation doivent perte de données être examinés : l La licence du pack Advanced DLP n'est pas appliquée. l Un mois s'est écoulé depuis l'activation du mode Observation dans un plan de protection appliqué à une ressource au moins. l Un mois s'est écoulé depuis la dernière génération d'une alerte semblable et la détection d'une utilisation de DLP en mode 253 © Acronis International GmbH, 2003-2023 Alerte Description Comment résoudre l'alerte Observation. L'identificateur de sécurité a été Une alerte est générée dans le cas modifié pour l'utilisateur où un SID est mis à jour pour un nom d'utilisateur connu. Cela peut se produire lorsque le système d'exploitation est réinstallé sur un PC hors du domaine. L'accès au périphérique est Une alerte est générée lorsque bloqué certaines actions (lecture/écriture) sont bloquées sur les terminaux pris en charge. Alertes système Alerte L'agent est obsolète Description Comment résoudre l'alerte Une alerte est générée lorsque la Accédez à la liste des agents et version de l'agent est obsolète. démarrez la mise à jour de l'agent. Échec de la mise à jour Une alerte est générée lorsque la Essayez d'effectuer une mise à automatique mise à jour automatique de jour manuelle. l'agent a échoué. Vous devez redémarrer le Une alerte est générée lorsqu'un terminal après avoir installé un redémarrage est nécessaire après nouvel agent une installation effectuée à Redémarrez la ressource. distance avec succès. Échec de l'activité Une alerte est générée lorsqu'une Redémarrez tous les services activité a échoué. Acronis sur l'ordinateur. Activité réussie avec Une alerte est générée lorsqu'une avertissements activité a abouti, mais que des avertissements ont été générés. L'activité ne répond pas Une alerte est générée lorsqu'une activité en cours ne répond pas. Échec du plan de déploiement Une alerte est générée en cas d'échec de déploiement du plan de protection. Échec de la conversion du nom Une alerte est générée en cas d’utilisateur en SID d'échec de la conversion SID de la planification. 254 © Acronis International GmbH, 2003-2023 Widgets d'alerte Dans les widgets d'alertes, vous pouvez consulter les détails suivants des alertes relatives à votre ressource : Champs Widget 5 dernières Description Liste des cinq dernières alertes. alertes Résumé des alertes Widget graphique affichant les alertes par gravité, type et période. d'historique Résumé des alertes Widget graphique affichant les alertes activez par gravité et type, ainsi actives que la somme des alertes actives. Historique des Affichage tableau des alertes historiques. alertes Détails des alertes Affichage tableau des alertes actives. actives Cyber Protection Ce widget affiche les informations globales concernant la taille des sauvegardes, des malware bloqués, des URL bloquées, des vulnérabilités trouvées et des correctifs installés. La ligne supérieure affiche les statistiques actuelles : l Sauvegardé aujourd'hui : la somme des tailles de point de récupération pour les dernières 24 heures. l Malwares bloqués : le nombre d'alertes relatives à des malwares bloqués, actives actuellement. l URL bloquées : le nombre d'alertes relatives à des URL bloquées, actives actuellement l Vulnérabilités existantes : le nombre actuel de vulnérabilités existantes. l Correctifs prêts à être installés : le nombre actuel de correctifs disponibles et prêts à être installés. La ligne inférieure affiche les statistiques globales : 255 © Acronis International GmbH, 2003-2023 l La taille compressée de toutes les sauvegardes l Le nombre accumulé de malware bloqués sur l'ensemble des machines l Le nombre accumulé d'URL bloquées sur l'ensemble des machines l Le nombre cumulé des vulnérabilités découvertes sur l'ensemble des machines l Le nombre cumulé de mises à jour/correctifs installés sur l'ensemble des machines État de protection Ce widget affiche l'état de protection actuel de toutes les machines. Une machine peut présenter l'un des états suivants : l Protégé : machines sur lesquelles le plan de protection est appliqué. l Non protégé : machines sur lesquelles le plan de protection n'est pas appliqué. Elles comprennent à la fois les machines découvertes et les machines gérées auxquelles aucun plan de protection n'est appliqué. l Géré : machines sur lesquelles l'agent de protection est installé. l Découvert : les machines sur lesquelles l'agent de protection n'est pas installé. Si vous cliquez sur l'état de la machine, vous serez redirigé vers la liste des machines qui présentent le même état pour en savoir plus. Machines découvertes Ce widget affiche la liste des machines découvertes pendant la période spécifiée. 256 © Acronis International GmbH, 2003-2023 Widgets de protection évolutive des points de terminaison La fonction EDR comprend sept widgets qui sont tous accessibles depuis le tableau de bord Vue d'ensemble. Trois d'entre eux sont également affichés par défaut dans la fonctionnalité EDR (voir "Examen des incidents" (p. 834)). Voici les sept widgets disponibles : l Distribution des principaux incidents par charge de travail l Statut de la menace (affiché dans EDR) l Historique de gravité de l'incident (affiché dans EDR) l Temps moyen de réparation des incidents de sécurité l Résolution des incidents de sécurité l Détection par tactique (affiché dans EDR) l Statut réseau des charges de travail Distribution des principaux incidents par charge de travail Ce widget affiche les cinq premières charges de travail qui comportent le plus d'incidents (cliquez sur Afficher tout pour rediriger l'utilisateur vers la liste des incidents ; elle est filtrée en fonction des paramètres du widget). Survolez une ligne de charge de travail pour afficher le détail de l'état des enquêtes en cours menées sur les incidents ; les états d'enquête sont les suivants : Non démarrée, Enquête en cours, Clôturée et Faux positif. Cliquez ensuite sur la charge de travail que vous souhaitez analyser plus en détail ; la liste des incidents est actualisée en fonction des paramètres du widget. 257 © Acronis International GmbH, 2003-2023 Statut de la menace Ce widget affiche le statut de menace actuel pour toutes les charges de travail en mettant en évidence le nombre actuel d'incidents qui ne sont pas résolus et doivent faire l'objet d'enquêtes. Le widget indique également le nombre d'incidents résolus (manuellement et/ou automatiquement par le système). Cliquez sur le numéro Non atténué pour affiche la liste des incidents non résolus uniquement. Historique de gravité de l'incident Ce widget affiche l'évolution des attaques classées par gravité et peut indiquer des campagnes d'attaques. Lorsque des pics sont visibles, cela indique que l'organisation subit une attaque. Survolez le graphique pour afficher le détail de l'historique d'un incident à un point spécifique au cours des 24 dernières heures (période par défaut). Cliquez sur le niveau de gravité (Critique, Élevé ou Moyen) si vous souhaitez afficher la liste des incidents associés. Vous êtes alors redirigé vers la liste préfiltrée des incidents correspondant au niveau de gravité sélectionné. 258 © Acronis International GmbH, 2003-2023 Temps moyen de réparation des incidents de sécurité Ce widget affiche le temps de résolution moyen des incidents de sécurité. Il indique la vitesse à laquelle les incidents font l'objet d'enquêtes et sont résolus. Cliquez sur une colonne pour afficher le détail des incidents en fonction de la gravité (Critique, Élevé et Moyen), ainsi qu'une indication de la durée qui a été nécessaire à la résolution des différents niveaux de gravité. La valeur % figurant entre parenthèses indique l'augmentation ou la diminution par rapport à la période précédente. Résolution des incidents de sécurité Ce widget indique l'efficacité de la clôture des incidents ; le nombre d'incidents ouverts est mesuré en fonction du nombre d'incidents clôturés pendant une période définie. Survolez une colonne pour afficher le détail des incidents clôturés et ouverts pour le jour sélectionné. Si vous cliquez sur Ouvrir, la liste des incidents apparaît et n'affiche que les incidents ouverts (état Enquête en cours ou Non démarré). Si vous cliquez sur Clôturé, la liste des incidents qui s'affiche ne répertorie que les incidents qui ne sont plus ouverts (état Clôturé ou Faux positif). 259 © Acronis International GmbH, 2003-2023 La valeur % figurant entre parenthèses indique l'augmentation ou la diminution par rapport à la période précédente. Détection par tactique Ce widget affiche le nombre de techniques d'attaque spécifiques détectées dans les incidents au cours de la période sélectionnée. Les valeurs affichées en vert et en rouge indiquent respectivement une augmentation ou une diminution au cours de la période précédente. Dans l'exemple ci-dessous, les attaques d'élévation de privilèges et de commande et contrôle ont augmenté au cours de la période précédente. Cela peut indiquer que votre gestion des identifiants doit être analysée et que les mesures de sécurité doivent être améliorées. Statut réseau des charges de travail Ce widget affiche le statut réseau actuel de vos charges de travail ; il indique le nombre de charges de travail isolées et le nombre de charges de travail connectées. 260 © Acronis International GmbH, 2003-2023 Cliquez sur Isolé (dans le menu Charges de travail sur la console de service) pour afficher uniquement la liste des charges de travail isolées avec agents. Cliquez sur Connecté pour afficher la liste des charges de travail avec agents connectées. Score #CyberFit par machine Ce widget affiche, pour chaque machine, le Score #CyberFit total, une combinaison de ses scores ainsi que les résultats pour chaque indicateur évalué : l Anti-malware l Sauvegarde l Pare-feu l VPN l Chiffrement l Trafic NTLM Afin d'améliorer le score de chaque indicateur, vous pouvez afficher les recommandations disponibles dans le rapport. Pour en savoir plus sur le Score #CyberFit, reportez-vous à « Score #CyberFit pour les machines ». 261 © Acronis International GmbH, 2003-2023 Surveillance de l'intégrité du disque La surveillance de l'intégrité du disque fournit des informations sur l'intégrité actuelle du disque, ainsi que des prévisions concernant cette dernière. Vous pouvez ainsi prévenir les pertes de données liées à une panne du disque. Les disques durs, tout comme les SSD, sont pris en charge. Limites l La prévision de l'intégrité du disque est prise en charge uniquement pour les ordinateurs Windows. l Seuls les disques des machines physiques sont surveillés. Les disques des machines virtuelles ne peuvent pas être surveillés et ne s'affichent pas dans les widgets d'intégrité du disque. l Les configurations RAID ne sont pas prises en charge. l Sur les lecteurs NVMe, la surveillance de l'intégrité du disque n'est prise en charge que pour les lecteurs qui communiquent des données SMART via l'API Windows. La surveillance de l'intégrité du disque n'est pas prise en charge pour les lecteurs NVMe qui nécessitent la lecture des données SMART directement depuis le lecteur. L'intégrité du disque est représentée par l'un des états suivants : l OK : l'intégrité du disque est comprise entre 70 et 100 %. l Avertissement : l'intégrité du disque est comprise entre 30 et 70 %. l Critique : l'intégrité du disque est comprise entre 0 et 30 %. l Calcul des données du disque : l'intégrité actuelle et la prévision de l'intégrité du disque sont en cours de calcul. Fonctionnement Le service Prévision de l'intégrité du disque se sert d'un modèle de prévision basé sur l'intelligence artificielle. 1. L'agent de protection collecte les paramètres SMART des disques et transmet ces données au service Prévision de l'intégrité du disque : l SMART 5 : nombre de secteurs réalloués. l SMART 9 : nombre d'heures de fonctionnement. l SMART 187 : nombre d'erreurs signalées qui n'ont pas été corrigées. l SMART 188 : expiration de commandes. l SMART 197 : nombre actuel de secteurs en attente. l SMART 198 : nombre de secteurs hors ligne impossible à corriger. l SMART 200 : taux d'erreurs d'écriture. 262 © Acronis International GmbH, 2003-2023 2. Le service Prévision de l'intégrité du disque traite les paramètres SMART reçus, effectue des prévisions, puis fournit les caractéristiques d'intégrité du disque suivantes : l État de santé actuel du disque : OK, Avertissement, Critique. l Prévision de l'état de santé du disque : négatif, stable, positif. l Probabilité de prévision de l'état de santé du disque en pourcentage. La période de prévision est d'un mois. 3. Le service de surveillance reçoit ces caractéristiques, puis affiche les informations pertinentes dans les widgets d'intégrité du disque dans la console de service. Widgets de l'état de santé du disque Les résultats de la surveillance de l'intégrité du disque sont présentés dans les widgets suivants, disponibles dans la console de service. l Vue d'ensemble de l'intégrité du disque est un widget en forme de carte proportionnelle, qui possède deux niveaux de détails que vous pouvez explorer : o Niveau ordinateur Affiche des informations résumées concernant l'intégrité du disque en fonction des ordinateurs client que vous avez sélectionnés. Seul l'état de disque le plus critique est affiché. Les autres états s'affichent dans une info-bulle lorsque vous passez le pointeur sur un bloc en particulier. La taille du bloc d'un ordinateur dépend de la taille totale de l'ensemble de ses disques. La couleur du bloc d'une machine dépend de l'état de disque le plus critique identifié. 263 © Acronis International GmbH, 2003-2023 o Niveau disque Affiche l'intégrité actuelle de tous les disques pour l'ordinateur sélectionné. Chaque bloc de disque affiche les prévisions d'intégrité du disque suivantes, ainsi que leur probabilité en pourcentage : 264 n Sera altéré n Restera stable © Acronis International GmbH, 2003-2023 n l Sera amélioré Intégrité du disque est un widget de graphique circulaire qui affiche le nombre de disques pour chaque état. 265 © Acronis International GmbH, 2003-2023 Alertes relatives à l'état de santé du disque La vérification de l'intégrité du disque est exécutée toutes les 30 minutes, alors que l'alerte correspondante n'est générée qu'une fois par jour. Lorsque l'intégrité du disque passe de Avertissement à Critique, une alerte est toujours générée. Nom de La gravité l'alerte Une Intégrité du Description disque Avertissement (30 – 70) Il est possible que le disque <nom du disque> sur défaillance du cet ordinateur échoue à l'avenir. Exécutez une disque dur est sauvegarde d'image complète du disque dès que possible possible, remplacez ce dernier, puis restaurez l'image sur le nouveau disque. La défaillance Critique (0 – 30) Le disque <nom du disque> sur cet ordinateur du disque dur est dans un état critique, et risque fortement est imminente d'échouer très bientôt. Une sauvegarde d'image de ce disque n'est pas recommandée à ce stade, car la contrainte supplémentaire risque de causer la défaillance du disque. Sauvegardez les fichiers les plus importants sur le disque dès maintenant et remplacez-le. Carte de la protection des données Remarque Cette fonctionnalité est disponible avec le pack Advanced Backup. La fonctionnalité Carte de la protection des données vous permet de découvrir toutes les données qui ont une importance à vos yeux, et d'obtenir des informations détaillées concernant le nombre, la taille, l'emplacement et l'état de protection de tous les fichiers importants, le tout sous forme de carte proportionnelle dont vous pouvez faire varier l'échelle. La taille de chaque bloc dépend du nombre total ou de la taille totale des fichiers importants qui appartiennent à un client ou à une machine. Les fichiers peuvent présenter l'un des états de protection suivants : l Critique : de 51 à 100 % des fichiers non protégés et présentant l'extension que vous avez spécifiée ne sont pas sauvegardés et ne le seront pas non plus avec les paramètres de sauvegarde existants pour la machine ou l'emplacement sélectionné. l Faible : de 21 à 50 % des fichiers non protégés et présentant l'extension que vous avez spécifiée ne sont pas sauvegardés et ne le seront pas non plus avec les paramètres de sauvegarde existants pour la machine ou l'emplacement sélectionné. 266 © Acronis International GmbH, 2003-2023 l Moyen : de 1 à 20 % des fichiers non protégés et présentant l'extension que vous avez spécifiée ne sont pas sauvegardés et ne le seront pas non plus avec les paramètres de sauvegarde existants pour la machine ou l'emplacement sélectionné. l Élevé : tous les fichiers présentant l'extension que vous avez spécifiée sont protégés (sauvegardés) pour la machine ou l'emplacement sélectionné. Les résultats de l'examen de la protection des données sont disponibles sur le tableau de bord de surveillance dans le widget Carte de la protection des données, un widget sous forme de carte proportionnelle, qui permet d'afficher des informations au niveau de l'ordinateur : l Niveau machine : affiche des informations concernant l'état de protection de fichiers importants en fonction des machines du client sélectionné. Pour protéger des fichiers qui ne sont pas protégés, passez le pointeur de la souris sur le bloc, puis cliquez sur Protéger tous les fichiers. Dans la boîte de dialogue, vous trouverez des informations concernant le nombre de fichiers non protégés, ainsi que leur emplacement. Pour les protéger, cliquez sur Protéger tous les fichiers. Vous pouvez aussi télécharger un rapport détaillé au format CSV. Widgets d'évaluation des vulnérabilités Machines vulnérables Ce widget affiche les ordinateurs vulnérables en les classant en fonction de la gravité de leur vulnérabilité. 267 © Acronis International GmbH, 2003-2023 La vulnérabilité découverte peut présenter l'un des niveaux de gravité suivants, d'après le système d'évaluation des vulnérabilités (CVSS) v3.0 : l Sécurisé : aucune vulnérabilité n'a été trouvée l Critique : 9,0 – 10,0 CVSS l Élevé : 7,0 – 8,9 CVSS l Moyen : 4,0 – 6,9 CVSS l Faible : 0,1 – 3,9 CVSS l Aucun : 0,0 CVSS Vulnérabilités existantes Ce widget affiche les vulnérabilités existant actuellement sur les machines. Dans le widget Vulnérabilités existantes, il existe deux colonnes affichant la date et l'heure de la dernière modification : l Première détection : date et heure à laquelle une vulnérabilité a initialement été détectée sur une machine. l Dernière détection : date et heure à laquelle une vulnérabilité a été détectée sur une machine pour la dernière fois. 268 © Acronis International GmbH, 2003-2023 Widgets d'installation des correctifs Il existe quatre widgets en lien avec la fonctionnalité de gestion des correctifs. Statut d'installation des correctifs Ce widget affiche le nombre de machines, en les regroupant par statut d'installation des correctifs. l Installé : tous les correctifs disponibles sont installés sur une machine. l Redémarrage nécessaire : après l'installation des correctifs, un redémarrage est requis pour une machine. l Échec : l'installation des correctifs sur une machine a échoué. Résumé d'installation des correctifs Ce widget affiche le résumé des correctifs sur les machines, en les regroupant par statut d'installation des correctifs. 269 © Acronis International GmbH, 2003-2023 Historique d'installation des correctifs Ce widget affiche des informations détaillées au sujet des correctifs sur les machines. Mises à jour manquantes, par catégorie Ce widget affiche le nombre de mises à jour manquantes, en les classant par catégorie Les catégories suivantes sont répertoriées : l Mises à jour de sécurité l Mises à jour critiques l Autre Détails de l'analyse de la sauvegarde Ce widget affiche des informations détaillées au sujet des menaces détectées dans les sauvegardes. 270 © Acronis International GmbH, 2003-2023 Affectés récemment Ce widget montre des informations détaillées au sujet des charges de travail touchées par des menaces telles que des virus, des malwares et des ransomwares. Vous y trouverez des informations concernant les menaces détectées, l'heure de détection et le nombre de fichiers touchés. Téléchargement de données pour les charges de travail récemment affectées Vous pouvez télécharger les données pour les charges de travail récemment affectées, générer un fichier CSV et l'envoyer aux destinataires que vous spécifiez. Pour télécharger les données pour les charges de travail récemment affectées 1. Dans le widget Affectés récemment, cliquez sur Télécharger les données. 2. Dans le champ Période, saisissez le nombre de jours pendant lequel vous souhaitez télécharger des données. Le nombre maximum de jours que vous pouvez entrer est 200. 271 © Acronis International GmbH, 2003-2023 3. Dans le champ Destinataires, saisissez l'adresse e-mail de toutes les personnes qui recevront un e-mail avec un lien pour télécharger le fichier CSV. 4. Cliquez sur Télécharger. Le système commence à générer le fichier CSV avec les données pour les charges de travail qui ont été affectées au cours de la période que vous avez spécifiée. Quand le fichier CSV est prêt, le système envoie un e-mail aux destinataires. Chaque destinataire peut ensuite télécharger le fichier CSV. Applications dans le Cloud Ce widget affiche des informations détaillées concernant les ressources Cloud à Cloud : l Utilisateurs Microsoft 365 (boîte aux lettres, OneDrive) l Groupes Microsoft 365 (boîte aux lettres, site de groupe) l Dossiers publics Microsoft 365 l Collections de sites Microsoft 365 l Équipes Microsoft 365 l Utilisateurs Google Workspace (Gmail, Google Drive) l Drive partagés G Suite Vous trouverez des ressources Cloud à Cloud supplémentaires dans les widgets suivants : l Activités l Liste des activités l 5 dernières alertes l Historique des alertes l Résumé des alertes actives l Résumé des alertes d'historique 272 © Acronis International GmbH, 2003-2023 l Détails de l'alerte active l Résumé des emplacements Widget d'inventaire du logiciel Le widget de tableau Inventaire du logiciel contient des informations détaillées concernant tout le logiciel installé sur les terminaux physiques Windows et macOS de votre organisation. Le widget Aperçu du logiciel contient le nombre de nouvelles applications ou d'applications mises à jour et supprimées sur les terminaux physiques Windows et macOS de votre organisation sur une période donnée (7 jours, 30 jours ou le mois en cours). Lorsque vous passez le pointeur sur une barre en particulier, une infobulle contenant les informations suivantes s'affiche : Nouvelles – le nombre d'applications nouvellement installées. Mises à jour – le nombre d'applications mises à jour. Supprimées – le nombre d'applications supprimées. Lorsque vous cliquez sur la partie de la barre correspondant à un certain statut, vous êtes redirigé vers la page Gestion de logiciel -> Inventaire du logiciel. Les informations de cette page sont filtrées en fonction de la date et du statut correspondants. 273 © Acronis International GmbH, 2003-2023 Widgets d'inventaire du matériel Les widgets de tableau Inventaire du matériel et Détails du matériel contiennent des informations concernant tout le matériel installé sur les terminaux physiques et virtuels Windows et macOS de votre organisation. Le widget de tableau Inventaire du matériel contient des informations concernant le matériel ajouté, supprimé et modifié sur les terminaux physiques et virtuels Windows et macOS de votre organisation sur une période donnée (7 jours, 30 jours ou le mois en cours). Widget Sessions distantes Ce widget affiche les informations détaillées concernant les sessions Bureau à distance et transfert de fichiers. 274 © Acronis International GmbH, 2003-2023 Protection intelligente Flux de menaces Le centre opérationnel de cyber protection Acronis (CPOC) génère des alertes de sécurité qui sont envoyées uniquement aux régions géographiques concernées. Ces alertes de sécurité fournissent des informations sur les malwares, les vulnérabilités, les catastrophes naturelles, la santé publique, et d'autres types d'événements mondiaux qui peuvent avoir un impact sur la protection des données. Le flux de menaces vous informe des menaces potentielles et vous permet de les éviter. Certaines alertes de sécurité peuvent être résolues en suivant un ensemble d'actions spécifiques fournies par les experts de la sécurité. D'autres alertes de sécurité vous informent simplement de menaces à venir, mais ne vous recommandent pas d'actions de réparation. Remarque Des alertes de malware sont générées uniquement pour les ordinateurs sur lesquelles l'agent de protection antimalware est installé. Fonctionnement Le centre opérationnel de cyber protection Acronis surveille les menaces externes et génère des alertes concernant les menaces liées aux malwares, aux vulnérabilités, aux catastrophes naturelles et à la santé publique. Vous pourrez consulter toutes ces alertes dans la console de service dans la section Flux de menaces. Selon le type d'alerte, vous pouvez exécuter les actions de réparation recommandées respectives. La procédure principale de ce flux de menaces est illustrée dans le diagramme ci-dessous. 275 © Acronis International GmbH, 2003-2023 276 © Acronis International GmbH, 2003-2023 Pour exécuter les actions recommandées suite aux alertes envoyées par le centre opérationnel de cyber protection Acronis, procédez comme suit : 1. Dans la console de service, accédez à Surveillance > Flux d'informations sur les menaces pour vérifier si des alertes de sécurité existent. 2. Sélectionnez une alerte dans la liste, puis consultez les détails fournis. 3. Cliquez sur Démarrer pour lancer l'assistant. 4. Sélectionnez les actions que vous souhaitez effectuer, ainsi que les machines auxquelles ces actions doivent être appliquées. Les actions suivantes peuvent être suggérées : l Évaluation des vulnérabilités : pour analyser les machines à la recherche de vulnérabilités. l Gestion des correctifs : pour installer des correctifs sur les machines sélectionnées. l Protection contre les malwares : pour exécuter une analyse complète des machines sélectionnées. Remarque Cette action est disponible uniquement pour les machines sur lesquelles l'agent de protection contre les malwares est installé. l Sauvegarde de machines protégées ou non protégées : pour sauvegarder des charges de travail protégées/non protégées. Si aucune sauvegarde n'existe déjà pour la charge de travail (dans tous les emplacements accessibles, cloud et locaux) ou si les sauvegardes existantes sont chiffrées, le système crée une sauvegarde complète avec le format de nom suivant : %workload_name%-Remediation Par défaut, la destination de la sauvegarde est le stockage Cloud Cyber Protect, mais vous pouvez configurer un autre emplacement avant de commencer l'opération. Si une sauvegarde non chiffrée existe déjà, le système crée une sauvegarde incrémentielle dans l'archive existante. 5. Cliquez sur Démarrer. 6. Sur la page Activités, vérifiez que l'activité a bien été effectuée. 277 © Acronis International GmbH, 2003-2023 Suppression de toutes les alertes Le nettoyage automatique du flux des menaces est effectué après les périodes suivantes : l Catastrophes naturelles : 1 semaine l Vulnérabilités : 1 mois l Malwares : 1 mois l Santé publique : 1 semaine Carte de la protection des données La fonctionnalité Carte de la protection des données vous permet d'effectuer les tâches suivantes : l Obtenir des informations détaillées concernant les données stockées (classification, emplacements, statut de protection et informations supplémentaires) sur vos machines. l Détecter si les données sont protégées ou non. Les données sont considérées comme protégées si elles sont protégées par une sauvegarde (un plan de protection avec module de sauvegarde activé). l Effectuer des actions relatives à la protection des données. Fonctionnement 1. En premier lieu, vous créez un plan de protection avec le module de protection des données activé. 2. Ensuite, une fois le plan exécuté et vos données découvertes et analysées, vous obtiendrez une représentation visuelle de la protection des données dans le widget Carte de la protection des données. 3. Vous pouvez également accéder à Périphériques > Carte de la protection des données et y trouver des informations concernant les fichiers non protégés par appareil. 278 © Acronis International GmbH, 2003-2023 4. Vous pouvez prendre des mesures pour protéger les fichiers non protégés détectés sur les appareils. Gestion des fichiers non protégés détectés Pour protéger les fichiers importants qui ont été détectés comme non protégés, procédez comme suit : 1. Dans la console de service, accédez à Périphériques > Carte de la protection des données. Dans la liste des appareils, vous trouverez des informations générales concernant le nombre de fichiers non protégés, la taille de ces fichiers par appareil, ainsi que la date de dernière découverte. Pour protéger les fichiers sur une machine particulière, cliquez sur l'icône en forme de points de suspension, puis sur Protéger tous les fichiers. Vous serez redirigé vers la liste de plans dans laquelle vous pouvez créer un plan de protection avec le module de sauvegarde activé. Pour supprimer de la liste l'appareil particulier qui possède des fichiers non protégés, cliquez sur Masquer jusqu'à la prochaine découverte de données. 2. Pour afficher des informations plus détaillées sur les fichiers non protégés sur un appareil en particulier, cliquez sur le nom de l'appareil. Vous verrez le nombre de fichiers non protégés par extension de fichier et par emplacement. Dans le champ de recherche, définissez les extensions de fichier pour lesquelles vous souhaitez obtenir des informations relatives aux fichiers non protégés. 3. Pour protéger les fichiers non protégés, cliquez sur Protéger tous les fichiers. Vous serez redirigé vers la liste de plans dans laquelle vous pouvez créer un plan de protection avec le module de sauvegarde activé. Pour obtenir des informations relatives aux fichiers non protégés sous la forme d'un rapport, cliquez sur Télécharger le rapport détaillé au format CSV. Paramètres de la carte de protection des données Pour apprendre à créer un plan de protection avec le module de carte de protection des données, reportez-vous à la section « Création d'un plan de protection ». Vous pouvez définir les paramètres suivants pour le module de carte de protection des données. Planification Vous pouvez définir différents paramètres afin de créer le planning selon laquelle la tâche relative à la carte de protection des données sera effectuée. Planifiez l'exécution de la tâche à l'aide des événements suivants : l Planifier selon l'horaire : la tâche sera exécutée selon l'horaire spécifié. l Lorsque l'utilisateur se connecte au système : par défaut, la connexion de n'importe quel utilisateur lancera la tâche. Vous pouvez modifier ce paramètre pour que seul un compte utilisateur spécifique déclenche la tâche. 279 © Acronis International GmbH, 2003-2023 l Lorsque l'utilisateur se déconnecte du système : par défaut, la déconnexion de n'importe quel utilisateur lancera la tâche. Vous pouvez modifier ce paramètre pour que seul un compte utilisateur spécifique déclenche la tâche. Remarque La tâche ne sera pas lancée lors d'un arrêt du système. Dans la configuration de planification, un arrêt est différent d'une déconnexion. l Au démarrage du système : la tâche sera exécutée au démarrage du système d'exploitation. l À l'arrêt du système : la tâche sera exécutée à l'arrêt du système d'exploitation. Paramètre par défaut : Planifier selon l'horaire. Type de planification : l Mensuelle : sélectionnez les mois et les semaines ou jours du mois pendant lesquels la tâche sera exécutée. l Quotidienne : sélectionnez les jours de la semaine pendant lesquels la tâche sera exécutée. l Horaire : sélectionnez les jours de la semaine, le nombre de répétitions et l'intervalle d'exécution de la tâche. Paramètre par défaut : Quotidien. Démarrage à : sélectionnez l'heure exacte à laquelle la tâche sera exécutée. Exécuter sur une plage de date : configurez une plage pendant laquelle le programme configuré sera effectif. Conditions de démarrage : définissez toutes les conditions qui doivent être remplies simultanément pour que la tâche soit exécutée. Les conditions de démarrage pour les analyses anti-malwares sont similaires aux conditions de démarrage du module Sauvegarde, décrites dans la section « Conditions de démarrage ». Vous pouvez définir les conditions de démarrage suivantes : l Répartir les heures de démarrage de tâche dans une fenêtre de temps : cette option vous permet de définir le délai pour la tâche afin d'éviter les goulots d'étranglement au niveau du réseau. Vous pouvez indiquer le délai en heures ou minutes. Par exemple, si l'heure de démarrage par défaut est 10 h et que le délai est 60 minutes, la tâche démarrera entre 10 h et 11 h. l Si la machine est arrêtée, exécutez les tâches ratées lors du démarrage de la machine l Empêcher l'activation du mode veille ou veille prolongée lors de l'exécution de la tâche : cette option fonctionne uniquement pour les machines sous Windows. l Si les conditions de démarrage ne sont pas remplies, exécutez quand même la tâche au bout de : spécifiez la période après laquelle la tâche sera lancée, quelles que soient les autres conditions de démarrage. 280 © Acronis International GmbH, 2003-2023 Remarque Les conditions de démarrage ne sont pas prises en charge sous Linux. Extensions et règles d'exception Dans l'onglet Extensions, vous pouvez définir la liste des extensions de fichier qui seront considérées comme importantes lors de la découverte de données, et dont le statut de protection sera vérifié. Pour définir des extensions, utilisez le format suivant : .html, .7z, .docx, .zip, .pptx, .xml Dans l'onglet Règles d'exception, vous pouvez définir les fichiers et dossiers dont le statut de protection ne doit pas être vérifié lors de la découverte de données. l Fichiers et dossiers cachés : si cette option est sélectionnée, les fichiers et dossiers cachés seront ignorés lors de l'examen des données. l Fichiers et dossiers système : si cette option est sélectionnée, les fichiers et dossiers système seront ignorés lors de l'examen des données. Onglet Activités L'onglet Activités offre une vue d'ensemble des activités des 90 derniers jours. Pour filtrer les activités dans le tableau de bord 1. Dans le champ Nom du périphérique, spécifiez l'ordinateur sur lequel l'activité est exécutée. 2. Dans la liste déroulante Statut, sélectionnez le statut. Par exemple, « a réussi », « a échoué », « en cours », « annulée ». 3. Dans la liste déroulante Actions à distance, sélectionnez l'action. Par exemple, application de plan, suppression de sauvegardes, installation de mises à jour logicielles. 4. Dans le champ Plus récent, définissez la période d'activités. Par exemple, les activités les plus récentes, les activités des dernières 24 heures ou les activités pendant une période spécifique au cours des 90 derniers jours. 5. Si vous accédez à l'onglet Activités en tant qu'administrateur partenaire, vous pouvez filtrer les activités pour un client spécifique que vous gérez. Pour personnaliser la vue de l'onglet Activités, cliquez sur l'icône en forme d'engrenage, puis sélectionnez les colonnes que vous souhaitez afficher. Pour consulter la progression des activités en temps réel, sélectionnez la case Actualiser automatiquement. Pour annuler une activité en cours d'exécution, cliquez sur son nom, puis, dans l'écran Détails, cliquez sur Annuler. Vous pouvez effectuer une recherche parmi les activités répertoriées selon les critères suivants : l Nom du terminal Il s'agit de l'ordinateur sur lequel l'activité est exécutée. 281 © Acronis International GmbH, 2003-2023 l Démarrée par Il s'agit du compte qui a démarré l'activité. Les activités Bureau à distance peuvent être filtrées à l'aide des propriétés suivantes : l Création du plan l Application du plan l Révocation du plan l Suppression du plan l Connexion à distance l o Connexion Bureau à distance dans le cloud via RDP o Connexion Bureau à distance dans le cloud via NEAR o Connexion Bureau à distance dans le cloud via le partage d'écran Apple o Connexion Bureau à distance via le client Web o Connexion Bureau à distance via Quick Assist o Connexion Bureau à distance directe via RDP o Connexion Bureau à distance directe via le partage d'écran Apple o Transfert de fichiers o Transfert de fichiers via Quick Assist Action à distance o Arrêt d'une ressource o Redémarrage d'une ressource o Déconnexion d'un utilisateur distant sur la ressource o Vidage de la corbeille d'un utilisateur sur la ressource o Mise en veille d'une ressource Cyber Protect Moniteur Cyber Protect Monitor fournit une interface graphique pour Agent pour Windows, Agent pour Mac et Agent pour File Sync & Share. Il affiche des informations à propos de l'état de protection de l'ordinateur sur lequel Agent pour Windows ou Agent pour Mac est installé et permet à ses utilisateurs de définir les paramètres de chiffrement de sauvegarde et de serveur proxy. Avec Agent pour File Sync & Share, il fournit un accès au service File Sync & Share. Les agents sont enregistrés sur le compte de l'utilisateur qui les a installés. Toutefois, la fonctionnalité File Sync & Share est accessible après une intégration obligatoire au cours de laquelle les utilisateurs se connectent à leur propre compte File Sync & Share et sélectionnent un dossier de synchronisation personnel. Pour obtenir davantage d'informations à propos d'Agent pour File Sync & Share, consultez le Guide de l'utilisateur Cloud Cyber Files. 282 © Acronis International GmbH, 2003-2023 Cyber Protect Monitor est accessible aux utilisateurs qui ne disposent peut-être pas de droits d'administration pour Cyber Protection ou le service File Sync & Share. Les utilisateurs Cyber Protection qui ne disposent pas de droits d'administration peuvent effectuer les tâches suivantes : l Appliquer un plan de protection par défaut à leur ordinateur l Vérifier l'état de protection de leur ordinateur l Interrompre temporairement la sauvegarde de leur ordinateur Ils ne peuvent pas appliquer de plans de protection personnalisés ni gérer les plans de protection déjà appliqués. Les utilisateurs File Sync & Share qui ne disposent pas de droits d'administration peuvent effectuer les tâches suivantes : l Synchroniser le contenu de leur dossier de synchronisation local et de leur compte File Sync & Share l Suspendre leurs opérations de synchronisation l Modifier leur dossier de synchronisation l Vérifier les types de fichiers soumis à des restrictions de synchronisation Tous les utilisateurs Cyber Protect Monitor peuvent modifier les paramètres de chiffrement de sauvegarde ou définir les paramètres de serveur proxy. Avertissement ! La modification des paramètres de chiffrement dans Cyber Protect Monitor écrase les paramètres du plan de protection et affecte toutes les sauvegardes de l'ordinateur. Cette opération peut entraîner l'échec de certains plans de protection. Pour obtenir plus d'informations, consultez l'article "Chiffrement" (p. 405). Il est impossible de restaurer les sauvegardes chiffrées si vous perdez ou oubliez le mot de passe. La modification des paramètres de serveur proxy dans Cyber Protect Monitor affecte tous les agents installés sur le même ordinateur. Pour modifier les paramètres de serveur proxy 1. Ouvrez Cyber Protect Monitor, puis cliquez sur l'icône en forme d'engrenage dans le coin supérieur droit. 2. Cliquez sur Paramètres, puis cliquez sur Proxy. 3. Activez le commutateur Utiliser un serveur proxy, puis spécifiez l'adresse et le port du serveur proxy. 4. [Si l'accès au serveur proxy est protégé par un mot de passe] Activez le commutateur Mot de passe requis, puis spécifiez le nom d'utilisateur et le mot de passe nécessaires pour accéder au 283 © Acronis International GmbH, 2003-2023 serveur proxy. 5. Cliquez sur Enregistrer. Rapports Remarque La disponibilité de cette fonctionnalité dépend des quotas de service activés pour votre compte. Un rapport au sujet des opérations peut inclure n'importe quel ensemble de widgets du tableau de bord. Tous les widgets présentent le résumé pour l'ensemble de l'entreprise. En fonction du type de widget, le rapport inclut les données pour une période ou pour le moment de la navigation ou de la génération de rapport. Consultez "Données rapportées en fonction du type de widget" (p. 287). Tous les widgets historiques présentent les données pour le même intervalle de temps. Vous pouvez modifier cela dans les paramètres de rapport. Vous pouvez utiliser des rapports par défaut ou créer un rapport personnalisé. Vous pouvez télécharger un rapport ou l'envoyer par e-mail au format Excel (XLSX) ou PDF. L'ensemble de rapports par défaut dépend de l'édition du service Cyber Protection que vous possédez. Les rapports par défaut sont répertoriés ci-dessous : Nom du rapport Description Score #CyberFit Affiche le score #CyberFit basé sur l'évaluation des indicateurs et des configurations par machine de sécurité pour chaque machine, ainsi que des recommandations d'amélioration. Alertes Affiche les alertes survenues pendant une période donnée. Détails de Affiche des informations détaillées au sujet des menaces détectées dans les l'analyse de la sauvegardes. sauvegarde Activités Affiche des informations résumées au sujet des activités réalisées lors d'une période quotidiennes donnée. Carte de la Affiche des informations détaillées concernant le nombre, la taille, l'emplacement et protection des l'état de protection de tous les fichiers importants présents sur des machines. données Menaces Affiche les détails des machines affectées en les classant par nombre de menaces détectées bloquées, ainsi que le nombre de machines saines et vulnérables. Machines Affiche toutes les machines trouvées dans le réseau de l'organisation. découvertes Prévision de l'état 284 Affiche des prévisions concernant le moment où votre disque dur/SSD tombera en © Acronis International GmbH, 2003-2023 de santé du panne, ainsi que l'état actuel des disques. disque Vulnérabilités Affiche les vulnérabilités existantes pour le système d'exploitation et les applications existantes dans votre organisation. Le rapport affiche également les détails des machines affectées dans votre réseau pour chaque produit répertorié. Inventaire du Affiche des informations concernant le logiciel installé sur les terminaux de votre logiciel entreprise. Inventaire Affiche des informations concernant le matériel disponible sur les terminaux de votre matériel entreprise. Résumé de la Affiche le nombre de correctifs manquants, installés et applicables. Vous pouvez gestion des explorer les rapports pour obtenir des informations sur les correctifs correctifs manquants/installés, ainsi que sur tous les systèmes Résumé Affiche des informations résumées au sujet des périphériques protégés pendant une période donnée. Activités Affiche des informations résumées au sujet des activités réalisées lors d'une période hebdomadaires donnée. Sessions Affiche les informations concernant les sessions Bureau à distance et transfert de distantes fichiers. Actions relatives aux rapports Pour afficher un rapport, cliquez sur son nom. Pour ajouter un nouveau rapport 1. Dans la console Cyber Protection, accédez à Rapports. 2. Au bas de la liste des rapports disponibles, cliquez sur Ajouter un rapport. 3. [Pour ajouter un rapport prédéfini] Cliquez sur le nom du rapport prédéfini. 4. [Pour ajouter un rapport personnalisé], cliquez sur Personnalisé, puis ajoutez des widgets au rapport. 5. [Facultatif] Glissez-déplacez les widgets pour les réorganiser. Pour modifier un rapport 1. Dans la console Cyber Protection, accédez à Rapports. 2. Dans la liste des rapports, sélectionnez le rapport que vous souhaitez modifier. Vous pouvez effectuer les opérations suivantes : l Renommer le rapport. l Modifier l'intervalle de temps de tous les widgets du rapport. l Spécifier les destinataires du rapport, ainsi que le moment où le rapport leur sera envoyé. Les formats disponibles sont PDF et XLSX. 285 © Acronis International GmbH, 2003-2023 Pour supprimer un rapport 1. Dans la console Cyber Protection, accédez à Rapports. 2. Dans la liste des rapports, sélectionnez le rapport que vous souhaitez supprimer. 3. Cliquez sur l'icône représentant des points de suspension (...), puis cliquez sur Supprimer. 4. Confirmez votre choix en cliquant sur Supprimer. Pour planifier un rapport 1. Dans la console Cyber Protection, accédez à Rapports. 2. Dans la liste des rapports, sélectionnez le rapport que vous souhaitez planifier, puis cliquez sur Paramètres. 3. Activez le commutateur Planifié. l Spécifiez l'adresse e-mail des destinataires. l Sélectionnez le format du rapport. Remarque Vous pouvez exporter jusqu'à 1 000 éléments dans un fichier PDF et jusqu'à 10 000 éléments dans un fichier XLSX. Les horodatages des fichiers PDF et XLSX utilisent l'heure locale de votre ordinateur. l Sélectionnez la langue du rapport. l Configurez la planification. 4. Cliquez sur Enregistrer. Pour télécharger un rapport 1. Dans la console Cyber Protection, accédez à Rapports. 2. Dans la liste des rapports, sélectionnez le rapport, puis cliquez sur Télécharger. 3. Sélectionnez le format du rapport. Pour envoyer un rapport 1. Dans la console Cyber Protection, accédez à Rapports. 2. Dans la liste des rapports, sélectionnez le rapport, puis cliquez sur Envoyer. 3. Spécifiez l'adresse e-mail des destinataires. 4. Sélectionnez le format du rapport. 5. Cliquez sur Envoyer. Pour exporter la structure des rapports 1. Dans la console Cyber Protection, accédez à Rapports. 2. Dans la liste des rapports, sélectionnez le rapport. 286 © Acronis International GmbH, 2003-2023 3. Cliquez sur l'icône représentant des points de suspension (...), puis cliquez sur Exporter. En conséquence, la structure du rapport est enregistrée sur votre ordinateur en tant que fichier JSON. Pour vider les données du rapport En utilisant cette option, vous pouvez exporter toutes les données d'une période personnalisée, sans la filtrer, vers un fichier CSV et envoyer ce fichier par e-mail vers un destinataire. Remarque Vous pouvez exporter jusqu'à 150 000 éléments dans un fichier CSV. Les horodatages dans le fichier CSV utilisent le temps universel coordonné (UTC). 1. Dans la console Cyber Protection, accédez à Rapports. 2. Dans la liste des rapports, sélectionnez le rapport dont vous souhaitez vider les données. 3. Cliquez sur l'icône représentant des points de suspension (...), puis cliquez sur Vider les données. 4. Spécifiez l'adresse e-mail des destinataires. 5. Dans la zone Plage de temps, spécifiez la période personnalisée pour laquelle vous souhaitez vider les données. Remarque La préparation des fichiers CSV pour de plus longues périodes prend plus de temps. 6. Cliquez sur Envoyer. Données rapportées en fonction du type de widget Les widgets du tableau de bord peuvent être classés selon deux catégories, selon le type de données qu'ils présentent : l Les widgets qui affichent les données actuelles au moment de la navigation ou de la génération du rapport. l Les widgets qui affichent les données historiques. Lorsque vous configurez une plage de dates dans les paramètres de rapport afin d'effectuer un vidage mémoire des données d'une certaine période, la plage de dates sélectionnée s'applique uniquement aux widgets qui affichent des données historiques. Elle n'est pas applicable aux widgets qui affichent les données actuelles au moment de la navigation ou de la génération du rapport. Le tableau suivant énumère les widgets et leurs plages de données. Nom du widget 287 Données affichées dans le widget et les rapports © Acronis International GmbH, 2003-2023 Score #CyberFit par machine Actuelles 5 dernières alertes Actuelles Détails des alertes actives Actuelles Résumé des alertes actives Actuelles Activités Historiques Liste des activités Historiques Historique des alertes Historiques Statistiques des tactiques d'attaque Historiques Détails de l'analyse de la sauvegarde Historiques (menaces) État de la sauvegarde Historiques, dans les colonnes Exécutions totales et Nombre d'exécutions réussies Actuelles, dans toutes les autres colonnes URL bloquées Actuelles Applications dans le Cloud Actuelles Cyber protection Actuelles Carte de la protection des données Historiques Périphériques Actuelles Machines découvertes Actuelles Vue d'ensemble de l'état de santé du Actuelles disque Intégrité de disque par terminaux Actuelles physiques Vulnérabilités existantes Historiques Modifications apportées au matériel Historiques Détails du matériel Actuelles Inventaire matériel Actuelles Résumé des alertes d'historique Historiques Historique de gravité de l'incident Historiques Résumé des emplacements Actuelles 288 © Acronis International GmbH, 2003-2023 Mises à jour manquantes, par catégorie Actuelles Non protégé Actuelles Historique d'installation des correctifs Historiques Statut d'installation des correctifs Historiques Résumé d'installation des correctifs Historiques État de protection Actuelles Affectés récemment Historiques Sessions distantes Historiques Résolution des incidents de sécurité Historiques Temps moyen de réparation des Historiques incidents de sécurité Inventaire du logiciel Actuelles Aperçu du logiciel Historiques Statut de la menace Actuelles Machines vulnérables Actuelles Statut réseau des charges de travail Actuelles 289 © Acronis International GmbH, 2003-2023 Gestion des ressources dans la console de Cyber Protection Cette section décrit le mode de gestion de vos ressources dans la console Cyber Protection. La console Cyber Protection Dans la console Cyber Protection, vous pouvez gérer les charges de travail et les plans, modifier les paramètres de protection, configurer des rapports ou examiner votre stockage des sauvegardes. La console Cyber Protection vous donne accès à des services ou fonctionnalités supplémentaires, comme File Sync & Share ou la protection contre les virus et les malwares, la gestion des correctifs, le contrôle des terminaux et l'évaluation des vulnérabilités. Le type et le nombre de ces services varient selon votre licence Cyber Protection. Pour afficher le tableau de bord qui vous fournit les informations les plus importantes concernant votre protection, accédez à Surveillance > Présentation. Selon vos autorisations d'accès, vous pouvez gérer la protection d'un ou plusieurs locataires clients ou unités dans un locataire. Pour changer le niveau de hiérarchie, utilisez la liste déroulante de votre menu de navigation. Seuls les niveaux auxquels vous avez accès s'affichent. Pour accéder au Portail de gestion, cliquez sur Gérer. La section Périphériques est disponible en mode d'affichage simple et en mode d'affichage tableau. Pour passer de l'un à l'autre, cliquez sur l'icône correspondante dans l'angle supérieur droit. Le mode d'affichage simple affiche uniquement quelques charges de travail. 290 © Acronis International GmbH, 2003-2023 Le mode d'affichage tableau est activé automatiquement lorsque le nombre de charges de travail devient plus important. Les deux modes d'affichage donnent accès aux mêmes fonctionnalités et aux mêmes opérations. Ce document explique comment accéder aux différentes opérations depuis le mode d'affichage tableau. Lorsqu'une charge de travail passe en ligne ou hors ligne, un certain temps est nécessaire avant que son état soit modifié dans la console Cyber Protection. L'état de la charge de travail est vérifié toutes les minutes. Si l'agent installé sur l'ordinateur correspondant n'est pas en train de transférer des données, et que cinq vérifications consécutives ne donnent aucun résultat, la charge de travail apparaît hors ligne. La charge de travail apparaît à nouveau en ligne lorsqu'elle répond à une vérification d'état ou commence à transférer des données. Nouveautés de la console Cyber Protection Lors les nouvelles fonctionnalités de Cloud Cyber Protect sont disponibles, vous voyez une fenêtre pop-up indiquant une brève description de ces fonctionnalités lors de la connexion à la console de cyberprotection. Vous pouvez également consulter la description des nouvelles fonctionnalités en cliquant sur le lien Nouveautés en bas à gauche de la fenêtre principale de la console de cyberprotection. En l'absence de nouvelles fonctionnalités, le lien Nouveautés n'est pas affiché. 291 © Acronis International GmbH, 2003-2023 Utilisation de la console Cyber Protection en tant qu'administrateur partenaire Un administrateur partenaire peut utiliser la console Cyber Protection aux niveaux suivants : l Niveau tenant partenaire (Tous les clients) À ce niveau, vous pouvez gérer les plans de création de scripts pour les charges de travail issues de tous vos tenants clients gérés. Vous pouvez appliquer le même plan de création de scripts à des charges de travail de différents clients, puis créer des groupes de terminaux avec des charges de travail de différents clients. Pour apprendre à créer un groupe de terminaux statique ou dynamique au niveau partenaire, reportez-vous à "Onglet Terminaux" (p. 294). Pour en savoir plus sur les scripts et les plans de création de scripts, reportez-vous à "Création de cyber-scripts" (p. 207). l Niveau tenant client À ce niveau, vous avez les mêmes droits que l'administrateur d'entreprise pour le compte duquel vous agissez. Pour modifier le niveau d'administration, utilisez la liste déroulante dans le menu de navigation. La liste déroulante est uniquement disponible pour les administrateurs qui peuvent accéder à la fois à la console Cyber Protection et au portail de gestion, et qui peuvent gérer plusieurs tenants ou unités. Pour travailler au niveau partenaire, sélectionnez Tous les clients. Pour travailler au niveau client ou unité, sélectionnez le nom de ce client ou de cette unité. 292 © Acronis International GmbH, 2003-2023 Console Cyber Protection - Vue au niveau partenaire Lorsque vous utilisez la console Cyber Protection au niveau partenaire, une vue personnalisée est disponible. Les onglets Alertes et Activités fournissent des filtres supplémentaires liés aux partenaires, alors que les onglets Périphériques et Gestion offrent uniquement l'accès aux fonctionnalités ou objets accessibles aux administrateurs partenaires. Onglet Alertes Dans cet onglet, vous pouvez voir les alertes de tous les clients que vous gérez. Vous pouvez également les rechercher et les filtrer selon les critères suivants : l Périphérique l Client 293 © Acronis International GmbH, 2003-2023 l Plan Vous pouvez sélectionner plusieurs éléments pour chacun de ces critères. Onglet Activités Dans cet onglet, vous pouvez voir les activités de tous les tenants que vous gérez ou les activités dans un tenant client spécifique. Vous pouvez filtrer les activités par client, état, heure et type. Les types d'activités suivants sont automatiquement présélectionnés à ce niveau : l Application du plan l Création du plan de protection l Plan de protection l Révocation du plan l Création de script Onglet Terminaux Seuls les onglets Tous les périphériques, Ordinateurs avec des agents et Hôte de virtualisation sont disponibles sous Périphériques. Dans l'onglet Ordinateurs avec des agents, vous pouvez afficher toutes les charges de travail de vos tenants client gérés, et vous pouvez sélectionner des charges de travail d'un ou plusieurs tenants. Vous pouvez également créer des groupes de terminaux contenant des charges de travail de différents tenants. Important Lorsque vous travaillez au niveau partenaire (Tous les clients), un nombre limité d'opérations avec les terminaux est disponible. Par exemple, vous ne pouvez pas voir et gérer des plans de protection existants sur des terminaux de client, ni créer de nouveaux plans de protection, ajouter de nouveaux terminaux, restaurer des sauvegardes, utiliser la reprise d'activité après sinistre, ou accéder aux fonctionnalités de bureau Cyber Protection. Pour effectuer l'une de ces opérations, basculez au niveau client. Afficher les charges de travail d'un client spécifique 1. Dans la console Cyber Protection, accédez à Périphériques > Ordinateurs avec des agents. 2. Dans l'arborescence, cliquez sur Ordinateurs avec des agents pour développer la liste. 3. Cliquez sur le nom du client dont vous souhaitez gérer les charges de travail. Créer un groupe de terminaux statique au niveau partenaire 294 © Acronis International GmbH, 2003-2023 1. Dans la console Cyber Protection, accédez à Périphériques > Ordinateurs avec des agents. 2. Cliquez sur l'icône en forme d'engrenage située à côté de Ordinateurs avec des agents, puis cliquez sur Nouveau groupe. 3. Spécifiez le nom du groupe. 4. [Facultatif] Ajoutez une description. 5. Cliquez sur OK. Créer un groupe de terminaux dynamique au niveau partenaire 1. Dans la console Cyber Protection, accédez à Périphériques > Ordinateurs avec des agents. 2. Dans l'arborescence, cliquez sur Ordinateurs avec des agents pour développer la liste. 3. Cliquez sur Tous. 4. Dans le champ de recherche, spécifiez les critères selon lesquels vous souhaitez créer un groupe de terminaux dynamique, puis cliquez sur Rechercher. Pour en savoir plus sur les critères de recherche disponibles, reportez-vous à "Rechercher des attributs pour les ressources autres que cloud à cloud" (p. 314) et à "Rechercher des attributs pour les ressources cloud à cloud" (p. 313). 5. Cliquez sur Enregistrer sous, puis spécifiez le nom du groupe. 6. [Facultatif] Ajoutez une description. 7. Cliquez sur OK. Onglet Gestion de logiciel Si l'analyse de l'inventaire logiciel est activée pour les charges de travail client, les administrateurs partenaires peuvent voir les résultats de l'analyse des logiciels. Prise en charge de la mutualisation Le service Cyber Protection prend en charge la mutualisation, ce qui implique une administration aux niveaux suivants : 295 © Acronis International GmbH, 2003-2023 l [Pour les fournisseurs de service] Niveau tenant partenaire (Tous les clients) Ce niveau est uniquement disponible pour les administrateurs partenaires qui gèrent des tenants clients. l Niveau tenant client Ce niveau est géré par les administrateurs d'entreprise. Les administrateurs partenaires peuvent également travailler dans ce niveau dans les tenants clients qu'ils gèrent. À ce niveau, les administrateurs partenaires ont les mêmes droits que les administrateurs client pour le compte desquels ils agissent. l Niveau unité Ce niveau est géré par les administrateurs d'unité et par les administrateurs d'entreprise à partir du tenant client parent. Les administrateurs partenaires qui gèrent le tenant client parent peuvent également accéder au niveau unité. À ce niveau, ils ont les mêmes droits que les administrateurs client pour le compte desquels ils agissent. Les administrateurs peuvent gérer les objets dans leur propre tenant et dans ses tenants enfants. Ils ne peuvent pas voir les objets disponibles dans un niveau d'administration plus élevé (le cas échéant), ni y accéder. Par exemple, les administrateurs d'entreprise peuvent gérer les plans de protection à la fois au niveau tenant client et au niveau unité. Les administrateurs d'unité peuvent gérer leurs propres plans de protection au niveau unité. Ils ne peuvent pas gérer de plans de protection au niveau tenant client et ne peuvent pas gérer les plans de protection créés par l'administrateur client au niveau unité. Les administrateurs partenaires peuvent également créer et appliquer des plans de création de scripts dans les tenants clients qu'ils gèrent. Les administrateurs d'entreprise dans ces tenants n'ont qu'un accès en lecture seule aux plans de création de scripts appliqués à leurs charges de travail par un administrateur partenaire. Toutefois, les administrateurs client peuvent créer et appliquer leurs propres plans de création de scripts ou de protection. Charges de travail Une ressource correspond à tout type de ressource protégée ; il peut s'agir, par exemple, d'une machine physique, d'une machine virtuelle, d'une boîte aux lettres ou d'une instance de base de données. Dans la console Cyber Protection, la ressource est affichée comme étant un objet auquel vous pouvez appliquer un plan (de protection, de sauvegarde ou de création de script). Certaines ressources exigent l'installation d'un agent de protection ou le déploiement d'une appliance virtuelle. Vous pouvez installer des agents à l'aide de l'interface graphique ou de l'interface de ligne de commande (installation sans assistance). Vous pouvez utiliser l'installation sans assistance afin d'automatiser la procédure d'installation. Pour plus d'informations sur l'installation d'agents de protection, reportez-vous à "Installation et déploiement d'agents Cyber Protection" (p. 49). 296 © Acronis International GmbH, 2003-2023 Une appliance virtuelle est une machine virtuelle prête à l'emploi contenant un agent de protection. Grâce à une appliance virtuelle, vous pouvez sauvegarder d'autres machines virtuelles dans le même environnement, sans y installer d'agent de protection (sauvegarde sans agent). Les appliances virtuelles sont disponibles dans un format propre à l'hyperviseur, par exemple, .ovf, .ova ou .qcow. Pour plus d'informations sur les plates-formes de virtualisation prenant en charge la sauvegarde sans agent, reportez-vous à "Plates-formes de virtualisation prises en charge" (p. 31). Important Les agents doivent être en ligne au moins une fois tous les 30 jours. Sinon, leurs plans sont révoqués et les ressources ne sont plus protégées. Le tableau ci-dessous récapitule les types de ressources et leurs agents respectifs. Type de ressource Agent Exemples (liste non exhaustive) Machines physiques Un agent de protection est installé sur chaque machine protégée. Station de travail Ordinateur portable Serveur Machines virtuelles Selon la plate-forme de virtualisation, les méthodes de Machine virtuelle sauvegarde suivantes peuvent être disponibles : VMware l l Sauvegarde avec agent : un agent de protection est Machine virtuelle installé sur chaque machine protégée. Hyper-V Sauvegarde sans agent : un agent de protection est installé uniquement sur l'hôte de l'hyperviseur, sur une machine virtuelle dédiée, ou est déployé sous forme d'appliance virtuelle. Cet agent sauvegarde toutes les machines virtuelles de l'environnement. Machine virtuelle basée sur un noyau (KVM) et gérée par oVirt Ressources Ces ressources sont sauvegardées par un agent cloud ne Boîte aux lettres Microsoft 365 Business nécessitant aucune installation. Microsoft 365 Ressources Pour utiliser l'agent cloud, vous devez ajouter votre Microsoft 365 Google Workspace organisation Microsoft 365 ou Google Workspace à la OneDrive console Cyber Protection. Microsoft Teams Par ailleurs, un agent local pour Office 365 est également disponible. Il nécessite une installation et ne peut être utilisé que pour sauvegarder les boîtes aux lettres Boîte aux lettres Exchange Online. Pour plus d'informations sur les Google différences entre l'agent local et l'agent cloud, voir "Protection des données Microsoft 365" (p. 545). Applications 297 Site SharePoint Les données d'applications spécifiques sont Google Drive Bases de données © Acronis International GmbH, 2003-2023 Type de ressource Agent Exemples (liste non exhaustive) sauvegardées par des agents dédiés tels que l'agent pour SQL, l'agent pour Exchange, l'agent pour MySQL/MariaDB ou l'agent pour Active Directory. SQL Server Bases de données MySQL/MariaDB Base de données Oracle Active Directory Terminaux mobiles Sites Web Une application mobile est installée sur les terminaux Terminaux protégés. Android ou iOS Les sites Web sont sauvegardés par un agent cloud ne Sites Web nécessitant aucune installation. accessibles via le protocole FTP Pour plus d'informations sur l'agent dont vous avez besoin et sur son emplacement d'installation, reportez-vous à "De quel agent ai-je besoin ?" (p. 52) Ajout de ressources à la console Cyber Protection Pour démarrer la protection de vos ressources, commencez par ajouter ces ressources à la console Cyber Protection. Remarque Les types de ressources que vous pouvez ajouter dépendent des quotas de service de votre compte. Si un type de ressource spécifique est manquant, il est grisé dans le panneau Ajouter des terminaux. Un administrateur partenaire peut activer les quotas de service requis dans le portail de gestion. Pour plus d'informations, veuillez consulter l'article "Informations pour les administrateurs partenaires" (p. 302). Pour ajouter une ressource 1. Connectez-vous à la console Cyber Protection. 2. Accédez à Terminaux > Tous les terminaux, puis cliquez sur Ajouter. Le panneau Ajouter des terminaux s'ouvre à droite. 3. Sélectionnez le canal de publication. 4. Cliquez sur le type de ressource que vous souhaitez ajouter, puis suivez les instructions pour la ressource que vous avez sélectionnée. Le tableau suivant récapitule les types de ressources et les actions requises. 298 © Acronis International GmbH, 2003-2023 Ressources à ajouter Action requise Procédure à suivre Plusieurs ordinateurs Effectuez une découverte automatique "Découverte automatique et Windows dans votre environnement. découverte manuelle" (p. 107) Pour effectuer la découverte automatique, vous avez besoin d'au moins un ordinateur sur lequel est installé un agent de protection dans votre réseau local ou votre domaine Active Directory. Cet agent est utilisé comme agent de découverte. Postes de travail Installez l'agent pour Windows. "Installation des agents de Windows protection sous Windows" (p. 65) Serveurs Windows ou "Installation ou désinstallation sans assistance sous Windows" (p. 76) Postes de travail macOS Installez l'agent pour macOS. "Installation des agents de protection sous macOS" (p. 70) ou "Installation et désinstallation sans assistance sous macOS" (p. 89) Serveurs Linux Installez l'agent pour Linux. "Installation des agents de protection sous Linux" (p. 68) ou "Installation et désinstallation sans assistance sous Linux" (p. 83) Terminaux mobiles Installez l'application mobile. "Protection des terminaux mobiles" (p. 537) (iOS, Android) Ressources de cloud à cloud Microsoft 365 Business Ajoutez votre organisation Microsoft 365 "Protection des données à la console Cyber Protection et utilisez Microsoft 365" (p. 545) l'agent cloud pour protéger les boîtes aux lettres en ligne Exchange, les fichiers OneDrive, Microsoft Teams, ainsi que les sites SharePoint. Vous pouvez également installer l'agent local pour Office 365. Il ne fournit que la sauvegarde des boîte aux lettres Exchange Online. 299 © Acronis International GmbH, 2003-2023 Ressources à ajouter Action requise Procédure à suivre Pour plus d'informations sur les différences entre l'agent local et l'agent cloud, voir "Protection des données Microsoft 365" (p. 545). G Suite Ajoutez votre organisation "Protection des données G Suite" Google Workspace à la console Cyber (p. 589) Protection et utilisez l'agent cloud pour protéger les boîtes aux lettres Gmail et les fichiers Google Drive. Machines virtuelles VMware ESXi Déployez l'agent pour VMware "Déploiement de l'agent pour (appliance virtuelle) dans votre VMware (matériel virtuel)" (p. 115) environnement. Installez l'agent pour VMware "Installation des agents de (Windows). protection sous Windows" (p. 65) ou "Installation ou désinstallation sans assistance sous Windows" (p. 76) Infrastructure hybride Déployez l'agent pour infrastructure "Déploiement de l'agent pour Virtuozzo hybride Virtuozzo (appliance virtuelle) dans votre Virtuozzo Hybrid Infrastructure (appliance virtuelle)" (p. 123) environnement. Hyper-V Installez l'agent pour Hyper-V. "Installation des agents de protection sous Windows" (p. 65) ou "Installation ou désinstallation sans assistance sous Windows" (p. 76) Virtuozzo Installez l'agent pour Virtuozzo. "Installation des agents de protection sous Linux" (p. 68) ou "Installation et désinstallation sans assistance sous Linux" (p. 83) KVM Installez l'agent pour Windows. "Installation des agents de protection sous Windows" (p. 65) ou "Installation ou désinstallation sans assistance sous Windows" (p. 76) 300 © Acronis International GmbH, 2003-2023 Ressources à ajouter Action requise Procédure à suivre Installez l'agent pour Linux. "Installation des agents de protection sous Linux" (p. 68) ou "Installation et désinstallation sans assistance sous Linux" (p. 83) Red Hat Virtualization Déployez l'agent pour oVirt (appliance "Déploiement de l'agent pour oVirt (oVirt) virtuelle) dans votre environnement. (appliance virtuelle)" (p. 132) Citrix XenServer Installez l'agent pour Windows. "Installation des agents de protection sous Windows" (p. 65) ou "Installation ou désinstallation sans assistance sous Windows" (p. 76) Installez l'agent pour Linux. "Installation des agents de protection sous Linux" (p. 68) ou "Installation et désinstallation sans assistance sous Linux" (p. 83) Nutanix AHV Installez l'agent pour Windows. "Installation des agents de protection sous Windows" (p. 65) ou "Installation ou désinstallation sans assistance sous Windows" (p. 76) Installez l'agent pour Linux. "Installation des agents de protection sous Linux" (p. 68) ou "Installation et désinstallation sans assistance sous Linux" (p. 83) VM Oracle Installez l'agent pour Windows. "Installation des agents de protection sous Windows" (p. 65) ou "Installation ou désinstallation sans assistance sous Windows" (p. 76) Installez l'agent pour Linux. "Installation des agents de protection sous Linux" (p. 68) ou 301 © Acronis International GmbH, 2003-2023 Ressources à ajouter Action requise Procédure à suivre "Installation et désinstallation sans assistance sous Linux" (p. 83) HC3 de Scale Computing Déployez l'agent pour Scale Computing "Déploiement de l'agent pour HC3 HC3 (appliance virtuelle) dans votre de Scale Computing (matériel environnement. virtuel)" (p. 118) Déployez l'agent pour Synology "Déploiement de l'agent pour (appliance virtuelle) dans votre Synology" (p. 137) Stockage en réseau Synology environnement. Applications Microsoft SQL Server Installez l'agent pour SQL. Microsoft Exchange Installez l'agent pour Exchange. "Installation des agents de protection sous Windows" (p. 65) ou Server Microsoft Active Installez l'agent pour Active Directory. assistance sous Windows" (p. 76) Directory Base de données Oracle "Installation ou désinstallation sans Installez l'agent pour Oracle. "Sauvegarde d'Oracle Database" (p. 611) Site Web Configurez la connexion au site Web. "Protection des sites Web et hébergement des serveurs" (p. 619) Pour plus d'informations sur les agents de protection disponibles et sur leur emplacement d'installation, reportez-vous à "De quel agent ai-je besoin ?" (p. 52) Informations pour les administrateurs partenaires l Un type de ressource peut manquer dans le panneau Ajouter des terminaux si un quota de service requis n'est pas activé dans le portail de gestion. Pour plus d'informations sur les quotas de service requis en fonction des ressources, consultez la section Activation ou désactivation d'éléments dans le Guide de l'administrateur partenaire. l En tant qu'administrateur partenaire, vous ne pouvez pas ajouter de ressources au niveau Tous 302 © Acronis International GmbH, 2003-2023 les clients. Pour ajouter une ressource, sélectionnez un tenant client. Suppression de ressources de la console Cyber Protection Vous pouvez supprimer de la console Cyber Protection les ressources que vous n'avez plus besoin de protéger. La procédure dépend du type de ressource. Vous pouvez également désinstaller l'agent sur la ressource protégée. Lorsque vous désinstallez un agent, la ressource protégée est supprimée automatiquement de la console Cyber Protection. Important Lorsque vous supprimez une ressource de la console Cyber Protection, tous les plans appliqués à cette ressource sont révoqués. La suppression d'une ressource ne supprime aucun plan ni sauvegarde, et ne désinstalle pas l'agent de protection. Le tableau suivant récapitule les types de ressources et les options requises. Ressources à Actions requises Procédure à suivre supprimer Machines physiques et virtuelles Machines physiques ou 1. Supprimez la virtuelles sur lesquelles ressource de la un agent de protection console Cyber est installé Protection. "Pour supprimer une ressource de la console Cyber Protection" (p. 305) (Ressource avec agent de protection) 2. [Facultatif] Désinstallez l'agent de protection. 303 © Acronis International GmbH, 2003-2023 Ressources à Actions requises Procédure à suivre supprimer Machines virtuelles 1. Dans la console sauvegardées au niveau Cyber Protection, de l'hyperviseur supprimez (sauvegarde sans agent) l'ordinateur sur "Pour supprimer une ressource de la console Cyber Protection" (p. 305) (Ressource sans agent de protection) lequel l'agent de protection est installé. Toutes les machines virtuelles sauvegardées par cet agent sont supprimées automatiquement de la console. 2. [Facultatif] Désinstallez l'agent de protection. Ressources de cloud à cloud Ressources Supprimez "Pour supprimer une ressource de la console Cyber Microsoft 365 Business l'organisation Protection" (p. 305) Ressources Google Workspace Microsoft 365 ou Google Workspace de (Ressource cloud à cloud) la console Cyber Protection. Toutes les ressources de cette organisation sont supprimées automatiquement de la console. Terminaux mobiles Appareils Android Terminaux iOS 1. Supprimez le terminal mobile de la console Cyber Protection. "Pour supprimer une ressource de la console Cyber Protection" (p. 305) (Terminal mobile) 2. [Facultatif] Sur le terminal mobile, désinstallez l'application. Stockage en réseau Synology 1. Supprimez la "Pour supprimer une ressource de la console Cyber Protection" (p. 305) 304 © Acronis International GmbH, 2003-2023 Ressources à Actions requises Procédure à suivre supprimer ressource de la (Ressource avec agent de protection) console Cyber Protection. 2. [Facultatif] Désinstallez l'agent de protection. Applications Microsoft SQL Server Microsoft Exchange Server 1. Dans la console Cyber Protection, supprimez l'ordinateur sur Microsoft Active lequel l'agent de Directory protection est Base de données Oracle "Pour supprimer une ressource de la console Cyber Protection" (p. 305) (Ressource sans agent de protection) installé. Les objets sauvegardés par cet agent sont supprimés automatiquement de la console. 2. [Facultatif] Désinstallez l'agent de protection. Sites Web Supprimez le site Web "Pour supprimer une ressource de la console Cyber de la console Cyber Protection" (p. 305) Protection. (Site Web) Pour supprimer une ressource de la console Cyber Protection Ressource avec agent de protection Vous pouvez supprimer ce type de ressource directement. 1. Dans la console Cyber Protection, accédez à Périphériques > Tous les périphériques. 2. Cochez la case à côté de la ou des ressources à supprimer. 3. Dans le panneau Actions, cliquez sur Supprimer. 4. Confirmez votre choix en cliquant sur Supprimer. 5. [Facultatif] Désinstallez l'agent en suivant les indications de "Désinstallation d'agents" (p. 153). Ressource sans agent de protection Pour supprimer ce type de ressource, vous devez supprimer l'ordinateur sur lequel l'agent de protection est installé. 305 © Acronis International GmbH, 2003-2023 1. Dans la console Cyber Protection, accédez à Périphériques > Tous les périphériques. 2. Dans l'angle supérieur droit, cliquez sur l'icône en forme d'engrenage, puis cochez la case Agent. La colonne Agent apparaît. 3. Dans la colonne Agent, cochez le nom de l'ordinateur sur lequel l'agent de protection est installé. 4. Dans la console Cyber Protection, cochez la case située à côté de l'ordinateur sur lequel l'agent de protection est installé. 5. Dans le panneau Actions, cliquez sur Supprimer. 6. Confirmez votre choix en cliquant sur Supprimer. 7. [Facultatif] Désinstallez l'agent en suivant les indications de "Désinstallation d'agents" (p. 153). Ressource cloud à cloud Pour supprimer les ressources sauvegardées par l'agent cloud, supprimez l'organisation Microsoft 365 ou Google Workspace de la console Cyber Protection. 1. Dans la console Cyber Protection, sélectionnez Périphériques > Microsoft 365 ou Périphériques > Google Workspace. 2. Cliquez sur le nom de votre organisation Microsoft 365 ou Google Workspace. 3. Dans le panneau Actions, cliquez sur Supprimer le groupe. 4. Cliquez sur Supprimer pour confirmer votre action. Terminal mobile 1. Dans la console Cyber Protection, accédez à Périphériques > Tous les périphériques. 2. Cochez la case à côté de la ressource à supprimer. 3. Dans le panneau Actions, cliquez sur Supprimer. 4. Confirmez votre choix en cliquant sur Supprimer. 5. [Facultatif] Sur le terminal mobile, désinstallez l'application. Site Web 306 © Acronis International GmbH, 2003-2023 1. Dans la console Cyber Protection, accédez à Périphériques > Tous les périphériques. 2. Cochez la case à côté de la ressource à supprimer. 3. Dans le panneau Actions, cliquez sur Supprimer. 4. Confirmez votre choix en cliquant sur Supprimer. Groupes du périphérique Remarque L'application d'un plan de sauvegarde à un groupe personnalisé avec des ressources Microsoft 365 ou Google Workspace exige le pack Advanced Backup. Grâce aux groupes de périphériques, vous pouvez protéger plusieurs ressources semblables avec un plan de groupe. Le plan est appliqué au groupe dans son intégralité et ne peut pas être révoqué d'un membre du groupe. Une ressource peut être membre de plusieurs groupes. Une ressource incluse dans un groupe de périphériques peut toujours être protégée par différents plans. Vous ne pouvez ajouter à un groupe de périphériques que des ressources du même type. Par exemple, sous Hyper-V, vous ne pouvez créer que des groupes de machines virtuelles Hyper-V. Sous Machines avec des agents, vous ne pouvez créer que des groupes de machines avec des agents installés. Vous ne pouvez pas créer de groupes de terminaux dans un groupe de type Tout tel que le groupe root (superutilisateur) Tous les périphériques ou dans des groupes intégrés tels que Machines avec des agents > Tout, Microsoft 365 > votre organisation > Utilisateurs > Tous les utilisateurs. Groupes par défaut et groupes personnalisés Groupes par défaut Une fois qu'une ressource est enregistrée dans la console Cyber Protection, elle apparaît dans l'un des groupes root (superutilisateur) par défaut dans l'onglet Périphériques, par exemple, Machines avec des agents, Microsoft 365 ou Hyper-V. Toutes les ressources autres que de cloud à cloud enregistrées sont également répertoriées dans le groupe root (superutilisateur) Tous les périphériques. Un groupe root (superutilisateur) par défaut distinct portant le nom du tenant contient toutes les ressources autres que de cloud à cloud et toutes les unités de ce tenant. Vous ne pouvez pas supprimer ou modifier les groupes root (superutilisateur), ni leur appliquer des plans. Certains des groupes root (superutilisateur) contiennent un ou plusieurs niveaux de sous-groupes par défaut, par exemple, Machines avec des agents > Tous, Microsoft 365 > votre organisation > 307 © Acronis International GmbH, 2003-2023 Équipes > Toutes les équipes, Google Workspace > votre organisation > Lecteurs partagés > Tous les disques partagés. Vous ne pouvez ni modifier ni supprimer les sous-groupes par défaut. Groupes personnalisés La protection de toutes les charges de travail d'un groupe par défaut n'est peut-être pas très pratique, car certaines ressources nécessitent une planification de protection ou des paramètres de protection différents. Dans certains des groupes root (superutilisateur), par exemple dans Machines avec des agents, Microsoft 365 ou Google Workspace, vous pouvez créer des sous-groupes personnalisés. Ces sous-groupes peuvent être statiques ou dynamiques. Vous pouvez modifier, renommer ou supprimer n'importe quel groupe personnalisé. Groupes statiques et dynamiques Vous pouvez créer le type de groupes personnalisés suivant : l Statique l Dynamique Groupes statiques Les groupes statiques contiennent des charges de travail ajoutées manuellement. Le contenu d'un groupe statique change uniquement lorsque vous ajoutez ou supprimez une charge de travail explicitement. Exemple : Vous créez un groupe statique pour le service comptable de votre entreprise, puis ajoutez les ordinateurs des comptables à ce groupe manuellement. Lorsque vous appliquez un plan de groupe, les ordinateurs de ce groupe sont protégés. Si un nouveau comptable est embauché, vous devrez ajouter son ordinateur au groupe statique manuellement. Groupes dynamiques Les groupes dynamiques contiennent des charges de travail qui correspondent à des critères spécifiques. Vous définissez ces critères par avance en créant une requête de recherche qui comprend des attributs (par exemple, osType), leurs valeurs (par exemple, Windows) et des opérateurs de recherche (par exemple, IN). Par conséquent, vous pouvez créer un groupe dynamique pour tous les ordinateurs dont le système d'exploitation est Windows ou un groupe dynamique contenant tous les utilisateurs de votre organisation Microsoft 365 dont les adresses e-mail commencent par john. 308 © Acronis International GmbH, 2003-2023 Toutes les charges de travail disposant des attributs et valeurs nécessaires sont ajoutées automatiquement au groupe, et toute ressource perdant un attribut ou une valeur nécessaire est supprimée automatiquement du groupe. Exemple 1 : Les noms d'hôte des ordinateurs appartenant au service comptable comportent le mot « comptabilité ». Vous recherchez les ordinateurs dont les noms contiennent le mot « comptabilité », puis enregistrez les résultats de la recherche en tant que groupe dynamique. Vous appliquez ensuite un plan de protection au groupe. Si un nouveau comptable est embauché, le nom de son ordinateur contiendra le mot « comptabilité » et cet ordinateur sera ajouté automatiquement au groupe dynamique dès que vous l'enregistrez dans la console Cyber Protection. Exemple 2 : Le service comptable forme une unité d'organisation (UO) Active Directory séparée. Vous indiquez l'UO de comptabilité comme étant un attribut nécessaire, puis enregistrez les résultats de la recherche en tant que groupe dynamique. Vous appliquez ensuite un plan de protection au groupe. Si un nouveau comptable est embauché, son ordinateur est ajouté au groupe dynamique dès qu'il est ajouté à l'UO Active Directory, puis il est enregistré dans la console Cyber Protection (quel que soit l'ordre d'arrivée). Groupes de cloud à cloud et groupes autres que de cloud à cloud Les groupes de cloud à cloud contiennent des ressources Microsoft 365 ou Google Workspace qui sont sauvegardées par un agent cloud. Les groupes autres que de cloud à cloud contiennent tous les autres types de ressources. Plans pris en charge pour les groupes de terminaux Le tableau suivant récapitule les plans que vous pouvez appliquer à un groupe de terminaux. Groupe Ressources de cloud à cloud Plans disponibles Plan de sauvegarde Emplacement du plan Gestion > Sauvegarde d’applications dans le Cloud (ressources Microsoft 365 et Google Workspace) Ressources autres que de cloud à Plan de protection Gestion > Plans de protection Plan d'agent Gestion > Plans de l'agent Plan de création de Gestion > Plans de création de scripts cloud script Les ressources cloud telles que les utilisateurs Microsoft 365 ou Google Workspace, les partages OneDrive et Google Drive, Microsoft Teams ou les groupes Azure AD sont synchronisées dans la console Cyber Protection immédiatement après que vous ajoutez une organisation Microsoft 365 ou Google Workspace à la console. Toutes les autres modifications apportées à une organisation sont synchronisées une fois par jour. 309 © Acronis International GmbH, 2003-2023 Si vous devez synchroniser une modification immédiatement, accédez depuis la console Cyber Protection à Périphériques > Microsoft 365 ou Périphériques > Google Workspace respectivement, sélectionnez l'organisation nécessaire, puis cliquez sur Actualiser. Création d'un groupe statique Vous pouvez créer un groupe statique vide et lui ajouter des ressources. Vous pouvez également sélectionner des ressources et créer un nouveau groupe statique à partir de votre sélection. Vous ne pouvez pas créer de groupes de terminaux dans un groupe de type Tout tel que le groupe root (superutilisateur) Tous les périphériques ou dans des groupes intégrés tels que Machines avec des agents > Tout, Microsoft 365 > votre organisation > Utilisateurs > Tous les utilisateurs. Remarque L'application d'un plan de sauvegarde à un groupe personnalisé avec des ressources Microsoft 365 ou Google Workspace exige le pack Advanced Backup. Pour créer un groupe statique Dans la fenêtre principale 1. Cliquez sur Périphériques, puis sélectionnez le groupe root (superutilisateur) contenant les ressources pour lesquelles vous souhaitez créer un groupe statique. 2. [Facultatif] Pour créer un groupe imbriqué, accédez à un groupe statique existant. Remarque La création de groupes statiques imbriqués n'est pas disponible pour les ressources de cloud à cloud. 3. Cliquez sur + Nouveau groupe statique en dessous de l'arborescence de groupe ou sur Nouveau groupe statique dans le volet Actions. 4. Indiquez le nom du nouveau groupe. 5. [Facultatif] Ajoutez un commentaire pour le groupe. 6. Cliquez sur OK. Dans l'arborescence du groupe 1. Cliquez sur Périphériques, puis sélectionnez le groupe root (superutilisateur) contenant les ressources pour lesquelles vous souhaitez créer un groupe statique. 2. Cliquez sur l’icône en forme d’engrenage en regard du nom du groupe dans lequel vous souhaitez créer un nouveau groupe statique. 310 © Acronis International GmbH, 2003-2023 Remarque La création de groupes statiques imbriqués n'est pas disponible pour les ressources de cloud à cloud. 3. Cliquez sur Nouveau groupe statique. 4. Indiquez le nom du nouveau groupe. 5. [Facultatif] Ajoutez un commentaire pour le groupe. 6. Cliquez sur OK. À partir de la sélection 1. Cliquez sur Périphériques, puis sélectionnez le groupe root (superutilisateur) contenant les ressources pour lesquelles vous souhaitez créer un groupe statique. Remarque Vous ne pouvez pas créer de groupes de terminaux dans un groupe de type Tout tel que le groupe root (superutilisateur) Tous les périphériques ou dans des groupes intégrés tels que Machines avec des agents > Tout, Microsoft 365 > votre organisation > Utilisateurs > Tous les utilisateurs. 2. Cochez les cases en regard des ressources pour lesquelles vous souhaitez créer un nouveau groupe, puis cliquez sur Ajouter au groupe. 3. Dans l'arborescence de dossiers, sélectionnez le niveau parent du nouveau groupe, puis cliquez sur Nouveau groupe statique. Remarque La création de groupes statiques imbriqués n'est pas disponible pour les ressources de cloud à cloud. 4. Indiquez le nom du nouveau groupe. 5. [Facultatif] Ajoutez un commentaire pour le groupe. 6. Cliquez sur OK. Le nouveau groupe apparaît dans l'arborescence de dossiers. 7. Cliquez sur Valider. Ajout de charges de travail à un groupe statique Vous pouvez sélectionner le groupe cible en premier, puis lui ajouter des charges de travail. Vous pouvez également sélectionner les charges de travail en premier, puis les ajouter à un groupe. Pour ajouter des charges de travail à un groupe statique Sélection du groupe cible en premier 311 © Acronis International GmbH, 2003-2023 1. Cliquez sur Périphériques, puis accédez au groupe cible. 2. Sélectionnez le groupe cible, puis cliquez sur Ajouter des périphériques. 3. Dans l'arborescence de dossiers, sélectionnez le groupe contenant les charges de travail requises. 4. Cochez les cases en regard des charges de travail que vous souhaitez ajouter, puis cliquez sur Ajouter. Sélection des charges de travail en premier 1. Cliquez sur Périphériques, puis sélectionnez le groupe root (superutilisateur) contenant les charges de travail requises. 2. Cochez les cases en regard des ressources que vous souhaitez ajouter, puis cliquez sur Ajouter au groupe. 3. Dans l'arborescence de dossiers, sélectionnez le groupe cible, puis cliquez sur Terminé. Création d'un groupe dynamique Vous créez un groupe dynamique en recherchant des ressources ayant des attributs spécifiques dont vous définissez les valeurs dans une requête de recherche. Enregistrez ensuite les résultats de la recherche en tant que groupe dynamique. Les attributs pris en charge pour la recherche et la création de groupes dynamiques diffèrent des ressources de cloud à cloud et des ressources autres que de cloud à cloud. Pour plus d'informations sur les attributs pris en charge, reportez-vous à "Rechercher des attributs pour les ressources autres que cloud à cloud" (p. 314) et "Rechercher des attributs pour les ressources cloud à cloud" (p. 313). Les groupes dynamiques sont créés dans leurs groupes root (superutilisateur) respectifs. Les groupes dynamiques imbriqués ne sont pas pris en charge. Vous ne pouvez pas créer de groupes de terminaux dans un groupe de type Tout tel que le groupe root (superutilisateur) Tous les périphériques ou dans des groupes intégrés tels que Machines avec des agents > Tout, Microsoft 365 > votre organisation > Utilisateurs > Tous les utilisateurs. Remarque L'application d'un plan de sauvegarde à un groupe personnalisé avec des ressources Microsoft 365 ou Google Workspace exige le pack Advanced Backup. Pour créer un groupe dynamique Ressources autres que de cloud à cloud 1. Cliquez sur Périphériques, puis sélectionnez le groupe contenant les ressources pour lesquelles vous souhaitez créer un groupe dynamique. 2. Recherchez les ressources à l'aide des attributs et des opérateurs de recherche pris en charge. Vous pouvez utiliser plusieurs attributs et opérateurs dans une seule requête. 312 © Acronis International GmbH, 2003-2023 3. Cliquez sur Enregistrer sous en regard du champ de recherche. 4. Indiquez le nom du nouveau groupe. 5. [Facultatif] Dans le champ Commentaire, ajoutez une description pour le nouveau groupe. 6. Cliquez sur OK. Ressources de cloud à cloud 1. Cliquez sur Périphériques, puis sélectionnez Microsoft 365 ou Google Workspace. 2. Sélectionnez le groupe contenant les ressources pour lesquelles vous souhaitez créer un groupe dynamique, par exemple Utilisateurs. 3. Recherchez les ressources à l'aide des attributs et des opérateurs de recherche pris en charge, ou en sélectionnant des utilisateurs de Microsoft 365 dans un groupe Active Directory spécifique. Vous pouvez utiliser plusieurs attributs et opérateurs dans une seule requête. 4. [Uniquement pour Microsoft 365 > Utilisateurs] Pour sélectionner des utilisateurs à partir d'un groupe Active Directory spécifique, procédez comme suit : a. Accédez à Utilisateurs >Tous les utilisateurs. b. Cliquez sur Sélectionnez un groupe Azure AD. La liste des groupes Active Directory de votre organisation s'affiche. Vous pouvez rechercher dans cette liste un groupe spécifique, ou trier les groupes par nom ou par adresse e-mail. c. Sélectionnez le groupe Active Directory souhaité, puis cliquez sur Ajouter. d. [Facultatif] Pour inclure ou exclure des utilisateurs spécifiques du groupe Active Directory sélectionné, créez une requête de recherche à l'aide des attributs et opérateurs de recherche pris en charge. Vous pouvez utiliser plusieurs attributs et opérateurs dans une seule requête. 5. Cliquez sur Enregistrer sous en regard du champ de recherche. 6. Indiquez le nom du nouveau groupe. 7. [Facultatif] Dans le champ Commentaire, ajoutez une description pour le nouveau groupe. 8. Cliquez sur OK. Rechercher des attributs pour les ressources cloud à cloud Le tableau suivant récapitule les attributs que vous pouvez utiliser dans vos requêtes de recherche pour les ressources Microsoft 365 et Google Workspace. Pour voir les attributs que vous pouvez utiliser dans les requêtes de recherche d'autres types de ressources, reportez-vous à "Rechercher des attributs pour les ressources autres que cloud à cloud" (p. 314). 313 © Acronis International GmbH, 2003-2023 Attribut Signification Utilisable dans Exemples de requête de Pris en recherche charge pour la création de groupe name name = 'My Name' Nom affiché d'une Toutes les ressource ressources cloud à Microsoft 365 ou cloud Oui name LIKE '*nam*' Google Workspace email Adresse e-mail d'un Microsoft 365 > email = 'my_group_ utilisateur ou d'un Groupes [email protected]' Microsoft 365 > email LIKE '*@company*' groupe Microsoft 365, ou d'un utilisateur Google Workspace Utilisateurs Oui email NOT LIKE Google Workspace > '*enterprise.com' Utilisateurs siteName Nom d'un site associé Microsoft 365 > à un groupe Groupes Oui siteName LIKE Microsoft 365 url siteName = 'my_site' '*company.com*support*' Adresse Web d'un Microsoft 365 > url = groupe Microsoft 365 Groupes 'https://www.mycomany.com/' Microsoft 365 > url LIKE Collections de sites '*www.mycompany.com*' ou d'un site SharePoint Oui Rechercher des attributs pour les ressources autres que cloud à cloud Le tableau suivant récapitule les attributs que vous pouvez utiliser dans vos requêtes de recherche pour les ressources autres que cloud à cloud. Pour voir les attributs que vous pouvez utiliser dans les requêtes de recherche de ressources cloud à cloud, reportez-vous à "Rechercher des attributs pour les ressources cloud à cloud" (p. 313). Pris en Attribut Signification Exemples de requête de recherche charge pour la création de groupe Général name Nom de la ressource, par name = 'en-00' Oui exemple : l Nom d'hôte pour les machines physiques 314 © Acronis International GmbH, 2003-2023 Pris en Attribut Signification Exemples de requête de recherche charge pour la création de groupe l Nom des machines virtuelles l Nom de la base de données l Adresse électronique pour les boîtes aux lettres id Identifiant du périphérique. Pour afficher l'identifiant du id != '4B2A7A93-A44F-4155-BDE3- Oui A023C57C9431' terminal, sous Terminaux, sélectionnez le terminal, puis cliquez sur Détails > Toutes les propriétés. L'identifiant apparaît dans le champ id. resourceType Type de ressource. resourceType = 'machine' Valeurs possibles : resourceType in ('mssql_aag_ l 'machine' l 'exchange' l 'mssql_server' l 'mssql_instance' l 'mssql_database' l 'mssql_database_folder' l 'msexchange_database' l 'msexchange_storage_ Oui database', 'mssql_database') group' l 'msexchange_ mailbox.msexchange' l 'msexchange_ mailbox.office365' l 'mssql_aag_group' l 'mssql_aag_database' l 'virtual_machine.vmww' l 'virtual_ machine.vmwesx' l 315 'virtual_host.vmwesx' © Acronis International GmbH, 2003-2023 Pris en Attribut Signification Exemples de requête de recherche charge pour la création de groupe l 'virtual_ cluster.vmwesx' l 'virtual_ appliance.vmwesx' l 'virtual_ application.vmwesx' l 'virtual_resource_ pool.vmwesx' l 'virtual_center.vmwesx' l 'datastore.vmwesx' l 'datastore_ cluster.vmwesx' l 'virtual_ network.vmwesx' l 'virtual_data_ center.vmwesx' l 'virtual_machine.vmww' l 'virtual_ cluster.mshyperv' l 'virtual_ machine.mshyperv' l 'virtual_host.mshyperv' l 'virtual_ network.mshyperv' l 'virtual_ folder.mshyperv' l 'virtual_data_ center.mshyperv' l 'datastore.mshyperv' l 'virtual_machine.msvs' l 'virtual_ machine.parallelsw' l 'virtual_ host.parallelsw' l 'virtual_ cluster.parallelsw' 316 l 'virtual_machine.rhev' l 'virtual_machine.kvm' l 'virtual_machine.xen' © Acronis International GmbH, 2003-2023 Pris en Attribut Signification Exemples de requête de recherche charge pour la création de groupe l chassis 'bootable_media' chassis = 'laptop' chassis IN ('laptop', 'desktop') Oui Adresse IP (uniquement ip RANGE Oui pour les machines ('10.250.176.1','10.250.176.50') Type de châssis. Valeurs possibles : ip l laptop l desktop l server l other l unknown physiques). comment Commentaire pour un périphérique. Il peut être spécifié automatiquement ou manuellement. comment = 'important machine' Oui comment = '' (toutes les machines sans commentaire) Valeur par défaut : l Pour les machines physiques sous Windows, la description de l'ordinateur dans Windows est automatiquement copiée en tant que commentaire. Cette valeur est synchronisée toutes les 15 minutes. l Vide pour d'autres périphériques. 317 © Acronis International GmbH, 2003-2023 Pris en Attribut Signification Exemples de requête de recherche charge pour la création de groupe Remarque La synchronisation automatique est désactivée si du texte est ajouté manuellement dans le champ de commentaire. Pour réactiver la synchronisation, effacez ce texte. Pour actualiser les commentaires automatiquement synchronisés pour vos ressources, redémarrez le service de machine gérée dans Services Windows ou exécutez les commandes suivantes dans l'invite de commandes : net stop mms net start mms Pour afficher un commentaire concernant un terminal, sous Périphériques, sélectionnez le terminal, cliquez sur Détails, puis localisez la section Commentaire. Pour ajouter ou modifier un commentaire manuellement, cliquez sur Ajouter ou Modifier. Pour les terminaux sur lesquels un agent de protection est installé, il 318 © Acronis International GmbH, 2003-2023 Pris en Attribut Signification Exemples de requête de recherche charge pour la création de groupe existe deux champs de commentaire distincts : l Commentaire sur l'agent o Pour les machines physiques sous Windows, la description de l'ordinateur dans Windows est automatiquement copiée en tant que commentaire. Cette valeur est synchronisée toutes les 15 minutes. o Vide pour d'autres périphériques. Remarque La synchronisation automatique est désactivée si du texte est ajouté manuellement dans le champ de commentaire. Pour réactiver la synchronisation, effacez ce texte. l Commentaires sur le terminal o Si le commentaire sur l'agent est automatiquement spécifié, il est copié en tant que commentaire sur le terminal. Les commentaires sur l'agent ajoutés manuellement ne 319 © Acronis International GmbH, 2003-2023 Pris en Attribut Signification Exemples de requête de recherche charge pour la création de groupe sont pas copiés en tant que commentaires sur le terminal. o Les commentaires sur le terminal ne sont pas copiés en tant que commentaires sur l'agent. Concernant un terminal, l'un de ces champs de commentaire peut être rempli, ou les deux, ou encore les deux peuvent être laissés vierges. Si les deux commentaires sont spécifiés, le commentaire sur le terminal sera prioritaire. Pour afficher un commentaire sur un agent, sous Paramètres > Agents, sélectionnez un terminal avec l'agent, cliquez sur Détails, puis localisez la section Commentaire. Pour afficher un commentaire concernant un terminal, sous Périphériques, sélectionnez le terminal, cliquez sur Détails, puis localisez la section Commentaire. Pour ajouter ou modifier un commentaire manuellement, cliquez sur Ajouter ou Modifier. 320 © Acronis International GmbH, 2003-2023 Pris en Attribut Signification Exemples de requête de recherche charge pour la création de groupe isOnline Disponibilité de la isOnline = true Non hasAsz = true' Oui tzOffset = 120 Oui ressource. Valeurs possibles : hasAsz l true l false Disponibilité de la zone sécurisée. Valeurs possibles : tzOffset l true l false Décalage UTC, en minutes. tzOffset > 120 tzOffset < 120 Processeur, mémoire, disques cpuArch Architecture du processeur. cpuArch = 'x64' Oui Valeurs possibles : l 'x64' l 'x86' cpuName Nom du processeur. cpuName LIKE '%XEON%' Oui memorySize Taille de la mémoire RAM memorySize < 1024 Oui diskSize < 300GB diskSize >= 3000000MB Non osName LIKE '%Windows XP%' Oui osType = 'windows' Oui en mégaoctets. diskSize Taille du disque dur en gigaoctets ou en mégaoctets (uniquement pour les machines physiques). Système d'exploitation osName Nom du système d'exploitation. osType Type de système d'exploitation. 321 © Acronis International GmbH, 2003-2023 Pris en Attribut Signification Exemples de requête de recherche charge pour la création de groupe Valeurs possibles : osArch l 'windows' l 'linux' l 'macosx' Architecture du système osType IN ('linux', 'macosx') cpuArch = 'x86' Oui osProductType = 'server' Oui osSp = 1 Oui osVersionMajor = 1 Oui d'exploitation. Valeurs possibles : osProductType l 'x64' l 'x86' Type de produit du système d'exploitation. Valeurs possibles : l 'dc' Représente le contrôleur de domaine. Remarque Lorsque le rôle de contrôleur de domaine est affecté à un serveur Windows, la valeur osProductType passe de server à dc. Ces ordinateurs ne seront pas inclus dans les résultats de recherche pour osProductType='server'. osSp l 'server' l 'workstation' Service Pack du système d'exploitation. osVersionMajor Version majeure du système d'exploitation. 322 © Acronis International GmbH, 2003-2023 Pris en Attribut Signification Exemples de requête de recherche charge pour la création de groupe osVersionMinor osVersionMinor > 1 Oui agentVersion LIKE '12.0.*' Oui Identifiant interne de hostId = '4B2A7A93-A44F-4155- Oui l'agent de protection. BDE3-A023C57C9431' Version mineure du système d'exploitation. Agent agentVersion Version de l'agent de protection installé. hostId Pour afficher l'identifiant de l'agent de protection, sous Terminaux, sélectionnez le terminal, puis cliquez Détails > Toutes les propriétés. Vérifiez la valeur id de la propriété agent. virtualType Type de machine virtuelle. virtualType = 'vmwesx' Oui Valeurs possibles : l 'vmwesx' Machines virtuelles VMware. l 'mshyperv' Machines virtuelles Hyper-V. l 'pcs' Machines virtuelles Virtuozzo. l 'hci' Machines virtuelles Virtuozzo Hybrid Infrastructure. l 'scale' Machines virtuelles HC3 de Scale Computing. l 'ovirt' Machines virtuelles oVirt. 323 © Acronis International GmbH, 2003-2023 Pris en Attribut Signification Exemples de requête de recherche charge pour la création de groupe insideVm insideVm = true Oui tenant = 'Unit 1' Oui Identificateur du tenant tenantId = '3bfe6ca9-9c6a-4953- Oui auquel appartient le 9cb2-a1323f454fc9' Machine virtuelle avec un agent. Valeurs possibles : l true l false Emplacement tenant Nom du tenant auquel appartient le terminal. tenantId terminal. Pour afficher l'identifiant du tenant, sous Terminaux, sélectionnez le terminal, puis cliquez Détails > Toutes les propriétés. L'identifiant apparaît dans le champ ownerId. ou Terminaux appartenant à ou IN ('RnD', 'Computers') Oui state = 'backup' Non l'unité organisationnelle Active Directory spécifiée. Statut state État du périphérique. Valeurs possibles : 324 l 'idle' l 'interactionRequired' l 'canceling' l 'backup' l 'recover' l 'install' l 'reboot' l 'failback' l 'testReplica' l 'run_from_image' © Acronis International GmbH, 2003-2023 Pris en Attribut Signification Exemples de requête de recherche charge pour la création de groupe status protectedByPlan l 'finalize' l 'failover' l 'replicate' l 'createAsz' l 'deleteAsz' l 'resizeAsz' État de protection. status = 'ok' Valeurs possibles : status IN ('error', 'warning') l ok l warning l error l critical l protected l notProtected Périphériques protégés par protectedByPlan = '4B2A7A93-A44F- un plan de protection avec 4155-BDE3-A023C57C9431' Non Non un identifiant donné. Pour voir l'identifiant du plan, sélectionnez un plan dans Gestion > Plans de protection, cliquez sur la barre dans la colonne État, puis cliquez sur le nom de l'état. Une nouvelle recherche avec l'identifiant du plan sera créée. okByPlan Périphériques protégés par okByPlan = '4B2A7A93-A44F-4155- un plan de protection avec BDE3-A023C57C9431' Non un identifiant donné et un état OK. errorByPlan Périphériques protégés par errorByPlan = '4B2A7A93-A44F- un plan de protection avec 4155-BDE3-A023C57C9431' Non un identifiant donné et un état Erreur. warningByPlan 325 Périphériques protégés par warningByPlan = '4B2A7A93-A44F- Non © Acronis International GmbH, 2003-2023 Pris en Attribut Signification Exemples de requête de recherche charge pour la création de groupe un plan de protection avec 4155-BDE3-A023C57C9431' un identifiant donné et un état Avertissement. runningByPlan Périphériques protégés par runningByPlan = '4B2A7A93-A44F- un plan de protection avec 4155-BDE3-A023C57C9431' Non un identifiant donné et un état En cours d'exécution. interactionByPlan Périphériques protégés par interactionByPlan = '4B2A7A93- un plan de protection avec A44F-4155-BDE3-A023C57C9431' Non un identifiant donné et un état Intervention requise. lastBackupTime* Date et heure de la dernière sauvegarde réussie. Le format est « AAAA-MM-JJ HH:MM ». lastBackupTryTime* lastBackupTime > '2023-03-11' Non lastBackupTime <= '2023-03-11 00:15' lastBackupTime is null lastBackupTryTime >= '2023-03-11' Non nextBackupTime >= '2023-08-11' Non Oui évaluation des lastVAScanTime > '2023-03-11' lastVAScanTime <= '2023-03-11 vulnérabilités réussie. 00:15' Le format est « AAAA-MM-JJ lastVAScanTime is null Heure de la dernière tentative de sauvegarde. Le format est « AAAA-MM-JJ HH:MM ». nextBackupTime* Heure de la prochaine sauvegarde. Le format est « AAAA-MM-JJ HH:MM ». lastVAScanTime* Date et heure de la dernière HH:MM ». lastVAScanTryTime* Heure de la dernière lastVAScanTimeTryTime >= '2022- tentative d'évaluation des 03-11' Oui vulnérabilités. Le format est « AAAA-MM-JJ HH:MM ». 326 © Acronis International GmbH, 2003-2023 Pris en Attribut Exemples de requête de Signification recherche charge pour la création de groupe nextVAScanTime* Heure de la prochaine nextVAScanTime <= '2023-08-11' Oui network_status= 'connected' Oui évaluation des vulnérabilités. Le format est « AAAA-MM-JJ HH:MM ». network_status Statut d'isolation réseau d'EDR (Détection et réponse des terminaux). Valeurs possibles : l connected l isolated Remarque Si vous n'indiquez pas la valeur heure et minutes, la date et l'heure de début seront considérées comme étant AAAA-MM-JJ 00:00, et la date et l'heure de fin seront considérées comme étant AAAAMM-JJ 23:59:59. Par exemple, dernièreHeuredeSauvegarde = 2023-01-20, signifie que les résultats de recherche incluront toutes les sauvegardes de l'intervalle dernièreHeuredeSauvegarde >= 2023-01-20 00:00 et dernièreHeuredeSauvegarde <= 2023-01-20 23:59:59. Opérateurs de recherche Le tableau suivant récapitule les opérateurs que vous pouvez utiliser dans vos requêtes de recherche. Vous pouvez utiliser plusieurs opérateurs dans une même requête. Opérateur Pris en Signification Exemples charge pour AND Toutes les Opérateur de charges de conjonction logique name like 'en-00' AND tenant = 'Unit 1' travail OR Toutes les Opérateur de state = 'backup' OR state = charges de disjonction logique 'interactionRequired' travail 327 © Acronis International GmbH, 2003-2023 Opérateur Pris en Signification Exemples charge pour NOT Toutes les Opérateur de négation charges de logique NOT(osProductType = 'workstation') travail IN Toutes les Cet opérateur vérifie si (<value1>,... charges de une expression <valueN>) travail correspond à une osType IN ('windows', 'linux') valeur d'une liste. NOT IN Toutes les Cet opérateur est charges de l'opposé de l'opérateur travail IN. LIKE 'wildcard Toutes les Cet opérateur vérifie si pattern' charges de une expression travail correspond au modèle de caractères génériques. NOT osType IN ('windows', 'linux') name LIKE 'en-00' name LIKE '*en-00' name LIKE '*en-00*' name LIKE 'en-00_' Vous pouvez utiliser les opérateurs de caractères génériques suivants : l * ou % L'astérisque et le symbole du pourcentage représentent zéro, un ou plusieurs caractères. l _ Le tiret bas représente un seul caractère. NOT LIKE Toutes les Cet opérateur est 'wildcard charges de l'opposé de l'opérateur pattern' travail LIKE. Vous pouvez utiliser les opérateurs de name NOT LIKE 'en-00' name NOT LIKE '*en-00' name NOT LIKE '*en-00*' name NOT LIKE 'en-00_' caractères génériques suivants : l * ou % L'astérisque et le symbole du pourcentage représentent zéro, un ou plusieurs 328 © Acronis International GmbH, 2003-2023 Opérateur Pris en Signification Exemples charge pour caractères. l _ Le tiret bas représente un seul caractère. RANGE Toutes les Cet opérateur vérifie si (<starting_ charges de une expression est value>, travail comprise dans une <ending_value>) Avec cette requête, vous pouvez filtrer tous valeurs. les noms commençant par A, B et C, tels chaînes alphanumériques utilisent l'ordre de tri ASCII, mais ne font pas qu'Alice, Bob, Claire. En revanche, seule la lettre D répond aux exigences. Par conséquent, les noms comportant plus de lettres tels que Diana ou Don ne seront pas inclus. la différence entre les Pour obtenir le même résultat, vous pouvez majuscules et les également utiliser la requête suivante : minuscules. Toutes les name RANGE('a','d') plage (inclusive) de Les requêtes avec = ou == ip RANGE('10.250.176.1','10.250.176.50') name >= 'a' AND name <= 'd' Opérateur Égal à osProductType = 'server' Opérateur Différent de id != '4B2A7A93-A44F-4155-BDE3- charges de travail != ou <> Toutes les A023C57C9431' charges de travail < Opérateur Inférieur à memorySize < 1024 Opérateur Supérieur à. diskSize > 300GB Ressources Opérateur Inférieur ou lastBackupTime <= '2022-03-11 00:15' autres que égal à Ressources autres que de cloud à cloud > Ressources autres que de cloud à cloud <= de cloud à cloud >= Ressources Opérateur Supérieur ou autres que égal à nextBackupTime >= '2022-08-11' de cloud à cloud 329 © Acronis International GmbH, 2003-2023 Modification d'un groupe dynamique Vous modifiez un groupe dynamique en changeant la requête de recherche qui définit le contenu du groupe. Dans les groupes dynamiques basés sur Active Directory, vous pouvez également modifier le groupe Active Directory. Pour modifier un groupe dynamique En modifiant la requête de recherche 1. Cliquez sur Périphériques, accédez au groupe dynamique que vous souhaitez modifier, puis sélectionnez-le. 2. Cliquez sur l'icône en forme d'engrenage située à côté du nom du groupe, puis sur Modifier. Vous pouvez également cliquer sur Modifier dans le volet Actions. 3. Modifiez la requête de recherche en changeant les attributs de recherche, leurs valeurs ou les opérateurs de recherche, puis cliquez sur Rechercher. 4. Cliquez sur Enregistrer en regard du champ de recherche. En modifiant le groupe Active Directory Remarque Cette procédure s'applique aux groupes dynamiques basés sur Active Directory. Les groupes dynamiques basés sur Active Directory ne sont disponibles que dans Microsoft 365 > Utilisateurs. 1. Cliquez sur Périphériques, accédez à Périphériques > Microsoft 365 > votre organisation > Utilisateurs. 2. Sélectionnez le groupe dynamique que vous souhaitez modifier. 3. Cliquez sur l'icône en forme d'engrenage située à côté du nom du groupe, puis sur Modifier. Vous pouvez également cliquer sur Modifier dans le volet Actions. 4. Modifiez le contenu du groupe en effectuant l'une des opérations suivantes : l Modifiez le groupe Active Directory déjà sélectionné en cliquant sur son nom, puis en sélectionnant un nouveau groupe Active Directory dans la liste qui s'affiche. l Modifiez la requête de recherche, puis cliquez sur Rechercher. La requête de recherche est limitée au groupe Active Directory sélectionné. 5. Cliquez sur Enregistrer en regard du champ de recherche. Vous pouvez également enregistrer vos modifications sans remplacer le groupe actuel. Pour enregistrer la configuration modifiée en tant que nouveau groupe, cliquez sur le bouton fléché en regard du champ de recherche, puis cliquez sur Enregistrer sous. 330 © Acronis International GmbH, 2003-2023 Suppression d'un groupe Lorsque vous supprimez un groupe de terminaux, tous les plans appliqués à ce groupe sont révoqués. Les ressources du groupe ne sont plus protégées si aucun autre plan ne leur est appliqué. Pour supprimer un groupe de terminaux 1. Cliquez sur Périphériques, puis accédez au groupe que vous souhaitez supprimer. 2. Cliquez sur l'icône en forme d'engrenage située à côté du nom du groupe, puis sur Supprimer. 3. Confirmez votre choix en cliquant sur Supprimer. Application d'un plan à un groupe Vous pouvez appliquer un plan à un groupe en sélectionnant d'abord le groupe, puis en lui attribuant un plan. Vous pouvez également ouvrir un plan pour le modifier, puis lui ajouter un groupe. Pour appliquer un plan à un groupe 1. Cliquez sur Périphériques, puis accédez au groupe auquel vous souhaitez appliquer un plan. 2. [Pour les ressources autres que de cloud à cloud] Cliquez sur Protéger un groupe. La liste des plans pouvant être appliqués s'affiche. 3. [Pour les ressources de cloud à cloud] Cliquez sur Sauvegarde de groupe. La liste des plans de sauvegarde pouvant être appliqués s'affiche. 4. [Pour appliquer un plan existant] Sélectionnez le plan, puis cliquez sur Appliquer. 5. [Pour créer un nouveau plan] Cliquez sur Créer un plan, sélectionnez le type de plan, puis créez le nouveau plan. Pour plus d'informations sur les types de plans disponibles et sur leur création, reportez-vous à "Plans pris en charge pour les groupes de terminaux" (p. 309). Remarque Les plans de sauvegarde appliqués aux groupes de terminaux cloud à cloud sont planifiés automatiquement pour s'exécuter une fois par jour. Vous ne pouvez pas exécuter ces plans à la demande en cliquant sur Exécuter maintenant. Révocation d'un plan à partir d'un groupe Vous pouvez révoquer un plan à partir d'un groupe en sélectionnant d'abord le groupe, puis en en révoquant le plan. Vous pouvez également ouvrir le plan pour le modifier, puis en supprimer le groupe. Pour révoquer un plan à partir d'un groupe 331 © Acronis International GmbH, 2003-2023 1. Cliquez sur Périphériques, puis accédez au groupe depuis lequel vous souhaitez révoquer un plan. 2. [Pour les ressources autres que de cloud à cloud] Cliquez sur Protéger un groupe. La liste des plans appliqués au groupe s'affiche. 3. [Pour les ressources de cloud à cloud] Cliquez sur Sauvegarde de groupe. La liste des plans de sauvegarde appliqués au groupe s'affiche. 4. Sélectionnez le plan que vous souhaitez révoquer. 5. [Pour les ressources autres que de cloud à cloud] Cliquez sur l'icône représentant des points de suspension (...), puis cliquez sur Révoquer. 6. [Pour les ressources de cloud à cloud] Cliquez sur l'icône représentant un engrenage, puis cliquez sur Révoquer. Utilisation du module de contrôle des terminaux Dans le cadre des plans de protection du service Cyber Protection, le module de contrôle des terminaux1 tire parti d'un sous-ensemble fonctionnel de l'agent de prévention des pertes de données2 sur chaque ordinateur protégé afin de détecter et de prévenir la consultation et la transmission non autorisées de données via les canaux de l'ordinateur local. Il offre un contrôle précis d'un large éventail de voies de fuites de données, y compris l'échange de données à l'aide de supports amovibles, d'imprimantes, de terminaux virtuels et redirigés, et du presse-papiers Windows. Ce module est disponible pour les éditions Cyber Protect Essentials, Cyber Protect Standard et Cyber Protect Advanced, sous licence en fonction de la charge de travail. Remarque Sur les ordinateurs Windows, les fonctionnalités de contrôle des terminaux nécessitent l'installation de l'agent de prévention des pertes de données. Celui-ci sera installé automatiquement pour les charges de travail protégées si le module Contrôle des terminaux est activé dans leurs plans de protection. 1Dans le cadre d'un plan de protection, le module de contrôle des terminaux tire parti d'un sous-ensemble fonctionnel de l'agent de prévention des pertes de données sur chaque ordinateur protégé afin de détecter et de prévenir la consultation et la transmission non autorisées de données via les canaux de l'ordinateur local. Cela comprend l'accès de l'utilisateur aux ports et terminaux périphériques, l'impression de documents, les opérations de copier-coller, le formatage des supports et les opérations d'éjection, ainsi que les synchronisations aux terminaux mobiles connectés localement. Le module de contrôle des terminaux offre un contrôle granulaire et contextuel sur les types de terminaux et de ports auxquels les utilisateurs peuvent accéder sur l'ordinateur protégé, ainsi que les actions que ces utilisateurs peuvent réaliser sur ces terminaux. 2Un composant client du système de prévention des pertes de données qui protège son ordinateur hôte contre l'utilisation, la transmission et le stockage non autorisés de données confidentielles, protégées ou sensibles en appliquant une combinaison de techniques d'analyse de contexte et de contenu et en mettant en œuvre des politiques de prévention des pertes de données gérées de manière centralisée. Cyber Protection propose un agent de prévention des pertes de données complet. Toutefois, la fonctionnalité de l'agent sur un ordinateur protégé est limitée à l'ensemble de fonctionnalités de prévention des pertes de données disponibles sous licence dans Cyber Protection, et dépend du plan de protection appliqué à cet ordinateur. 332 © Acronis International GmbH, 2003-2023 Le module de contrôle des terminaux s'appuie sur les fonctions de prévention des pertes de données1 de l'agent afin d'imposer un contrôle contextuel de l'accès aux données et des opérations de transfert sur l'ordinateur protégé. Cela comprend l'accès de l'utilisateur aux ports et terminaux périphériques, l'impression de documents, les opérations de copier-coller, le formatage des supports et les opérations d'éjection, ainsi que les synchronisations aux terminaux mobiles connectés localement. L'agent de prévention des pertes de données comprend un framework pour tous les composants centraux de gestion et d'administration du module de contrôle des terminaux, et doit donc être installé sur chaque ordinateur à protéger avec le module de contrôle des terminaux. L'agent autorise, restreint ou refuse les actions des utilisateurs en fonction des paramètres de contrôle des terminaux qu'il reçoit de la part du plan de protection appliqué à l'ordinateur protégé. Le module de contrôle des terminaux contrôle l'accès à différents terminaux périphériques, qu'ils soient utilisés directement sur des ordinateurs protégés ou redirigés dans des environnements de virtualisation hébergés sur des ordinateurs protégés. Il reconnaît les terminaux redirigés dans Microsoft Remote Desktop Server, Citrix XenDesktop/XenApp/XenServer et VMware Horizon. Il peut également contrôler les opérations de copies de données entre le presse-papiers du système d'exploitation invité exécuté sur VMware Workstation/Player, Oracle VM VirtualBox ou Windows Virtual PC, et le presse-papiers du système d'exploitation hôte exécuté sur l'ordinateur protégé. Le module de contrôle des terminaux peut protéger les ordinateurs exécutant les systèmes d'exploitation suivants : l Microsoft Windows 7 Service Pack 1 et versions ultérieures l Microsoft Windows Server 2008 R2 et versions ultérieures l macOS 10.15 (Catalina) l macOS 11.2.3 (Big Sur) l macOS 12 (Monterey) l macOS 13 (Ventura) Remarque L'agent de prévention des pertes de données pour macOS ne prend en charge que les processeurs x64 (les processeurs Apple Silicon basés sur ARM ne sont pas pris en charge). 1Un système de technologies intégrées et de mesures organisationnelles destinées à détecter et à prévenir la divulgation/consultation accidentelle ou intentionnelle de données confidentielles, protégées ou sensibles par des entités non autorisées, au sein ou en dehors de l'organisation, ou le transfert de telles données vers des environnements non dignes de confiance. 333 © Acronis International GmbH, 2003-2023 Remarque L'agent pour la prévention des pertes de données peut être installé sur les systèmes macOS non pris en charge, car il s'agit d'une partie intégrante de l'agent pour Mac. Dans ce cas, la console Cyber Protect indiquera que l'agent pour la prévention des pertes de données est installé sur l'ordinateur, mais la fonctionnalité de contrôle de terminal ne sera pas disponible. La fonctionnalité de contrôle de terminaux fonctionne uniquement sur les systèmes pris en charge par l'agent pour la prévention des pertes de données. Limitation de l'utilisation de l'agent de prévention des pertes de données avec Hyper-V N'installez pas l'agent de prévention des pertes de données sur des hôtes Hyper-V dans des clusters Hyper-V, car cela est susceptible d'entraîner des problèmes d'écran bleu de la mort (BSOD), principalement dans les clusters Hyper-V avec des volumes partagés de cluster (CSV). Si vous utilisez l'une des versions suivantes de l'agent pour Hyper-V, vous devez supprimer manuellement l'agent de prévention des pertes de données : l 15.0.26473 (C21.02) l 15.0.26570 (C21.02 HF1) l 15.0.26653 (C21.03) l 15.0.26692 (C21.03 HF1) l 15.0.26822 (C21.04) Pour supprimer l'agent de prévention des pertes de données, sur l'hôte Hyper-V, exécutez manuellement le programme d'installation et désélectionnez la case Agent pour empêcher les pertes de données, ou exécutez la commande suivante : <installer_name> --remove-components=agentForDlp –quiet Vous pouvez activer et configurer le module de contrôle des terminaux dans la section Contrôle des terminaux de votre plan de protection dans la console de service. Pour obtenir des instructions, consultez les étapes pour activer ou désactiver le contrôle des terminaux. 334 © Acronis International GmbH, 2003-2023 La section Contrôle des terminaux affiche un résumé de la configuration du module : l Paramètres d'accès : affiche un résumé des types de terminaux et des ports avec accès restreint (refusé ou en lecture seule), le cas échéant. Sinon, indique que tous les types de terminaux sont autorisés. Cliquez sur ce résumé pour consulter ou modifier les paramètres d'accès (consultez les étapes pour consulter ou modifier les paramètres d'accès). l Liste d'autorisation des types de terminaux : affiche le nombre de sous-classes de terminaux autorisées en étant exclues du contrôle d'accès des terminaux, le cas échéant. Sinon, indique que la liste d'autorisation est vide. Cliquez sur ce résumé pour consulter ou modifier la sélection de sous-classes de terminaux autorisées (consultez les étapes pour exclure des sous-classes de terminaux du contrôle d'accès). l Liste d'autorisation des terminaux USB : affiche le nombre de modèles/terminaux USB autorisés en étant exclus du contrôle d'accès des terminaux, le cas échéant. Sinon, indique que la liste d'autorisation est vide. Cliquez sur ce résumé pour consulter ou modifier la liste de modèles/terminaux USB (consultez les étapes pour exclure des terminaux USB individuels du contrôle d'accès). l Exclusions : affiche le nombre d'exclusions de contrôle d'accès qui ont été définies pour le presse-papiers Windows, les captures d'écran, les imprimantes et les terminaux mobiles. Utilisation du contrôle des terminaux Cette section donne des instructions pas à pas pour effectuer des tâches de base lors de l'utilisation du module de contrôle des terminaux. Activer ou désactiver le contrôle des terminaux Vous pouvez activer le contrôle des terminaux lors de la création d'un plan de protection. Vous pouvez modifier un plan de protection existant afin d'activer ou de désactiver le contrôle des terminaux. Pour activer ou désactiver le contrôle des terminaux 335 © Acronis International GmbH, 2003-2023 1. Dans la console de service, accédez à Périphériques > Tous les périphériques. 2. Effectuez l'une des actions suivantes pour ouvrir le panneau du plan de protection : l Si vous souhaitez créer un plan de protection, sélectionnez un ordinateur à protéger, cliquez sur Protéger, puis sur Créer un plan. l Si vous souhaitez modifier un plan de protection existant, sélectionnez une machine protégée, cliquez sur Protéger, sur les points de suspension (…) à côté du nom du plan de protection, puis sur Modifier. 3. Dans le panneau du plan de protection, accédez à la zone Contrôle des terminaux, et activez ou désactivez Contrôle des terminaux. 4. Effectuez l'une des actions suivantes pour appliquer vos modifications : l Si vous créez un plan de protection, cliquez sur Créer. l Si vous modifiez un plan de protection, cliquez sur Enregistrer. Vous pouvez également accéder au panneau du plan de protection depuis l'onglet Gestion. Toutefois, cette fonctionnalité n'est pas disponible dans toutes les éditions du service Cyber Protection. Activer l'utilisation du module de contrôle de terminaux sur macOS Les paramètres de contrôle de terminaux d'un plan de protection ne deviennent effectifs qu'une fois le lecteur de contrôle de terminaux chargé sur la charge de travail protégée. Cette section décrit comment charger le lecteur de contrôle de terminaux pour permettre l'utilisation du module de contrôle de terminaux sur macOS. Cette opération ne doit être effectuée qu'une seule fois, mais requiert les privilèges administrateur sur l'ordinateur de terminal. Versions de macOS prises en charge : l macOS 10.15 (Catalina) et versions ultérieures l macOS 11.2.3 (Big Sur) et versions ultérieures l macOS 12.2 (Monterey) et versions ultérieures l macOS 13.2 (Ventura) et versions ultérieures Pour activer l'utilisation du module de contrôle de terminaux sur macOS 1. Installez l'agent pour Mac sur l'ordinateur que vous voulez protéger. 2. Dans le plan de protection, activez les paramètres de contrôle de terminaux. 3. Appliquez le plan de protection. 336 © Acronis International GmbH, 2003-2023 4. L'avertissement « Extension système bloquée » apparaît sur la charge de travail protégée. Cliquez sur Ouvrir les préférences de sécurité. 337 © Acronis International GmbH, 2003-2023 5. Dans le volet Sécurité et confidentialité qui s'affiche, sélectionnez App Store et développeurs identifiés, puis cliquez sur Autoriser. 6. Dans la boîte de dialogue qui apparaît, cliquez sur Redémarrer pour redémarrer la charge de travail et activer les paramètres de contrôle de terminaux. Remarque Si les paramètres sont désactivés par la suite, vous n'aurez pas à répéter ces étapes pour les réactiver. Consulter ou modifier les paramètres d'accès Dans le panneau du plan de protection, vous pouvez gérer les paramètres d'accès pour le module de contrôle des terminaux. Vous pouvez ainsi autoriser ou refuser l'accès à certains types de terminaux, ainsi qu'activer ou désactiver les notifications et les alertes. Pour consulter ou modifier les paramètres d'accès 1. Ouvrez le panneau du plan de protection pour un plan de protection et activez le contrôle des terminaux dans ce plan (consultez les étapes pour activer ou désactiver le contrôle des terminaux). 2. Cliquez sur l'icône de flèche située à côté de l'interrupteur Contrôle des terminaux pour développer les paramètres, puis cliquez sur le lien à côté de Paramètres d'accès. 338 © Acronis International GmbH, 2003-2023 3. Sur la page de gestion des paramètres d'accès qui apparaît, consultez ou modifiez les paramètres d'accès comme vous le souhaitez. Activer ou désactiver les notifications du système d'exploitation et les alertes de service Lorsque vous gérez les paramètres d'accès, vous pouvez activer ou désactiver les notifications du système d'exploitation et les alertes de service, informant l'utilisateur des tentatives d'exécution d'actions non autorisées. Pour activer ou désactiver les notifications du système d'exploitation 1. Suivez les étapes pour consulter ou modifier les paramètres d'accès. 2. Sur la page de gestion des paramètres d'accès, sélectionnez ou désélectionnez la case Affichez des notifications du système d'exploitation aux utilisateurs finaux s'ils essaient d'utiliser un type de terminal ou de port bloqué. Pour activer ou désactiver les alertes de service 1. Suivez les étapes pour consulter ou modifier les paramètres d'accès. 2. Sur la page de gestion des paramètres d'accès, sélectionnez ou désélectionnez la case Afficher une alerte pour le ou les types de terminaux souhaités. La case Afficher une alerte est disponible uniquement pour les types de terminaux avec accès restreint (Lecture seule ou Accès refusé), à l'exception des captures d'écran. Exclure des sous-classes de terminaux du contrôle d'accès Dans le panneau du plan de protection, vous pouvez choisir les sous-classes de terminaux à exclure du contrôle d'accès. Par conséquent, l'accès à ces terminaux est autorisé, quels que soient les paramètres d'accès du contrôle des terminaux. Pour exclure des sous-classes de terminaux du contrôle d'accès 1. Ouvrez le panneau du plan de protection pour un plan de protection et activez le contrôle des terminaux dans ce plan (consultez les étapes pour activer ou désactiver le contrôle des terminaux). 2. Cliquez sur l'icône de flèche située à côté de l'interrupteur Contrôle des terminaux pour développer les paramètres, puis cliquez sur le lien à côté de Liste d'autorisation des types de terminaux. 3. Sur la page de gestion de la liste d'autorisation qui apparaît, consultez ou modifiez la sélection de sous-classes de terminaux à exclure du contrôle d'accès. Exclure des terminaux USB particuliers du contrôle d'accès Dans le panneau du plan de protection, vous pouvez spécifier des terminaux ou des modèles de terminaux USB à exclure du contrôle d'accès des terminaux. Par conséquent, l'accès à ces terminaux est autorisé, quels que soient les paramètres d'accès du contrôle des terminaux. Pour exclure un terminal USB du contrôle d'accès 339 © Acronis International GmbH, 2003-2023 1. Ouvrez le panneau du plan de protection pour un plan de protection et activez le contrôle des terminaux dans ce plan (consultez les étapes pour activer ou désactiver le contrôle des terminaux). 2. Cliquez sur l'icône de flèche située à côté de l'interrupteur Contrôle des terminaux pour développer les paramètres, puis cliquez sur le lien à côté de Liste d'autorisation des terminaux USB. 3. Sur la page de gestion de la liste d'autorisation qui apparaît, cliquez sur Ajouter depuis la base de données. 4. Sur la page de sélection des terminaux USB qui apparaît, sélectionnez le ou les terminaux souhaités parmi ceux enregistrés dans la base de données des terminaux USB. 5. Cliquez sur le bouton Ajouter à la liste d'autorisation. Pour arrêter d'exclure un terminal USB du contrôle d'accès 1. Ouvrez le panneau du plan de protection pour un plan de protection et activez le contrôle des terminaux dans ce plan (consultez les étapes pour activer ou désactiver le contrôle des terminaux). 2. Cliquez sur l'icône de flèche située à côté de l'interrupteur Contrôle des terminaux pour développer les paramètres, puis cliquez sur le lien à côté de Liste d'autorisation des terminaux USB. 3. Sur la page de gestion de la liste d'autorisation qui apparaît, cliquez sur l'icône de suppression à la fin de l'élément de liste représentant le terminal souhaité. Ajouter ou supprimer le terminal USB de la base de données Pour exclure un terminal USB en particulier du contrôle d'accès, vous devez l'ajouter à la base de données des terminaux USB. Vous pouvez ensuite ajouter des terminaux à la liste d'autorisation en les sélectionnant depuis cette base de données. Les procédures suivantes s'appliquent aux plans de protection pour lesquels la fonctionnalité de contrôle des terminaux est activée. Pour ajouter des terminaux USB à la base de données 1. Ouvrir le plan de protection d'un terminal pour le modifier : Cliquez sur l'icône en forme de points de suspension (…) située à côté du nom du plan de protection, puis sélectionnez Modifier. Remarque Le contrôle des terminaux doit être activé dans le plan, afin que vous puissiez accéder aux paramètres de contrôle des terminaux. 2. Cliquez sur l'icône de flèche située à côté de l'interrupteur Contrôle des terminaux pour développer les paramètres, puis cliquez sur le lien à côté de Liste d'autorisation des terminaux USB. 340 © Acronis International GmbH, 2003-2023 3. Sur la page de liste d'autorisation des terminaux USB qui apparaît, cliquez sur Ajouter depuis la base de données. 4. Sur la page de gestion de la base de données des terminaux USB qui apparaît, cliquez sur Ajouter à la base de données. 5. Dans la boîte de dialogue Ajouter un terminal USB qui apparaît, cliquez sur l'ordinateur auquel le terminal USB est connecté. Seuls les ordinateurs en ligne s'affichent dans la liste des ordinateurs. La liste des terminaux USB s'affiche uniquement pour les ordinateurs sur lesquels l'agent Prévention des pertes de données est installé. Les terminaux USB sont répertoriés sous la forme d'une arborescence. Le premier niveau de l'arborescence représente un modèle de terminal. Le deuxième niveau représente un terminal spécifique de ce modèle. Une icône bleue à côté de la description du terminal indique que le terminal est actuellement connecté à l'ordinateur. Si le terminal n'est pas connecté à l'ordinateur, l'icône est grisée. 6. Cochez les cases correspondant aux terminaux USB que vous voulez ajouter à la base de données, puis cliquez sur Ajouter à la base de données. Les terminaux USB sélectionnés sont ajoutés à la base de données. 7. Fermez ou enregistrez le plan de protection. Pour ajouter des terminaux USB à la base de données depuis le panneau de détails de l'ordinateur Remarque Cette procédure s'applique uniquement aux terminaux qui sont en ligne et sur lesquels l'agent Prévention des pertes de données est installé. Vous ne pouvez pas consulter la liste des terminaux USB d'un ordinateur hors ligne ou sur lequel l'agent Prévention des pertes de données n'est pas installé. 1. Dans la console de service, accédez à Périphériques > Tous les périphériques. 2. Sélectionnez un ordinateur auquel le terminal USB souhaité a déjà été connecté et, dans le menu de droite, cliquez sur Inventaire. Le panneau de détails de l'ordinateur s'ouvre. 3. Dans le panneau de détails de l'ordinateur, cliquez sur l'onglet Terminaux USB. La liste des terminaux USB connus sur l'ordinateur sélectionné s'affiche. Les terminaux USB sont répertoriés sous la forme d'une arborescence. Le premier niveau de l'arborescence représente un modèle de terminal. Le deuxième niveau représente un terminal spécifique de ce modèle. Une icône bleue à côté de la description du terminal indique que le terminal est actuellement connecté à l'ordinateur. Si le terminal n'est pas connecté à l'ordinateur, l'icône est grisée. 4. Cochez les cases correspondant aux terminaux USB que vous voulez ajouter à la base de données, puis cliquez sur Ajouter à la base de données. Pour ajouter des terminaux USB à la base de données depuis des alertes de service 341 © Acronis International GmbH, 2003-2023 1. Dans la console de service, accédez à Surveillance > Alertes. 2. Trouvez une alerte de contrôle de terminal qui vous informe de l'accès refusé au terminal USB. 3. Dans la vue d'alerte simple, cliquez sur Autoriser ce terminal USB. Cela exclut le terminal USB du contrôle d'accès et l'ajoute à la base de données pour référence ultérieure. Pour ajouter des terminaux USB en important une liste de terminaux dans la base de données Vous pouvez importer un fichier JSON contenant une liste de terminaux USB à ajouter à la base de données. Consultez "Importer une liste de terminaux USB dans la base de données" (p. 354). Pour supprimer des terminaux USB de la base de données 1. Ouvrir le plan de protection d'un terminal pour le modifier : Cliquez sur l'icône en forme de points de suspension (…) située à côté du nom du plan de protection, puis sélectionnez Modifier. Remarque Le contrôle des terminaux doit être activé dans le plan, afin que vous puissiez accéder aux paramètres de contrôle des terminaux. 2. Cliquez sur la flèche située à côté de l'interrupteur Contrôle des terminaux pour développer les paramètres, puis cliquez sur la ligne Liste d'autorisation des terminaux USB. 3. Sur la page de gestion de la liste d'autorisation qui apparaît, cliquez sur Ajouter depuis la base de données. 4. Sur la page de sélection de terminaux USB depuis la base de données, cliquez sur les points de suspension (…) situés à la fin de l'élément de liste représentant le terminal, cliquez sur Supprimer, puis confirmez la suppression. Les terminaux USB sont supprimés de la base de données. 5. Fermez ou enregistrez le plan de protection. Afficher les alertes de contrôle des terminaux Le module de contrôle des terminaux peut être configuré pour émettre des alertes qui vous informent des tentatives refusées d'utilisation de certains types de terminaux par l'utilisateur (voir Activer ou désactiver les notifications du système d'exploitation et les alertes de service). Procédez comme suit pour afficher ces alertes. Pour afficher les alertes de contrôle des terminaux 1. Dans la console de service, accédez à Surveillance > Alertes. 2. Recherchez des alertes ayant le statut suivant : « L'accès au terminal périphérique est bloqué ». Consultez Alertes de contrôle des terminaux pour en savoir plus. 342 © Acronis International GmbH, 2003-2023 Paramètres d'accès Sur la page des paramètres d'accès, vous pouvez autoriser ou refuser l'accès à certains types de terminaux, ainsi qu'activer ou désactiver les notifications du système d'exploitation et les alertes de contrôle des terminaux. Les paramètres d'accès vous permettent de limiter l'accès des utilisateurs aux ports et types de terminaux suivants : l Amovible (contrôle d'accès par type de terminal) : terminaux possédant une interface permettant de se connecter à un ordinateur (USB, FireWire, PCMCIA, IDE, SATA, SCSI, etc.) et reconnus par le système d'exploitation comme étant des périphériques de stockage amovibles (par exemple, clés USB, lecteurs de carte, lecteurs magnéto-optiques, etc.). Le contrôle des terminaux classifie tous les disques durs connectés via USB, FireWire et PCMCIA en tant que terminaux amovibles. Il classifie également certains disques durs (généralement SATA et SCSI) en tant que terminaux amovibles s'ils prennent en charge la fonction de branchement à chaud et que le système d'exploitation en cours d'exécution n'est pas installé sur eux. Vous pouvez autoriser l'accès complet ou l'accès en lecture seule aux terminaux amovibles, ou en refuser l'accès pour contrôler les opérations de copie de données vers et depuis tout terminal amovible sur un ordinateur protégé. Les droits d'accès n'affectent pas les terminaux chiffrés avec BitLocker ou FileVault (uniquement avec le système de fichiers HFS+). Ce type de terminaux est pris en charge à la fois sur Windows et macOS. l Amovible chiffré (contrôle d'accès par type de terminal) : terminaux amovibles chiffrés avec le chiffrement de lecteur BitLocker (sur Windows) ou FileVault (sur macOS). Sur macOS, seuls les lecteurs amovibles chiffrés lecteur utilisant le système de fichiers HFS+ (également nommé HFS Plus ou Mac OS Extended, ou encore HFS Extended) sont pris en charge. Les lecteurs amovibles chiffrés utilisant le système de fichiers APFS sont traités comme des lecteurs amovibles. Vous pouvez autoriser l'accès complet ou l'accès en lecture seule aux terminaux amovibles chiffrés, ou en refuser l'accès pour contrôler les opérations de copie de données vers et depuis tout terminal amovible chiffré sur un ordinateur protégé. Les droits d'accès affectent uniquement les terminaux chiffrés avec BitLocker ou FileVault (uniquement avec le système de fichiers HFS+). Ce type de terminaux est pris en charge à la fois sur Windows et macOS. l Imprimantes (contrôle d'accès par type de terminal) : imprimantes physiques avec une interface de connexion à un ordinateur, quelle qu'elle soit (USB, LPT, Bluetooth, etc.), ainsi que toutes les imprimantes auxquelles un ordinateur sur le réseau peut accéder. Vous pouvez autoriser ou refuser l'accès aux imprimantes afin de contrôler l'impression de documents sur n'importe quelle imprimante sur un ordinateur protégé. 343 © Acronis International GmbH, 2003-2023 Remarque Lorsque vous définissez le paramètre d'accès aux imprimantes sur Refuser, les applications et processus qui accèdent aux imprimantes doivent être redémarrés pour appliquer les paramètres d'accès nouvellement configurés. Pour vous assurer que les paramètres d'accès sont correctement appliqués, redémarrez les charges de travail protégées. Ce type de terminaux est pris en charge sur Windows uniquement. l Presse-papiers (contrôle d'accès par type de terminal) : presse-papiers Windows. Vous pouvez autoriser l'accès ou refuser l'accès au presse-papiers pour contrôler les opérations de copier-coller via le presse-papiers Windows sur un ordinateur protégé. Remarque Lorsque vous définissez le paramètre d'accès au presse-papiers sur Refuser, les applications et processus qui accèdent au presse-papiers doivent être redémarrés pour appliquer les paramètres d'accès nouvellement configurés. Pour vous assurer que les paramètres d'accès sont correctement appliqués, redémarrez les charges de travail protégées. Ce type de terminaux est pris en charge sur Windows uniquement. l Capture d'écran (contrôle d'accès par type de terminal) : permet la capture d'écran de l'écran complet, de la fenêtre active ou d'une partie sélectionnée de l'écran. Vous pouvez autoriser ou refuser l'accès aux captures d'écran afin de contrôler la capture d'écran sur un ordinateur protégé. Remarque Lorsque vous définissez le paramètre d'accès aux captures d'écran sur Refuser, les applications et processus qui accèdent à la capture d'écran doivent être redémarrés pour appliquer les paramètres d'accès nouvellement configurés. Pour vous assurer que les paramètres d'accès sont correctement appliqués, redémarrez les charges de travail protégées. Ce type de terminaux est pris en charge sur Windows uniquement. l Terminaux mobiles (contrôle d'accès par type de terminal) : terminaux (ex. : smartphones Android, etc.) qui communiquent avec un ordinateur via le protocole MTP (Media Transfer Protocol), avec n'importe quelle interface utilisée pour se connecter à un ordinateur (USB, IP, Bluetooth). Vous pouvez autoriser l'accès complet ou l'accès en lecture seule aux terminaux mobiles, ou en refuser l'accès pour contrôler les opérations de copie de données vers et depuis tout terminal mobile sur un ordinateur protégé. 344 © Acronis International GmbH, 2003-2023 Remarque Lorsque vous définissez le paramètre d'accès aux terminaux mobiles sur Lecture seule ou Refuser, les applications et processus qui accèdent aux terminaux mobiles doivent être redémarrés pour appliquer les paramètres d'accès nouvellement configurés. Pour vous assurer que les paramètres d'accès sont correctement appliqués, redémarrez les charges de travail protégées. Ce type de terminaux est pris en charge sur Windows uniquement. l Bluetooth (contrôle d'accès par type de terminal) : terminaux Bluetooth internes ou externes disposant d'une interface de connexion à un ordinateur, quelle qu'elle soit (USB, PCMCIA, etc.). Ce paramètre contrôle l'utilisation des terminaux de ce type, plutôt que l'échange de données à l'aide de tels terminaux. Vous pouvez autoriser ou refuser l'accès au Bluetooth afin de contrôler le Bluetooth sur un ordinateur protégé. Remarque Sur macOS, les droits d'accès pour le Bluetooth n'affectent pas les terminaux Bluetooth HID. L'accès de ces terminaux est toujours autorisé pour éviter que les terminaux HID sans fil (souris et claviers) ne soient désactivés sur le matériel iMac et Mac Pro. Ce type de terminaux est pris en charge à la fois sur Windows et macOS. l Lecteurs optiques (contrôle d'accès par type de terminal) : lecteurs CD/DVD/BD internes ou externes (y compris graveurs) disposant d'une interface de connexion à un ordinateur, quelle qu'elle soit (IDE, SATA, USB, FireWire, PCMCIA, etc.). Vous pouvez autoriser l'accès complet ou l'accès en lecture seule aux lecteurs optiques, ou en refuser l'accès pour contrôler les opérations de copie de données vers et depuis tout lecteur optique sur un ordinateur protégé. Ce type de terminaux est pris en charge à la fois sur Windows et macOS. l Disquettes (contrôle d'accès par type de terminal) : lecteurs de disquettes internes ou externes disposant d'une interface de connexion à un ordinateur, quelle qu'elle soit (IDE, USB, PCMCIA, etc.). Certains modèles de lecteurs de disquettes sont reconnus par le système d'exploitation comme des lecteurs amovibles. Dans ce cas, le module de contrôle des terminaux identifie également ces lecteurs comme étant des terminaux amovibles. Vous pouvez autoriser l'accès complet ou l'accès en lecture seule aux lecteurs de disquettes, ou en refuser l'accès pour contrôler les opérations de copie de données vers et depuis tout lecteur de disquettes sur un ordinateur protégé. Ce type de terminaux est pris en charge sur Windows uniquement. l USB (contrôle d'accès par interface de terminal) : tout terminal connecté à un port USB, à l'exception des concentrateurs. Vous pouvez autoriser l'accès complet ou l'accès en lecture seule aux ports USB, ou en refuser l'accès pour contrôler les opérations de copie de données vers et depuis tout port USB sur un ordinateur protégé. 345 © Acronis International GmbH, 2003-2023 Ce type de terminaux est pris en charge à la fois sur Windows et macOS. l FireWire (contrôle d'accès par interface de terminal) : tout terminal connecté à un port FireWire (IEEE 1394), à l'exception des concentrateurs. Vous pouvez autoriser l'accès complet ou l'accès en lecture seule aux ports FireWire, ou en refuser l'accès pour contrôler les opérations de copie de données vers et depuis tout port FireWire sur un ordinateur protégé. Ce type de terminaux est pris en charge à la fois sur Windows et macOS. l Terminaux redirigés (contrôle d'accès par interface de terminal) : lecteurs mappés (disques durs, lecteurs amovibles et lecteurs optiques), terminaux USB et presse-papiers redirigés vers des sessions d'application virtuelle ou de bureau virtuel. Le module de contrôle des terminaux reconnaît les terminaux redirigés via les protocoles à distance Microsoft RDP, Citrix ICA, VMware PCoIP et HTML5/WebSockets dans les environnements de virtualisation Microsoft RDS, Citrix XenDesktop, Citrix XenApp, Citrix XenServer et VMware Horizon hébergés sur des ordinateurs Windows protégés. Il peut également contrôler les opérations de copies de données entre le presse-papiers Windows du système d'exploitation invité exécuté sur VMware Workstation, VMware Player, Oracle VM VirtualBox ou Windows Virtual PC, et le presse-papiers du système d'exploitation hôte exécuté sur l'ordinateur Windows protégé. Ce type de terminaux est pris en charge sur Windows uniquement. Vous pouvez configurer l'accès aux terminaux redirigés comme suit : o Lecteurs mappés : autorisez l'accès complet ou l'accès en lecture seule, ou refusez l'accès afin de contrôler les opérations de copie de données vers et depuis tout disque dur, lecteur amovible ou lecteur optique redirigé vers la session hébergée sur un ordinateur protégé. o Presse-papiers entrant : autorisez ou refusez l'accès pour contrôler les opérations de copie de données via le presse-papiers vers la session hébergée sur un ordinateur protégé. Remarque Lorsque vous définissez le paramètre d'accès au presse-papiers entrant sur Refuser, les applications et processus qui accèdent au presse-papiers doivent être redémarrés pour appliquer les paramètres d'accès nouvellement configurés. Pour vous assurer que les paramètres d'accès sont correctement appliqués, redémarrez les charges de travail protégées. o Presse-papiers sortant : autorisez ou refusez l'accès pour contrôler les opérations de copie de données via le presse-papiers depuis la session hébergée sur un ordinateur protégé. Remarque Lorsque vous définissez le paramètre d'accès au presse-papiers sortant sur Refuser, les applications et processus qui accèdent au presse-papiers doivent être redémarrés pour appliquer les paramètres d'accès nouvellement configurés. Pour vous assurer que les paramètres d'accès sont correctement appliqués, redémarrez les charges de travail protégées. 346 © Acronis International GmbH, 2003-2023 o Ports USB : autorisez ou refusez l'accès pour contrôler les opérations de copie des données vers et depuis les terminaux connectés à n'importe quel port USB redirigé vers la session hébergée sur un ordinateur protégé. Les paramètres de contrôle des terminaux affectent tous les utilisateurs de la même manière. Par exemple, si vous refusez l'accès à des terminaux amovibles, vous empêchez tout utilisateur de copier des données depuis et à partir de ces terminaux sur un ordinateur protégé. Il est possible d'autoriser l'accès à des terminaux USB particuliers en les excluant du contrôle d'accès (voir Liste d'autorisation des types de terminaux et Liste d'autorisation des terminaux USB). Lorsque l'accès à un terminal est contrôlé à la fois par son type et par son interface, le refus de l'accès au niveau interface a priorité. Par exemple, si l'accès aux ports USB est refusé (interface de terminal), l'accès aux terminaux mobiles connectés à un port USB est refusé, que l'accès aux terminaux mobiles soit autorisé ou non (type de terminal). Pour autoriser l'accès à un tel terminal, vous devez autoriser à la fois son interface et son type. Remarque Si le plan de protection utilisé sur macOS inclut des paramètres pour les types de terminaux qui sont uniquement pris en charge par Windows, alors ces paramètres sont ignorés pour macOS. Important Lorsqu'un terminal amovible, un terminal amovible chiffré, une imprimante ou un terminal Bluetooth est connecté à un port USB, l'autorisation de l'accès à ce terminal outrepasse le refus d'accès défini au niveau de l'interface USB. Si vous autorisez un tel type de terminal, l'accès à ce terminal est autorisé, que l'accès au port USB soit refusé ou non. Notifications du système d'exploitation et alertes de service Vous pouvez configurer le contrôle des terminaux afin qu'il affiche des notifications du système d'exploitation aux utilisateurs finaux s'ils essaient d'utiliser un type de terminal ou de port bloqué sur des ordinateurs protégés. Lorsque la case Affichez des notifications du système d'exploitation aux utilisateurs finaux s'ils essaient d'utiliser un type de terminal ou de port bloqué est cochée dans les paramètres d'accès, l'agent affiche un message contextuel dans la zone de notifications de l'ordinateur protégé si l'un des événements suivants se produit : l Tentative refusée d'utilisation d'un terminal sur un port USB ou FireWire. Cette notification apparaît chaque fois qu'un utilisateur branche un terminal USB ou FireWire refusé au niveau de l'interface (par exemple, lors du refus d'un accès au port USB) ou au niveau du type (par exemple, lors du refus de l'utilisation de terminaux amovibles).La notification informe l'utilisateur qu'il n'est pas autorisé à accéder au terminal/lecteur spécifié. l Une tentative refusée de copie d'un objet de données (comme un fichier) depuis un certain terminal. Cette notification apparaît lors du refus d'un accès en lecture aux terminaux suivants : lecteurs de disquettes, lecteurs optiques, terminaux amovibles, terminaux amovibles chiffrés, terminaux mobiles, lecteurs mappés redirigés, et données entrantes de presse-papiers redirigées. La notification informe l'utilisateur qu'il n'est pas autorisé à récupérer l'objet de 347 © Acronis International GmbH, 2003-2023 données spécifié depuis le terminal spécifié. La notification de lecture refusée s'affiche également lors du refus d'un accès en lecture/écriture au Bluetooth, à un port FireWire, à un port USB ou à un port USB redirigé. l Une tentative refusée de copie d'un objet de données (comme un fichier) vers un certain terminal. Cette notification apparaît lors du refus d'un accès en écriture aux terminaux suivants : lecteur de disquettes, lecteurs optiques, terminaux amovibles, terminaux amovibles chiffrés, terminaux mobiles, presse-papiers local, captures d'écran, imprimantes, lecteurs mappés redirigés, et données sortantes de presse-papiers redirigées. La notification informe l'utilisateur qu'il n'est pas autorisé à envoyer l'objet de données spécifié vers le terminal spécifié. Les tentatives de l'utilisateur d'accéder à des types de terminaux bloqués sur des ordinateurs protégés peut entraîner des alertes qui sont consignées dans la console de service. Il est possible d'activer des alertes pour chaque type de terminal (à l'exception des captures d'écran) ou de port séparément en cochant la case Afficher une alerte dans les paramètres d'accès. Par exemple, si l'accès aux terminaux amovibles est restreint à un accès en lecture seule et que la case Afficher une alerte est cochée pour ce type de terminal, une alerte est consignée chaque fois qu'un utilisateur essaie de copier des données vers un terminal amovible sur un ordinateur protégé. Consultez Alertes de contrôle des terminaux pour en savoir plus. Voir aussi les étapes pour activer ou désactiver les notifications du système d'exploitation et les alertes de service. Liste d'autorisation des types de périphériques Sur la page Liste d'autorisation des types de terminaux, vous pouvez choisir les sous-classes de terminaux à exclure du contrôle d'accès des terminaux. Par conséquent, l'accès à ces terminaux est autorisé, quels que soient les paramètres d'accès dans le module de contrôle des terminaux. Le module de contrôle des terminaux offre la possibilité d'autoriser l'accès à des terminaux de certaines sous-classes au sein d'un type de terminal refusé. Cette option vous permet de refuser tous les terminaux d'un certain type, à l'exception de certaines sous-classes de terminaux de ce type. Cela peut être utile lorsque, par exemple, vous devez refuser l'accès à tous les ports USB, tout en autorisant l'utilisation d'un clavier et d'une souris USB. Lors de la configuration du module de contrôle des terminaux, vous pouvez spécifier les sousclasses de terminaux à exclure du contrôle d'accès des terminaux. Lorsqu'un terminal appartient à une sous-classe exclue, l'accès à ce terminal est autorisé, que ce type de terminal ou de port soit refusé ou non. De manière sélective, vous pouvez exclure les sous-classes de terminaux suivantes du contrôle d'accès des terminaux : l USB HID (souris, clavier, etc.) : lorsque cette option est sélectionnée, permet l'accès aux terminaux d'interface (souris, clavier, etc.) connectés à un port USB, même si l'accès aux ports USB est refusé. Par défaut, cette option est sélectionnée pour que le refus d'accès au port USB ne désactive pas le clavier ni la souris. Pris en charge à la fois sur Windows et macOS. 348 © Acronis International GmbH, 2003-2023 l Cartes réseau USB et FireWire : lorsque cette option est sélectionnée, permet l'accès aux cartes réseau connectées à un port USB ou FireWire (IEEE 1394), même si l'accès aux ports USB et/ou FireWire est refusé. Pris en charge à la fois sur Windows et macOS. l Scanners et terminaux d'images fixes USB : lorsque cette option est sélectionnée, permet l'accès aux scanners et aux terminaux d'images fixes connectés à un port USB, même si l'accès aux ports USB est refusé. Pris en charge uniquement sur Windows. l Terminaux audio USB : lorsque cette option est sélectionnée, permet l'accès aux terminaux audio, comme les casques et les microphones, connectés à un port USB, même si l'accès aux ports USB est refusé. Pris en charge uniquement sur Windows. l Appareils photo USB : lorsque cette option est sélectionnée, permet l'accès aux webcams connectées à un port USB, même si l'accès aux ports USB est refusé. Pris en charge uniquement sur Windows. l Bluetooth HID (souris, clavier, etc.) : lorsque cette option est sélectionnée, permet l'accès aux terminaux d'interface (souris, clavier, etc.) connectés via Bluetooth, même si l'accès au Bluetooth est refusé. Pris en charge uniquement sur Windows. l Fonction copier-coller du presse-papiers dans l'application : lorsque cette option est sélectionnée, permet le copier-coller de données via le presse-papiers au sein de la même application, même si l'accès au presse-papiers est refusé. Pris en charge uniquement sur Windows. Remarque Les paramètres pour les sous-classes de terminaux non pris en charge sont ignorés si ces paramètres sont configurés dans le plan de protection appliqué. Lorsque vous devez placer des terminaux sur la liste d'autorisation, considérez ce qui suit : l Avec la liste d'autorisation de types de terminaux, vous ne pouvez autoriser qu'une sous-classe entière de terminal. Vous ne pouvez pas autoriser un modèle de terminal spécifique, tout en refusant tous les autres de la même sous-classe. Par exemple, en excluant les caméras USB du contrôle d'accès des terminaux, vous autorisez toutes les caméras USB, quels que soient leur modèle et leur fabricant. Pour découvrir comment autoriser des terminaux/modèles spécifiques, consultez Liste d'autorisation des terminaux USB. l Les types de terminaux peuvent uniquement être sélectionnés à partir d'une liste fermée de sous-classes de terminaux. Si le terminal à autoriser appartient à une autre sous-classe, il ne peut pas être autorisé à l'aide de la liste d'autorisation des types de terminaux. Par exemple, une sousclasse « Lecteur de cartes USB » ne peut pas être ajoutée à la liste d'autorisation. Pour autoriser un lecteur de cartes USB lorsque l'accès aux ports USB est refusé, suivez les instructions dans la Liste d'autorisation des périphériques USB. 349 © Acronis International GmbH, 2003-2023 l La liste d'autorisation des types de terminaux fonctionne uniquement pour les terminaux qui utilisent des pilotes Windows standard. Le module de contrôle des terminaux ne reconnaîtra peut-être pas la sous-classe de certains terminaux USB disposant de pilotes propriétaires. Vous ne pouvez donc pas autoriser l'accès à de tels terminaux USB à l'aide de la liste d'autorisation des types de terminaux. Dans ce cas, vous pourriez autoriser l'accès par terminal/modèle (consultez Liste d'autorisation des terminaux USB). Liste d'autorisation des périphériques USB La liste d'autorisation est conçue pour autoriser l'utilisation de certains terminaux USB, quels que soient les autres paramètres de contrôle des terminaux. Vous pouvez ajouter des terminaux ou des modèles de terminaux donnés à la liste d'autorisation afin de désactiver le contrôle d'accès pour ces terminaux. Par exemple, si vous ajoutez un terminal mobile avec un ID unique à la liste d'autorisation, vous autorisez l'utilisation de ce terminal particulier, même si n'importe quel autre terminal USB est refusé. Sur la page Liste d'autorisation des terminaux USB, vous pouvez spécifier des terminaux ou des modèles de terminaux USB à exclure du contrôle d'accès des terminaux. Par conséquent, l'accès à ces terminaux est autorisé, quels que soient les paramètres d'accès dans le module de contrôle des terminaux. Il existe deux façons d'identifier les terminaux dans la liste d'autorisation : l Modèle de terminal : identifie collectivement tous les terminaux d'un certain modèle. Chaque modèle de terminal est identifié par identifiant de fournisseur (VID) et identifiant de produit (PID), par exemple USB\VID_0FCE&PID_E19E. Cette combinaison VID/PID n'identifie pas un terminal spécifique, mais un modèle de terminal complet. En ajoutant un modèle de terminal à la liste d'autorisation, vous autorisez l'accès à n'importe quel terminal de ce modèle. De cette manière, vous pouvez par exemple autoriser l'utilisation d'un modèle particulier d'imprimante USB. l Terminal unique : identifie un certain terminal. Chaque modèle de terminal est identifié par identifiant de fournisseur (VID), identifiant de produit (PID) et numéro de série, par exemple USB\VID_0FCE&PID_E19E\D55E7FCA. Tous les terminaux USB ne possèdent pas de numéro de série. Vous pouvez ajouter un terminal à la liste d'autorisation en tant que terminal unique à condition qu'un numéro de série ait été attribué à ce terminal lors de la production. Par exemple, une clé USB qui dispose d'un numéro de série unique. Pour ajouter un terminal à la liste d'autorisation, vous devez d'abord l'ajouter à la base de données des terminaux USB. Vous pouvez ensuite ajouter des terminaux à la liste d'autorisation en les sélectionnant depuis cette base de données. La liste d'autorisation est gérée sur une page de configuration séparée appelée Liste d'autorisation des terminaux USB. Chaque élément de la liste représente un terminal ou un modèle de terminal et dispose des champs suivants : 350 © Acronis International GmbH, 2003-2023 l Description : le système d'exploitation attribue une certaine description lors de la connexion du terminal USB. Vous pouvez modifier la description du terminal dans la base de données des terminaux USB (voir la page de gestion de la base de données USB). l Type de terminal : affiche « Unique » si l'élément de liste est un terminal unique, ou « Modèle » s'il s'agit d'un modèle de terminal. l Lecture seule : lorsque cette option est sélectionnée, n'autorise que la réception de données depuis le terminal. Si le terminal ne prend pas en charge l'accès en lecture, l'accès au terminal est bloqué. Désélectionnez cette case pour autoriser l'accès complet au terminal. l Réinitialiser : lorsque l'option est sélectionnée, force le terminal à simuler une déconnexion/connexion lorsqu'un nouvel utilisateur se connecte. Certains terminaux USB nécessitent une réinitialisation pour fonctionner. Il est donc recommandé de cocher cette case pour ces terminaux (souris, clavier, etc.). Nous vous conseillons aussi de décocher cette case pour les périphériques de stockage de données (clés USB, lecteurs optiques, disques durs externes, etc.). Le module de contrôle des terminaux ne sera peut-être pas en mesure de réinitialiser certains terminaux USB disposant de pilotes propriétaires. Si vous ne parvenez pas à accéder à un tel périphérique, vous devez retirer le périphérique USB du port USB, puis le réinsérer. Remarque Le champ Réinitialiser est masqué par défaut. Pour l'afficher dans le tableau, cliquez sur l'icône en forme d'engrenage en haut à droite du tableau, puis cochez la case Réinitialiser. Remarque Les champs En lecture seule et Réinitialiser ne sont pas pris en charge sur macOS. Si ces champs sont configurés dans le plan de protection appliqué, ils seront ignorés. Vous pouvez ajouter ou supprimer des terminaux/modèles de la liste d'autorisation comme suit : l Cliquez sur Ajouter depuis la base de données au-dessus de la liste, puis sélectionnez le ou les terminaux souhaités parmi ceux enregistrés dans la base de données des terminaux USB. Le terminal sélectionné est ajouté à la liste, où vous pouvez configurer ses paramètres et confirmer les modifications. l Cliquez sur Autoriser ce terminal USB dans une alerte informant que l'accès au terminal USB est refusé (consultez Alertes de contrôle des terminaux). Le terminal est alors ajouté à la liste d'autorisation et à la base de données des terminaux USB. l Cliquez sur l'icône de suppression à la fin d'un élément de liste. Le terminal/modèle en question est supprimé de la liste d'autorisation. Base de données des périphériques USB Le module de contrôle des terminaux tient à jour une base de données des terminaux USB depuis laquelle vous pouvez ajouter des terminaux à la liste d'exclusions (voir Liste d'autorisation des terminaux USB). Un terminal USB peut être enregistré dans la base de données de l'une des manières suivantes : 351 © Acronis International GmbH, 2003-2023 l Ajoutez un terminal à la page qui apparaît lors de l'ajout d'un terminal à la liste d'exclusion (voir Page de gestion de la base de données des terminaux USB). l Ajoutez un terminal depuis l'onglet Terminaux USB du panneau Inventaire d'un ordinateur dans la console de service (voir Liste des terminaux USB sur un ordinateur). l Autorisez un terminal à partir d'une alerte refusant l'accès à ce dernier (voir Alertes de contrôle des terminaux). Voir aussi les étapes pour ajouter ou supprimer des terminaux USB de la base de données. Page de gestion de la base de données des terminaux USB Lors de la configuration de la liste d'autorisation pour les terminaux USB, vous avez la possibilité d'ajouter un terminal depuis la base de données. Si vous choisissez cette option, une page de gestion apparaît avec une liste de terminaux. Sur cette page, vous pouvez voir la liste de tous les terminaux enregistrés dans la base de données. Vous pouvez sélectionner les terminaux à ajouter à la liste d'autorisation et effectuer les opérations suivantes : Enregistrer un terminal dans la base de données 1. Cliquez sur Ajouter à la base de données en haut de la page. 2. Dans la boîte de dialogue Ajouter un terminal USB qui apparaît, cliquez sur l'ordinateur auquel le terminal USB est connecté. Seuls les ordinateurs en ligne s'affichent dans la liste des ordinateurs. La liste des terminaux USB s'affiche uniquement pour les ordinateurs sur lesquels l'agent Prévention des pertes de données est installé. Les terminaux USB sont répertoriés sous la forme d'une arborescence. Le premier niveau de l'arborescence représente un modèle de terminal. Le deuxième niveau représente un terminal spécifique de ce modèle. Une icône bleue à côté de la description du terminal indique que le terminal est actuellement connecté à l'ordinateur. Si le terminal n'est pas connecté à l'ordinateur, l'icône est grisée. 3. Cochez la case correspondant au terminal USB que vous voulez enregistrer, puis cliquez sur Ajouter à la base de données. Modifier la description d'un terminal 1. Sur la page Base de données des terminaux USB, cliquez sur les points de suspension (…) situés à la fin de l'élément de liste représentant le terminal, puis cliquez sur Modifier. 2. Modifiez la description dans la boîte de dialogue qui apparaît. Supprimer un terminal de la base de données 1. Cliquez sur les points de suspension (…) situés à la fin de l'élément de liste représentant le terminal. 2. Cliquez sur Supprimer, puis confirmez la suppression. Pour chaque terminal, la liste sur la page fournit les informations suivantes : 352 © Acronis International GmbH, 2003-2023 l Description : un identifiant lisible du terminal. Vous pouvez modifier la description comme vous le souhaitez. l Type de terminal : affiche « Unique » si l'élément de liste est un terminal unique, ou « Modèle » s'il s'agit d'un modèle de terminal. Un terminal unique doit disposer d'un numéro de série, ainsi que d'un identifiant de fournisseur (VID) et d'un identifiant de produit, alors qu'un modèle de terminal est identifié par une combinaison de VID et PID. l Identifiant du fournisseur, ID de produit, Numéro de série : ensemble, ces valeurs constituent l'identifiant du terminal, sous la forme USB\VID_<identifiant de fournisseur>&PID_ <identifiant de produit>\<numéro de série>. l Compte : indique le tenant à qui appartient ce terminal. Il s'agit du tenant qui contient le compte utilisateur qui a été utilisé pour enregistrer le terminal dans la base de données. Remarque Cette colonne est masquée par défaut. Pour l'afficher dans le tableau, cliquez sur l'icône en forme d'engrenage en haut à droite du tableau, puis sélectionnez Compte. La colonne la plus à gauche permet de sélectionner les terminaux à ajouter à la liste d'autorisation : Cochez la case correspondant à chaque terminal à ajouter, puis cliquez sur le bouton Ajouter à la liste d'autorisation. Pour sélectionner ou désélectionner toutes les cases, cliquez sur la case à cocher située dans l'en-tête de colonne. Vous pouvez effectuer une recherche dans la liste des terminaux ou y appliquer des filtres : l Cliquez sur Rechercher en haut de la page, puis entrez une chaîne à rechercher. La liste affiche les terminaux dont la description correspond à la chaîne que vous avez saisie. l Cliquez sur Filtrer, puis configurez et appliquez un filtre dans la boîte de dialogue qui apparaît. La liste est limitée aux terminaux correspondant au type, à l'identifiant de fournisseur, à l'identifiant de produit et au compte que vous avez sélectionnés lors de la configuration du filtre. Pour annuler le filtre et afficher tous les terminaux, cliquez sur Réinitialiser les paramètres par défaut. Exporter la liste des terminaux USB présents dans la base de données Vous pouvez exporter la liste des terminaux USB ajoutés à la base de données. 1. Ouvrez le plan de protection d'un terminal pour le modifier. 2. Cliquez sur l'icône de flèche située à côté de l'interrupteur Contrôle des terminaux pour développer les paramètres, puis cliquez sur la ligne Liste d'autorisation des périphériques USB. 3. Sur la page de liste d'autorisation des terminaux USB, cliquez sur Ajouter depuis la base de données. 4. Sur la page de gestion de la base de données des terminaux USB qui apparaît, cliquez sur Exporter. La boîte de dialogue Parcourir par défaut s'ouvre. 353 © Acronis International GmbH, 2003-2023 5. Sélectionnez l'emplacement dans lequel vous souhaitez sauvegarder le fichier, entrez un nouveau nom si besoin, puis cliquez sur Enregistrer. La liste des terminaux USB est exportée sous la forme d'un fichier JSON. Vous pouvez modifier le fichier JSON obtenu afin d'y ajouter ou d'y retirer des terminaux, ou modifier en masse les descriptions des terminaux. Importer une liste de terminaux USB dans la base de données Au lieu d'ajouter des terminaux USB depuis l'interface utilisateur de la console de service, vous pouvez importer une liste de terminaux USB. La liste est un fichier au format JSON. Remarque Vous pouvez importer des fichiers JSON à une base de données qui ne contient pas les terminaux décrits dans le fichier. Pour importer un fichier modifié vers la base de données depuis laquelle il a été exporté, vous devez d'abord effacer la base de données, car vous ne pouvez pas importer d'entrées dupliquées. Si vous exportez la liste des terminaux USB, la modifiez et essayez de l'importer dans la même base de données sans effacer cette dernière, l'importation échouera. 1. Ouvrez le plan de protection d'un terminal pour le modifier. 2. Cliquez sur l'icône de flèche située à côté de l'interrupteur Contrôle des terminaux pour développer les paramètres, puis cliquez sur la ligne Liste d'autorisation des périphériques USB. 3. Sur la page de liste d'autorisation des terminaux USB, cliquez sur Ajouter depuis la base de données. 4. Sur la page de gestion de la base de données des terminaux USB qui apparaît, cliquez sur Importer. La boîte de dialogue Importer des terminaux USB depuis un fichier s'ouvre. 5. Utilisez le glisser-déplacer (ou la navigation) pour le fichier que vous souhaitez importer. La console de service vérifie si la liste contient des entrées dupliquées qui existent déjà dans la base de données et les ignore. Les terminaux USB qui ne figurent pas dans la base de données sont ajoutés à la fin de celle-ci. Liste des terminaux USB sur un ordinateur Le panneau Inventaire d'un ordinateur dans la console de service inclut l'onglet Terminaux USB. Si l'ordinateur est en ligne et que l'agent Prévention des pertes de données est installé dessus, l'onglet Terminaux USB affiche une liste de tous les terminaux USB qui ont déjà été connectés à cet ordinateur. Les terminaux USB sont répertoriés sous la forme d'une arborescence. Le premier niveau de l'arborescence représente un modèle de terminal. Le deuxième niveau représente un terminal spécifique de ce modèle. Pour chaque terminal, la liste fournit les informations suivantes : 354 © Acronis International GmbH, 2003-2023 l Description : le système d'exploitation attribue une description lors de la connexion du terminal USB. Cette description peut servir d'identifiant visible pour le terminal. Une icône bleue à côté de la description du terminal indique que le terminal est actuellement connecté à l'ordinateur. Si le terminal n'est pas connecté à l'ordinateur, l'icône est grisée. l Identifiant du terminal : l'identifiant que le système d'exploitation a attribué au terminal. L'identifiant possède le format suivant : USB\VID_<identifiant de fournisseur>&PID_<identifiant de produit>\<numéro de série>, où <numéro de série> est facultatif. Exemples : USB\VID_ 0FCE&PID_ADDE\D55E7FCA (terminal avec numéro de série) ; USB\VID_0FCE&PID_ADDE (terminal sans numéro de série). Pour ajouter des terminaux à la base de données des terminaux USB, cochez la case des terminaux souhaités, puis cliquez sur le bouton Ajouter à la base de données. Exclusion de processus du contrôle d'accès L'accès au presse-papiers Windows, aux captures d'écran, aux imprimantes et aux terminaux mobiles est contrôlé par le biais de hooks injectés dans des processus. Si des processus ne disposent pas d'un hook, l'accès à ces terminaux n'est pas contrôlé. Remarque L'exclusion de processus du contrôle d'accès n'est pas prise en charge sur macOS. Si une liste de processus exclus est configurée dans le plan de protection appliqué, elle sera ignorée. Sur la page Exclusions, vous pouvez spécifier une liste de processus qui ne disposeront pas d'un hook. Cela signifie que les contrôles d'accès au presse-papiers (local et redirigé), aux captures d'écran, à une imprimante et aux terminaux mobiles ne seront pas appliqués à ces processus. Par exemple, vous avez appliqué un plan de protection qui refuse l'accès aux imprimantes, puis vous lancez l'application Microsoft Word. Une tentative d'impression depuis cette application sera bloquée. Toutefois, si vous ajoutez le processus Microsoft Word à la liste d'exclusions, l'application ne disposera pas d'un hook. En conséquence, l'impression depuis Microsoft Word ne sera pas bloquée, contrairement à l'impression depuis d'autres applications. Pour ajouter des processus aux exclusions 1. Ouvrir le plan de protection d'un terminal pour le modifier : Cliquez sur l'icône en forme de points de suspension (…) située à côté du nom du plan de protection, puis sélectionnez Modifier. Remarque Le contrôle des terminaux doit être activé dans le plan, afin que vous puissiez accéder aux paramètres de contrôle des terminaux. 2. Cliquez sur la flèche située à côté de l'interrupteur Contrôle des terminaux pour développer les paramètres, puis cliquez sur la ligne Exclusions. 3. Sur la page Exclusions, à la ligne Processus et dossiers, cliquez sur +Ajouter. 355 © Acronis International GmbH, 2003-2023 4. Ajoutez les processus que vous souhaitez exclure du contrôle d'accès. Par exemple, C:\Dossier\sous-dossier\processus.exe. Vous pouvez utiliser les caractères génériques suivants : l * remplace n'importe quel nombre de caractères. l ? remplace un caractère. Par exemple : C:\Dossier\* *\Dossier\Sous-dossier?\* *\processus.exe 5. Cliquez sur la coche, puis sur Terminé. 6. Dans le plan de protection, cliquez sur Enregistrer. 7. Redémarrez les processus que vous avez exclus pour vous assurer que les hooks ont bien été supprimés. Les processus exclus auront accès au presse-papiers, aux captures d'écran, aux imprimantes et aux terminaux mobiles, quels que soient les paramètres d'accès pour ces terminaux. Pour supprimer un processus de la liste d'exclusions Ouvrir le plan de protection d'un terminal pour le modifier : Cliquez sur l'icône en forme de points de suspension (…) située à côté du nom du plan de protection, puis sélectionnez Modifier. Remarque Le contrôle des terminaux doit être activé dans le plan, afin que vous puissiez accéder aux paramètres de contrôle des terminaux. 1. Cliquez sur la flèche située à côté de l'interrupteur Contrôle des terminaux pour développer les paramètres, puis cliquez sur la ligne Exclusions. 2. Sur la page Exclusions, cliquez sur l'icône de corbeille à côté du processus que vous souhaitez supprimer de la liste d'exclusions. 3. Cliquez sur Valider. 4. Dans le plan de protection, cliquez sur Enregistrer. 5. Redémarrez le processus pour vous assurer que les hooks ont été correctement injectés. Les paramètres d'accès issus du plan de protection seront appliqués aux processus que vous avez supprimés de la liste d'exclusions. Pour modifier un processus dans la liste d'exclusions 1. Ouvrir le plan de protection d'un terminal pour le modifier : Cliquez sur l'icône en forme de points de suspension (…) située à côté du nom du plan de protection, puis sélectionnez Modifier. 356 © Acronis International GmbH, 2003-2023 Remarque Le contrôle des terminaux doit être activé dans le plan, afin que vous puissiez accéder aux paramètres de contrôle des terminaux. 2. Cliquez sur la flèche située à côté de l'interrupteur Contrôle des terminaux pour développer les paramètres, puis cliquez sur la ligne Exclusions. 3. Sur la page Exclusions, cliquez sur l'icône Modifier à côté du processus que vous souhaitez modifier. 4. Appliquez les modifications souhaitées, puis cliquez sur la coche pour les confirmer. 5. Cliquez sur Valider. 6. Dans le plan de protection, cliquez sur Enregistrer. 7. Redémarrez les processus affectés afin de vous assurer que vos modifications ont été correctement appliquées. Alertes de contrôle des terminaux Le module de contrôle des terminaux tient un journal d'événements qui suit les utilisateurs qui tentent d'accéder à des types de terminaux, des ports ou des interfaces contrôlés. Certains événements peuvent entraîner des alertes qui sont consignées dans la console de service. Par exemple, le module de contrôle des terminaux peut être configuré pour empêcher l'utilisation de terminaux amovibles, avec une alerte consignée chaque fois qu'un utilisateur tente de copier des données depuis ou vers un tel terminal. Lors de la configuration du module de contrôles des terminaux, vous pouvez activer des alertes pour la plupart des éléments répertoriés sous le Type (à l'exception des captures d'écran) ou les Ports des terminaux. Si les alertes sont activées, une alerte est générée chaque fois qu'un utilisateur tente d'effectuer une opération qui n'est pas autorisée. Par exemple, si l'accès aux terminaux amovibles est restreint à un accès en lecture seule et que l'option Afficher une alerte est sélectionnée pour ce type de terminal, une alerte est générée chaque fois qu'un utilisateur essaie de copier des données vers un terminal amovible sur un ordinateur protégé. Pour afficher les alertes dans la console de service, accédez à Surveillance > Alertes. Au sein de chaque alerte du module de contrôle des terminaux, la console fournit les informations suivantes sur l'événement respectif : l Type : avertissement. l État : affiche « L'accès au terminal périphérique est bloqué ». l Message : affiche « L'accès à '<type de terminal ou port>' sur '<nom de l'ordinateur>' est bloqué ». Par exemple, « L'accès à 'Amovible' sur 'pc-comptable' est bloqué ». l Date et heure : date et heure auxquelles l'événement s'est produit. l Terminal : nom de l'ordinateur sur lequel l'événement s'est produit. l Nom du plan : nom du plan de protection à l'origine de l'événement. 357 © Acronis International GmbH, 2003-2023 l Source : terminal ou port impliqué dans l'événement. Par exemple, si la tentative d'accès d'un utilisateur à un terminal amovible a été refusée, ce champ indique Terminal amovible. l Action : opération à l'origine de l'événement. Par exemple, si la tentative de copie de données sur un terminal d'un utilisateur a été refusée, ce champ indique Lecture. Pour plus d'informations, voir Valeurs du champ Action. l Nom : nom de l'objet cible de l'événement, par exemple, fichier que l'utilisateur a essayé de copier ou terminal que l'utilisateur a essayé d'utiliser. Ne s'affiche pas si l'objet cible n'a pas pu être identifié. l Informations : informations supplémentaires à propos du terminal cible de l'événement, comme l'identifiant de terminal pour les terminaux USB. Ne s'affiche pas si aucune information supplémentaire sur le terminal cible n'est disponible. l Utilisateur : nom de l'utilisateur à l'origine de l'événement. l Processus : chemin d'accès complet au fichier exécutable de l'application à l'origine de l'événement. Dans certains cas, le nom du processus peut s'afficher à la place du chemin d'accès. Ne s'affiche pas si aucune information de processus n'est disponible. Si une alerte s'applique à un terminal USB (y compris les terminaux amovibles et les terminaux amovibles chiffrés), l'administrateur peut, directement depuis l'alerte, ajouter le terminal à la liste d'autorisation, ce qui empêche le module de contrôle des terminaux de restreindre l'accès à ce terminal en particulier. Cliquer sur Autoriser ce terminal USB l'ajoute à la liste d'autorisation des terminaux USB dans la configuration du module de contrôle des terminaux et l'ajoute également à la base de données des terminaux USB pour référence ultérieure. Voir aussi les étapes pour afficher les alertes de contrôle des terminaux. Valeurs du champ Action Le champ Action d'alerte peut contenir les valeurs suivantes : l Lecture : obtenir des données du terminal ou du port. l Écriture : envoyer des données au terminal ou au port. l Formater : accès direct (formatage, vérification du disque, etc.) au terminal. Dans le cas d'un port, l'opération s'applique au terminal connecté à ce port. l Éjecter : supprimer le terminal du système ou éjecter le support du terminal. Dans le cas d'un port, l'opération s'applique au terminal connecté à ce port. l Imprimer : envoyer un document à l'imprimante. l Copier le son : copier-coller des données audio via le presse-papiers local. l Copier le fichier : copier-coller un fichier via le presse-papiers local. l Copier l'image : copier-coller une image via le presse-papiers local. l Copier le texte : copier-coller du texte via le presse-papiers local. l Copier le contenu non identifié : copier-coller d'autres données via le presse-papiers local. 358 © Acronis International GmbH, 2003-2023 l Copier les données RTF (image) : copier-coller une image via le presse-papiers local, au format texte enrichi (RTF). l Copier les données RTF (fichier) : copier-coller un fichier via le presse-papiers local, au format texte enrichi (RTF). l Copier les données RTF (texte, image) : copier-coller du texte accompagné d'une image via le presse-papiers local, au format texte enrichi (RTF). l Copier les données RTF (texte, fichier) : copier-coller du texte accompagné d'un fichier via le presse-papiers local, au format texte enrichi (RTF). l Copier les données RTF (image, fichier) : copier-coller une image accompagnée d'un fichier via le presse-papiers local, au format texte enrichi (RTF). l Copier les données RTF (texte, image, fichier) : copier-coller du texte accompagné d'une image et d'un fichier via le presse-papiers local, au format texte enrichi (RTF). l Supprimer : supprimer des données d'un terminal (par exemple, un terminal amovible, un terminal mobile, etc.). l Accès du terminal : accéder à certains terminaux ou ports (par exemple, un terminal Bluetooth, un port USB, etc.). l Son entrant : copier-coller des données audio, de l'ordinateur client vers la session hébergée, via le presse-papiers redirigé. l Fichier entrant : copier-coller un fichier, de l'ordinateur client vers la session hébergée, via le presse-papiers redirigé. l Image entrante : copier-coller une image, de l'ordinateur client vers la session hébergée, via le presse-papiers redirigé. l Texte entrant : copier-coller du texte, de l'ordinateur client vers la session hébergée, via le presse-papiers redirigé. l Contenu non identifié entrant : copier-coller d'autres données, de l'ordinateur client vers la session hébergée, via le presse-papiers redirigé. l Données RTF entrantes (image) : copier-coller une image, de l'ordinateur client vers la session hébergée, via le presse-papiers redirigé, au format texte enrichi (RTF). l Données RTF entrantes (fichier) : copier-coller un fichier, de l'ordinateur client vers la session hébergée, via le presse-papiers redirigé, au format texte enrichi (RTF) l Données RTF entrantes (texte, image) : copier-coller du texte accompagné d'une image, de l'ordinateur client vers la session hébergée, via le presse-papiers redirigé, au format texte enrichi (RTF). l Données RTF entrantes (texte, fichier) : copier-coller du texte accompagné d'un fichier, de l'ordinateur client vers la session hébergée, via le presse-papiers redirigé, au format texte enrichi (RTF). l Données RTF entrantes (image, fichier) : copier-coller une image accompagnée d'un fichier, de l'ordinateur client vers la session hébergée, via le presse-papiers redirigé, au format texte enrichi (RTF). 359 © Acronis International GmbH, 2003-2023 l Données RTF entrantes (texte, image, fichier) : copier-coller du texte, accompagné d'une image et d'un fichier, de l'ordinateur client vers la session hébergée, via le presse-papiers redirigé, au format texte enrichi (RTF). l Insérer : Connecter un terminal USB ou un terminal FireWire. l Son sortant : copier-coller des données audio, de la session hébergée vers l'ordinateur client, via le presse-papiers redirigé. l Fichier sortant : copier-coller un fichier, de la session hébergée vers l''ordinateur client, via le presse-papiers redirigé. l Image sortante : copier-coller une image, de la session hébergée vers l'ordinateur client, via le presse-papiers redirigé. l Texte sortant : copier-coller du texte, de la session hébergée vers l'ordinateur client, via le presse-papiers redirigé. l Contenu non identifié sortant : copier-coller d'autres données, de la session hébergée vers l'ordinateur client, via le presse-papiers redirigé. l Données RTF sortantes (image) : copier-coller une image, de la session hébergée vers l'ordinateur entier client, via le presse-papiers redirigé, au format texte enrichi (RTF). l Données RTF sortantes (fichier) : copier-coller un fichier, de la session hébergée vers l'ordinateur client, via le presse-papiers redirigé, au format texte enrichi (RTF). l Données RTF sortantes (texte, image) : copier-coller du texte accompagné d'une image, de la session hébergée vers l'ordinateur client, via le presse-papiers redirigé, au format texte enrichi (RTF). l Données RTF sortantes (texte, fichier) : copier-coller du texte accompagné d'un fichier, de la session hébergée vers l'ordinateur client, via le presse-papiers redirigé, au format texte enrichi (RTF). l Données RTF sortantes (image, fichier) : copier-coller une image accompagnée d'un fichier, de la session hébergée vers l'ordinateur client, via le presse-papiers redirigé, au format texte enrichi (RTF). l Données RTF sortantes (texte, image, fichier) : copier-coller du texte, accompagné d'une image et d'un fichier, de la session hébergée vers l'ordinateur client, via le presse-papiers redirigé, au format texte enrichi (RTF). l Renommer : renommer les fichiers sur un terminal (par exemple, sur des terminaux amovibles, mobiles ou autres). Effacement des données d'une ressource gérée Remarque L'effacement à distance est disponible dans le pack Advanced Security. L'effacement à distance permet à un administrateur du service Cyber Protection et au propriétaire d'une machine de supprimer des données sur une machine gérée, si elle est égarée ou volée par exemple. Tout accès non autorisé à des informations sensibles sera donc évité. 360 © Acronis International GmbH, 2003-2023 L'effacement à distance est uniquement disponible pour les ordinateurs exécutant Windows 10 et versions ultérieures. Afin de recevoir la commande d'effacement, la machine doit être allumée et connectée à Internet. Pour effacer les données d'une machine 1. Dans la console de service, accédez à Périphériques > Tous les périphériques. 2. Sélectionnez la machine dont vous souhaitez effacer les données. Remarque Vous ne pouvez effacer les données que d'une machine à la fois. 3. Cliquez sur Détails, puis sur Effacer les données. Si la machine que vous avez sélectionnée est hors ligne l'option Effacer les données est inaccessible. 4. Confirmez votre choix : 5. Saisissez les identifiants de l'administrateur local de la machine, puis cliquez sur Effacer les données. Remarque Vous pouvez consulter les détails du processus d'effacement et la personne l'ayant initié dans Surveillance > Activités. Gestion de l'isolation des ressources Remarque Cette fonctionnalité fait partie du pack Advanced Security + EDR. Elle ne fonctionne qu'avec les ressources sur lesquelles l'agent Acronis est installé. 361 © Acronis International GmbH, 2003-2023 L'isolation d'une ressource du réseau vous permet de réduire le risque qu'un malware présent sur une ressource spécifique se propage à d'autres ressources. Notez que vous pouvez isoler une ressource lorsque vous définissez les mesures d'intervention à la suite d'un incident. Pour plus d'informations, voir "Gérer l'isolation réseau d'une ressource" (p. 866). Pour restaurer une sauvegarde pour une ressource, voir "Restauration" (p. 460). Isolation d'une ressource du réseau Dans le cadre de votre réponse à une attaque, vous pouvez isoler les ressources affectées dans la console de service. Si nécessaire, vous pouvez également reconnecter une ressource au réseau au moment opportun. Pour isoler une ressource du réseau 1. Dans la console de service, accédez à Charges de travail > Charges de travail avec agents. 2. Localisez et sélectionnez la ou les ressources pertinentes. Utilisez l'option de recherche pour trouver les ressources pertinentes. Vous pouvez, par exemple, rechercher des ressources en fonction de leur statut réseau actuel ou d'une plage d'adresses IP définie. Notez que vous pouvez également sélectionner des ressources hors ligne afin de les isoler. Lorsqu'elles seront de nouveau en ligne, elles prendront le statut Isolé. De la même manière, une ressource hors ligne peut également être reconnectée au réseau : lorsqu'elle sera de nouveau en ligne, elle quittera le statut Isolé. 3. Dans l'encadré à droite, cliquez sur Gérer l'isolation du réseau. La boîte de dialogue suivante s'affiche. Remarque La valeur État du réseau indique si la ressource est connectée. Si la valeur indique Isolé, vous pouvez reconnecter la ressource isolée au réseau en suivant la procédure ci-dessous. 362 © Acronis International GmbH, 2003-2023 4. Dans le champ Message à afficher, ajoutez un message visible par les utilisateurs finaux pour les informer qu'une enquête est en cours sur la ressource et que, jusqu'à nouvel ordre, l'accès depuis et vers cette ressource est interdit. 5. Cliquez sur Gérer les exclusions du réseau pour ajouter des ports, des adresses URL, des noms d'hôte et des adresses IP qui auront accès à la ressource pendant l'isolation. Pour plus d'informations, consultez la procédure de gestion des exclusions réseau. 6. Cliquez sur Isoler. La ressource est isolée et indique dans la liste affichée des ressources. Notez que, lorsque vous isolez une ressource ou la reconnectez au réseau, cette action est enregistrée dans l'écran Activités (accédez à Surveillance > Activités). Vous pouvez également voir ces actions enregistrées pour chaque ressource (sélectionnez une ressource, puis cliquez sur Activités dans le volet de droite). Remarque Les sauvegardes effectuées pendant la période d'isolation sont marquées comme étant suspectes. Si vous essayez de restaurer une sauvegarde suspecte, un message d'avertissement s'affiche. Pour reconnecter une ressource isolée au réseau 1. Dans l'écran Charges de travail avec agents, localisez et sélectionnez la ou les ressources nécessaires. Notez que vous pouvez utiliser l'option de recherche afin de trouver les ressources ayant le statut réseau Isolé. 2. Dans l'encadré à droite, cliquez sur Connecter au réseau. 363 © Acronis International GmbH, 2003-2023 3. [Facultatif] Dans la boîte de dialogue qui s'affiche, ajoutez un message dans le champ Message à afficher. Ce message sera visible par les utilisateurs finaux lorsqu'ils accéderont à la ressource connectée. 4. Cliquez sur Connecter (ou sur Connecter tout si vous avez sélectionné plusieurs ressources). La ressource est reconnectée au réseau, et tout accès depuis et vers cette ressource n'est plus limité. Gestion des exclusions du réseau Vous pouvez gérer les ports, les noms DNS et les adresses IP qui auront accès à une ressource pendant l'isolation. Pour gérer les exclusions du réseau Remarque Même si toutes les technologies Acronis Cyber Protect sont opérationnelles lorsque la ressource est isolée, certains scénarios nécessitent l'établissement d'autres connexions réseau (par exemple, vous devrez peut-être transférer un fichier de la ressource vers un répertoire partagé). Dans ces scénarios, vous pouvez ajouter une exclusion du réseau ; toutefois, veillez au préalable à ce que toutes les menaces soient supprimées. 1. Localisez et sélectionnez la ou les ressources pertinentes en suivant les indications de "Isolation d'une ressource du réseau" (p. 362). 2. Cliquez sur Gérer les exclusions du réseau. 3. Pour chacune des options disponibles (Ports, Noms DNS/Adresses IP), procédez comme suit : a. Cliquez sur Ajouter, puis saisissez le ou les ports, noms DNS/adresses IP pertinents. Notez que, si vous avez sélectionné plusieurs ressources, vous ne pouvez pas définir de ports ou de noms DNS/d'adresses IP. b. Dans la liste déroulante Direction du trafic, sélectionnez l'une des connexions entrantes et sortantes, des connexions entrantes uniquement ou des connexions sortantes uniquement. c. Cliquez sur Ajouter. Remarque Une bonne pratique consiste à définir une règle d'exclusion la plus restrictive possible. 4. Cliquez sur Enregistrer. Affichage des ressources gérées par les intégrations RMM Remarque Cette fonctionnalité n'est disponible que si le service Advanced Automation est activé. 364 © Acronis International GmbH, 2003-2023 Lorsque vous intégrez une plate-forme RMM dans le cadre du service Advanced Automation, vous pouvez afficher et surveiller les informations à partir des terminaux gérés par cette plate-forme. Ces informations sont disponibles dans la console de service en accédant à Terminaux. Pour afficher les ressources gérées par les intégrations RMM 1. Accédez à Périphériques > Tous les périphériques. 2. (Facultatif) Triez la colonne Intégration RMM pour localiser l'intégration souhaitée. 3. Sélectionnez la ressource pertinente. 4. Dans le panneau Actions, sélectionnez Détails. 5. Le panneau affiche l'une des trois options en fonction de la ressource configurée : l Si les services Acronis sont définis pour la ressource sans intégration RMM : Si la ressource est configurée pour ne fonctionner qu'avec les services Acronis, aucune information sur l'intégration RMM ne s'affiche. l Si les services Acronis et une intégration RMM sont configurés pour la ressource : Les services Acronis et les détails concernant l'intégration RMM figurent dans deux onglets : Vue d'ensemble et Intégration RMM. Cliquez sur Intégration RMM pour afficher les détails de l'intégration, y compris le nom, le type (fourni par la plate-forme RMM), la description et l'emplacement de la ressource. Par ailleurs, tous les modules complémentaires d'agent RMM installés et activés sont également affichés. l Si la ressource est configurée avec une intégration RMM uniquement : Les détails de l'intégration RMM sont affichés, y compris le nom, le type (fourni par la plate-forme RMM), la description et l'emplacement de la ressource. Par ailleurs, tous les modules complémentaires d'agent RMM installés et activés sont également affichés. Notez que, lorsque la ressource est configurée avec l'intégration RMM (seule ou avec les services Acronis), vous pouvez effectuer les opérations suivantes : l Établissement d'une connexion à distance (disponible pour les intégrations Datto RMM, Nable N-central et N-able RMM) l Examen des modules complémentaires installés sur le terminal RMM tiers (disponible uniquement pour N-able RMM) l Accès direct aux informations détaillées sur le terminal RMM tiers (disponible pour Datto RMM, N-able N-central, NinjaOne) Association de ressources à des utilisateurs spécifiques Remarque Cette fonctionnalité n'est disponible que si le service Advanced Automation est activé. En associant une ressource à un utilisateur spécifique, vous pouvez l'associer automatiquement à de nouveaux tickets du service d'assistance créé par l'utilisateur ou qui lui sont affectés. Pour associer une ressource à un utilisateur 365 © Acronis International GmbH, 2003-2023 1. Accédez à Terminaux > Tous les terminaux, puis sélectionnez la ressource pertinente. 2. Dans le panneau Actions, sélectionnez Associer à un utilisateur. 3. Sélectionnez l'utilisateur souhaité. Vous pouvez également modifier l'utilisateur sélectionné pour les ressources associées existantes si nécessaire. 4. Cliquez sur Valider. L'utilisateur sélectionné s'affiche désormais dans la colonne Utilisateur lié. Pour dissocier une ressource d'un utilisateur 1. Accédez à Terminaux > Tous les terminaux, puis sélectionnez la ressource pertinente. 2. Dans le panneau Actions, sélectionnez Associer à un utilisateur. 3. Cliquez sur Dissocier l'utilisateur. 4. Cliquez sur Valider. Rechercher le dernier utilisateur connecté Pour que les administrateurs puissent gérer les terminaux, ils doivent identifier l'utilisateur actuel et les utilisateurs précédents connectés à un terminal. Ces informations sont affichées dans le tableau de bord ou dans les détails des ressources. Vous pouvez activer or désactiver l'affichage des informations concernant la dernière connexion dans les plans de gestion à distance. Dans le tableau de bord : 1. Cliquez sur Terminaux. La fenêtre Tous les terminaux s'affiche. 2. La colonne Dernière connexion indique pour chaque terminal le nom du dernier utilisateur connecté. 3. La colonne Heure de la dernière connexion indique pour chaque terminal l'heure de la dernière connexion de l'utilisateur. Dans les détails du terminal : 1. Cliquez sur Terminaux. La fenêtre Tous les terminaux s'affiche. 2. Cliquez sur le terminal dont vous souhaitez vérifier les détails. 3. Cliquez sur l'icône Détails. La section Derniers utilisateurs connectés indique le nom de l'utilisateur, ainsi que les date et heure des dernières connexions depuis le terminal sélectionné. Remarque La section Derniers utilisateurs connectés affiche jusqu'à 5 utilisateurs qui se sont connectés au terminal. Pour afficher ou masquer les colonnes Dernière connexion et Heure de la dernière connexion dans le tableau de bord 366 © Acronis International GmbH, 2003-2023 1. Cliquez sur Terminaux. La fenêtre Tous les terminaux s'affiche. 2. Cliquez sur l'icône en forme d'engrenage en haut à droite et effectuez l'une des opérations suivantes dans la section Général : l Activez les colonnes Dernière connexion et Heure de la dernière connexion si vous souhaitez les afficher dans le tableau de bord. l Désactivez les colonnes Dernière connexion et Heure de la dernière connexion si vous souhaitez les masquer dans le tableau de bord. 367 © Acronis International GmbH, 2003-2023 Gestion de la sauvegarde et de la reprise des ressources et fichiers Le module de sauvegarde permet la sauvegarde et la restauration de machines physiques et virtuelles, de fichiers et de bases de données vers un système de stockage local ou dans le Cloud. Sauvegarde Un plan de protection avec module de sauvegarde activé est un ensemble de règles qui définissent la manière dont les données en question seront protégées sur une machine spécifique. Un plan de protection peut être appliqué à plusieurs machines, soit au moment de sa création, soit plus tard. Créer votre premier plan de protection avec module de sauvegarde activé 1. Sélectionnez les machines que vous voulez sauvegarder. 2. Cliquez sur Protection. Les plans de protection appliqués à l'ordinateur s'affichent. Si aucun plan n'est encore appliqué à la machine, vous verrez le plan de protection par défaut qui peut être appliqué. Vous pouvez modifier les paramètres le cas échéant et appliquer ce plan ou en créer un nouveau. 3. Pour créer un plan, cliquez sur Création d'un plan. Activez le module Sauvegarde et dévoilez les paramètres. 368 © Acronis International GmbH, 2003-2023 4. [Facultatif] Pour modifier le nom du plan de protection, cliquez sur le nom par défaut. 5. [Facultatif] Pour modifier les paramètres du module de sauvegarde, cliquez sur la section correspondante du volet du plan de protection. 6. [Facultatif] Pour modifier les options de sauvegarde, cliquez sur Modifier à côté d'Options de sauvegarde. 7. Cliquez sur Créer. Appliquer un plan de protection existant 1. Sélectionnez les machines que vous voulez sauvegarder. 2. Cliquez sur Protection. Si un plan de protection courant est déjà appliqué aux machines sélectionnées, cliquez sur Ajouter un plan. Le logiciel affiche les plans de protection existants. 369 © Acronis International GmbH, 2003-2023 3. Sélectionnez un plan de protection à appliquer. 4. Cliquez sur Appliquer. Aide-mémoire pour plan de protection Le tableau suivant résume les paramètres de plan de protection disponibles. Aidez-vous du tableau pour créer le plan de protection qui correspond au mieux à vos besoins. ÉLÉMENTS A QUOI SAUVEGARDER PLANIFICATIO SAUVEGARDE OÙ R SAUVEGARDE Méthodes de R Disques/volumes (machines directe physiques1) Règles de N sauvegarde Cloud Dossier local stratégie DURÉE DE CONSERVATIO Modèles de sélection Sélection N Dossier réseau Toujours Par âge des incrémentielle sauvegardes (fichier unique) (règle unique/par lot Toujours de sauvegarde) 1Une machine sauvegardée par un agent installé sur le système d'exploitation. 370 © Acronis International GmbH, 2003-2023 Filtres de NFS* complète fichiers Secure Zone** Complète Règles de Cloud hebdo., incrémentielle Disques/volumes (machines stratégie Dossier local journ. virtuelles1) Filtres de Dossier réseau Complète fichiers Sélection directe Fichiers (machines physiques Règles de uniquement2) stratégie Filtres de fichiers NFS* Cloud Dossier local Dossier réseau NFS* mens., différentielle Par nombre de hebdo., Toujours incrémentielle incrémentielle sauvegardes Par volume total journ.unique) (GFS) (fichier de Personnalisée Toujours (C-D-I) complète sauvegardes*** Complète Conserver indéfiniment hebdo., Secure Zone** incrémentielle journ. Complète mens., différentielle Configuration ESXi Sélection directe Dossier local hebdo., Dossier réseau incrémentielle NFS* journ. (GFS) Personnalisée (C-D-I) Sites Web (fichiers et bases de Sélection données MySQL) directe Cloud — 1Une machine virtuelle sauvegardée au niveau de l'hyperviseur par un agent externe tel que l'agent pour VMware ou l'agent pour Hyper-V. Une machine virtuelle avec un agent interne est traitée comme une machine physique au niveau de la sauvegarde. 2Une machine sauvegardée par un agent installé sur le système d'exploitation. 371 © Acronis International GmbH, 2003-2023 Etat du système Bases de données SQL Cloud Sélection directe Dossier local Dossier réseau Bases de données Exchange Cloud Boîtes aux lettres Sélection (agent local pour directe Microsoft 365) Dossier local Dossier réseau 5 Microsoft 365) Données SharePoint Onlin e G Suite hebdomadaire, Toujours incrémentielle incrémentielle quotidienne (fichier unique) Personnalisée (fichier directe unique) Uniquement Teams Fichiers complète incrémentielle Sélection Dossiers publics OneDrive Sauvegarde Toujours (agent Cloud Microsoft 36 complète (C-I) Boîtes aux lettres pour Toujours Cloud pour les bases — de données SQL Cloud — Sélection directe Règles de stratégie Boîtes aux lettres Sélection Gmail directe Fichiers Google Sélection Drive directe Fichiers de Drive Règles de partagés stratégie * La sauvegarde vers des partages NFS n'est pas disponible sous Windows. ** Il est impossible de créer Secure Zone sur un Mac. *** La règle de rétention Par volume total de sauvegardes n'est pas disponible avec le modèle de sauvegarde Toujours incrémentielle (fichier unique) ni lors de la sauvegarde dans le stockage dans le Cloud. Sélection des données à sauvegarder Sélection d'un ordinateur complet La sauvegarde d'une machine dans son intégralité correspond à une sauvegarde de tous ses disques non amovibles. Pour plus d'informations sur la sauvegarde de disque, reportez-vous à "Sélection de disques/volumes" (p. 373). 372 © Acronis International GmbH, 2003-2023 Important Les sauvegardes de disque/de volume ne sont pas prises en charge pour les volumes APFS chiffrés qui sont verrouillés. Ce type de volumes est ignoré lors des sauvegardes complètes de machine. Remarque Par défaut, le dossier racine OneDrive est exclu des opérations de sauvegarde. Si vous choisissez de sauvegarder des fichiers et dossiers OneDrive spécifiques, ils seront sauvegardés. Les fichiers qui ne sont pas disponibles sur le terminal auront un contenu non valide dans l'ensemble de sauvegarde. Sélection de disques/volumes Une sauvegarde de niveau disque contient une copie d'un disque ou d'un volume sous forme compacte. Vous pouvez restaurer des disques individuels, des volumes ou des fichiers depuis une sauvegarde de niveau disque. Important Les sauvegardes de disque/de volume ne sont pas prises en charge pour les volumes APFS chiffrés qui sont verrouillés. Ce type de volumes est ignoré lors des sauvegardes complètes de machine. Les disques connectés à une machine physique via le protocole iSCSI peuvent également être sauvegardés, bien qu'il existe des limites si vous utilisez l'agent pour VMware ou l'agent pour HyperV pour sauvegarder les disques connectés à iSCSI. Remarque Par défaut, le dossier racine OneDrive est exclu des opérations de sauvegarde. Si vous choisissez de sauvegarder des fichiers et dossiers OneDrive spécifiques, ils seront sauvegardés. Les fichiers qui ne sont pas disponibles sur le terminal auront un contenu non valide dans l'ensemble de sauvegarde. Il existe deux façons de sélectionner des disques/volumes : directement sur chaque machine ou à l'aide de règles de stratégie. Vous avez la possibilité d'exclure des fichiers d'une sauvegarde de disque en paramétrant les filtres de fichiers. Sélection directe La sélection directe n'est disponible que pour les machines physiques. 1. Dans Quoi sauvegarder, sélectionnez Disques/volumes. 2. Cliquez sur Éléments à sauvegarder. 3. Dans Sélectionner les éléments à sauvegarder, sélectionnez Directement. 4. Pour chacune des machines comprises dans le plan de protection, cochez les cases à côté des 373 © Acronis International GmbH, 2003-2023 disques ou des volumes à sauvegarder. 5. Cliquez sur Valider. Utilisation des règles de stratégie 1. Dans Quoi sauvegarder, sélectionnez Disques/volumes. 2. Cliquez sur Éléments à sauvegarder. 3. Dans Sélectionner les éléments à sauvegarder, choisissez Utilisation des règles de stratégie. 4. Sélectionnez n'importe quelle règle prédéfinie, créez les vôtres ou combinez les deux. Les règles de stratégie seront appliquées à l'ensemble des machines du plan de protection. Si parmi les données d'une machine, aucune ne répond à au moins l'une des règles au moment où la sauvegarde commence, cette dernière échouera. 5. Cliquez sur Valider. Règles pour Windows, Linux et macOS l [Tous les volumes] sélectionne tous les volumes des machines exécutant Windows et tous les volumes montés sur les machines exécutant Linux ou macOS. Règles pour Windows l Lettre de lecteur (par exemple, C:\) sélectionne le volume correspondant à la lettre de lecteur indiquée. l [Volumes fixes (machines physiques)] sélectionne l'ensemble des volumes des machines physiques, autres que les supports amovibles. Les volumes fixes incluent les volumes sur les périphériques SCSI, ATAPI, ATA, SSA, SAS et SATA, et sur les matrices RAID. l [DÉMARRAGE+SYSTÈME] sélectionne les volumes système et les volumes de démarrage. Cette combinaison correspond à l'ensemble de données minimum nécessaire à la restauration du système d'exploitation depuis la sauvegarde. l [Disque 1] sélectionne le premier disque de la machine, en prenant en compte l'ensemble de ses volumes. Pour sélectionner un autre disque, saisissez son numéro correspondant. Règles pour Linux l /dev/hda1 sélectionne le premier volume du premier disque dur IDE. l /dev/sda1 sélectionne le premier volume du premier disque dur SCSI. l /dev/md1 sélectionne le premier logiciel de disque dur RAID. Pour sélectionnez d'autres volumes de base, spécifiez /dev/xdyN, où : l « x » correspond au type de disque l « y » correspond au numéro de disque (a pour le premier disque, b pour le second, etc.) l « N » étant le nombre de volumes. 374 © Acronis International GmbH, 2003-2023 Pour sélectionner un volume logique, indiquez son chemin tel qu'il apparaît après l'exécution de la commande ls /dev/mapper sous le compte racine. Par exemple : [root@localhost ~]# ls /dev/mapper/ control vg_1-lv1 vg_1-lv2 Cette sortie montre deux volumes logiques, lv1 et lv2, qui appartiennent au groupe de volumes vg_ 1. Pour sauvegarder ces volumes, saisissez : /dev/mapper/vg_1-lv1 /dev/mapper/vg-l-lv2 Règles pour macOS l [Disque 1] sélectionne le premier disque de la machine, en prenant en compte l'ensemble de ses volumes. Pour sélectionner un autre disque, saisissez son numéro correspondant. Que stocke une sauvegarde de disque ou de volume ? Une sauvegarde de disque ou de volume stocke le système de fichiers d'un disque ou d'un volume en entier et inclut toutes les informations nécessaires pour le démarrage du système d'exploitation. Il est possible de restaurer des disques ou volumes entiers à partir de telles sauvegardes de même que des fichiers ou dossiers individuels. Avec l'option secteur-par-secteur (mode nu)activée, une sauvegarde de disque stocke tous les secteurs du disque. L'option secteur-par-secteur peut être utilisée pour la sauvegarde de disques avec systèmes de fichiers non-reconnus ou non-supportés ainsi que d'autres formats de données propriétaires. Windows Une sauvegarde de volume stocke tous les fichiers et dossiers du volume sélectionné indépendemment de leurs attributs (y compris fichiers cachés et système), secteur de démarrage, tableau d'allocation de fichiers (FAT) s'il existe, fichier racine et la piste zéro du disque dur avec le secteur de démarrage principal (MBR). Une sauvegarde de disque stocke tous les volumes du disque sélectionné (incluant les volumes cachés tels que les partitions de maintenance du fabricant) et la piste zéro avec la zone d'amorce maître. Les éléments suivants ne sont pas inclus dans une sauvegarde de disque ou de volume (de même que dans une sauvegarde de niveau fichier) : l Le fichier d'échange (pagefile.sys) et le fichier qui maintient le contenu de la RAM quand la machine se met en veille (hiberfil.sys). Après la restauration, les fichiers seront re-créés dans leur emplacement approprié avec une taille zéro. l Si la sauvegarde est effectuée sous le système d'exploitation (par opposition au support de démarrage ou à la sauvegarde de machines virtuelles au niveau hyperviseur) : 375 © Acronis International GmbH, 2003-2023 o Stockage Windows shadow. Le chemin vers cet emplacement de stockage est déterminé par la valeur de registre VSS Default Provider qui peut être trouvée dans la clé de registre HKEY_ LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToBackup. Ceci signifie que dans les systèmes d'exploitation démarrant avec Windows Vista, les points de restauration Windows ne sont pas sauvegardés. o Si l'option de sauvegarde service de cliché instantané des volumes (VSS) est activée, les fichiers et les dossiers qui ont été indiqués dans la clé de la base de registre HKEY_LOCAL_ MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot . Linux Une sauvegarde de volume stocke tous les fichiers et répertoires du volume sélectionné indépendemment de leurs attributs, du secteur de démarrage, et le système de fichiers super bloc. Une sauvegarde de disque stocke tous les volumes des disques ainsi que la piste zéro avec la zone d'amorce maître. Mac Un disque ou une sauvegarde de volume stocke tous les fichiers et répertoires du disque ou volume sélectionné, plus une description de la disposition du volume. Les éléments suivants sont exclus : l Métadonnées de système, telles que le journal du système de fichiers et l'index Spotlight l La poubelle l Chronométrez les sauvegardes de la machine Physiquement, les disques et volumes d'un Mac sont sauvegardés au niveau du fichier. La restauration à froid à partir des sauvegardes de disque et de volume est possible, mais le mode de sauvegarde secteur par secteur n'est pas disponible. Sélection de fichiers/dossiers La sauvegarde de niveau fichier est disponible pour les machines physiques et les machines virtuelles sauvegardées par un agent installé dans le système invité. Lorsque vous sélectionnez la source Dossier réseau, vous pouvez sauvegarder les données de stockages NAS tels que les terminaux NetApp. Les terminaux NAS de tous les fournisseurs sont pris en charge. Les fichiers et dossiers situés sur des disques connectés à une machine physique via le protocole iSCSI peuvent également être sauvegardés, bien qu'il existe des limites si vous utilisez l'agent pour VMware ou l'agent pour Hyper-V pour sauvegarder les données sur des disques connectés à iSCSI. Une sauvegarde de niveau fichier n'est pas suffisante pour restaurer le système d'exploitation. Choisissez la sauvegarde de fichiers si vous planifiez de ne protéger que certaines données (le 376 © Acronis International GmbH, 2003-2023 projet en cours, par exemple). Ceci réduira la taille de la sauvegarde, économisant ainsi de l'espace de stockage. Remarque Par défaut, le dossier racine OneDrive est exclu des opérations de sauvegarde. Si vous choisissez de sauvegarder des fichiers et dossiers OneDrive spécifiques, ils seront sauvegardés. Les fichiers qui ne sont pas disponibles sur le terminal auront un contenu non valide dans l'ensemble de sauvegarde. Il existe deux façons de sélectionner des fichiers : directement sur chaque machine ou à l'aide de règles de stratégie. Ces deux méthodes vous permettent d'affiner votre sélection en paramétrant les filtres de fichiers. Sélection directe 1. Dans Quoi sauvegarder, sélectionnez Fichiers/dossiers. 2. Spécifiez les éléments à sauvegarder. 3. Dans Sélectionner les éléments à sauvegarder, sélectionnez Directement. 4. Pour chacune des machines du plan de protection : a. Cliquez sur Sélectionner les fichiers et dossiers. b. Cliquez sur Dossier local ou sur Dossier réseau. Le partage doit être accessible depuis la machine sélectionnée. c. Naviguez vers les fichiers/dossiers partagés souhaités ou indiquez leur chemin, puis cliquez sur la flèche. Si vous y êtes invité, spécifiez le nom d'utilisateur et le mot de passe requis pour accéder au dossier partagé. La sauvegarde d'un dossier avec accès anonyme n'est pas prise en charge. d. Sélectionnez les fichiers/dossiers souhaités. e. Cliquez sur Valider. Utilisation des règles de stratégie 1. Dans Quoi sauvegarder, sélectionnez Fichiers/dossiers. 2. Spécifiez les éléments à sauvegarder. 3. Dans Sélectionner les éléments à sauvegarder, choisissez Utilisation des règles de stratégie. 4. Sélectionnez n'importe quelle règle prédéfinie, créez les vôtres ou combinez les deux. Les règles de stratégie seront appliquées à l'ensemble des machines du plan de protection. Si parmi les données d'une machine, aucune ne répond à au moins l'une des règles au moment où la sauvegarde commence, cette dernière échouera. 5. Cliquez sur Valider. 377 © Acronis International GmbH, 2003-2023 Règles de sélection pour Windows l Chemin complet vers le fichier ou dossier, par exemple D:\Work\Text.doc ou C:\Windows. l Modèles : o [Tous les fichiers] sélectionne tous les fichiers sur tous les volumes de la machine. o [Tous les dossiers profils] sélectionne le dossier où se trouvent tous les profils des utilisateurs (généralement, C:\Users ou C:\Documents and Settings). l Variables d'environnement : o %ALLUSERSPROFILE% sélectionne le dossier où se trouvent les données communes à tous les profils des utilisateurs (généralement, C:\ProgramData ou C:\Documents and Settings\All Users). o %PROGRAMFILES% sélectionne le dossier des fichiers programmes (par exemple, C:\Program Files). o %WINDIR% sélectionne le dossier sélectionne le dossier où se trouve Windows (par exemple, C:\Windows). Vous pouvez utiliser d'autres variables d'environnement ou une combinaison de variables d'environnement et de texte. Par exemple, pour sélectionner le dossier Java dans le dossier des fichiers programmes, saisissez : %PROGRAMFILES%\Java. Règles de sélection pour Linux l Chemin complet vers un fichier ou un répertoire. Par exemple, pour sauvegarder file.txt sur le volume /dev/hda3 monté sur /home/usr/docs, spécifiez /dev/hda3/file.txt ou /home/usr/docs/file.txt. l o /home sélectionne le répertoire personnel des utilisateurs courants. o /root sélectionne le répertoire personnel de l'utilisateur racine. o /usr sélectionne le répertoire de tous les programmes liés aux utilisateurs. o /etc sélectionne le répertoire des fichiers de configuration du système. Modèles : o [Tous les dossiers profils] sélectionne /home. Dossier où se trouvent par défaut tous les profils des utilisateurs. Règles de sélection pour macOS l Chemin complet vers un fichier ou un répertoire. l Modèles : o [Tous les dossiers profils] sélectionne /Users. Dossier où se trouvent par défaut tous les profils des utilisateurs. Exemples : 378 © Acronis International GmbH, 2003-2023 l Pour sauvegarder fichier.txt sur le bureau d'un utilisateur, spécifiez /Utilisateurs/<nom utilisateur>/Bureau/fichier.txt. l Pour sauvegarder les dossiers Bureau, Documents ou Téléchargements d'un utilisateur, spécifiez respectivement /Utilisateurs/<nom utilisateur>/Bureau, /Utilisateurs/<nom utilisateur>/Documents ou /Utilisateurs/<nom utilisateur>/Téléchargements. l Pour sauvegarder le dossier de base de tous les utilisateurs qui possèdent un compte sur cet ordinateur, spécifiez /Utilisateurs. l Pour sauvegarder le répertoire dans lequel les applications sont installées, indiquez /Applications. Sélection de l'état du système Remarque La sauvegarde de l'état du système est disponible pour les ordinateurs exécutant Windows 7 et versions ultérieures sur lesquels l'agent pour Windows est installé. La sauvegarde de l'état du système n'est pas disponible pour les pour les machines virtuelles qui sont sauvegardées au niveau de l'hyperviseur (sauvegarde sans agent). Pour sauvegarder l'état du système, dans Quoi sauvegarder, sélectionnez Etat du système. Une sauvegarde de l'état du système se compose des fichiers suivants : l Configuration du planificateur de tâches l VSS Metadata Store l Informations de configuration du compteur de performances l Service MSSearch l Service de transfert intelligent en arrière-plan (BITS) l Le registre l Windows Management Instrumentation (WMI) l Bases de données d'enregistrement des services de composants Sélection de la configuration ESXi La sauvegarde d'une configuration d'hôte ESXi vous permet de restaurer un hôte ESXi de manière complète. La restauration est exécutée sous un support de démarrage. Les machines virtuelles s'exécutant sur l'hôte ne sont pas incluses dans la sauvegarde. Elles peuvent être sauvegardées et restaurées séparément. La sauvegarde d'une configuration d'hôte ESXi inclut : l Le chargeur de démarrage et les partitions de banque de démarrage de l'hôte l L'état de l'hôte (informations relatives à la configuration de la mise en réseau et du stockage virtuels, aux clés SSL, aux paramètres réseau du serveur, et à l'utilisateur local) 379 © Acronis International GmbH, 2003-2023 l Les extensions et correctifs installés ou préconfigurés sur l'hôte l Les fichiers journaux Prérequis l SSH doit être activé dans le Profil de sécurité de la configuration de l'hôte ESXi. l Vous devez connaître le mot de passe du compte « racine » sur l'hôte ESXi. Limites l La sauvegarde de la configuration ESXi n'est pas prise en charge pour VMware vSphere 7.0 et les versions ultérieures. l Une configuration ESXi ne peut pas être sauvegardée sur le stockage dans le Cloud. Pour sélectionner une configuration ESXi 1. Cliquez sur Périphériques > Tous les périphériques, puis sélectionnez les hôtes ESXi que vous voulez sauvegarder. 2. Cliquez sur Protection. 3. Dans Quoi sauvegarder, sélectionnez Configuration ESXi. 4. Dans Mot de passe « racine » ESXi, spécifiez un mot de passe pour le compte « racine » pour chacun des hôtes sélectionnés ou appliquez le même mot de passe pour tous les hôtes. Protection continue des données (CDP) La Protection continue des données (CDP) fait partie du pack Advanced Backup. Elle sauvegarde les données critiques dès leur modification. De cette manière, aucune modification ne sera perdue en cas de panne du système entre deux sauvegardes planifiées. Vous pouvez configurer la protection continue des données pour les données suivantes : l Fichiers ou dossiers dans des emplacements spécifiques l Fichiers modifiés par des applications spécifiques La protection continue des données n'est prise en charge que pour le système de fichiers NTFS et pour les systèmes d'exploitation suivants : l Ordinateur de bureau : Windows 7 et versions ultérieures l Serveur : Windows Server 2008 R2 et versions ultérieures Seuls les dossiers locaux sont pris en charge. Les dossiers réseau ne peuvent pas être sélectionnés pour la protection continue des données. La protection continue des données n'est pas compatible avec l'option Sauvegarde d'applications. 380 © Acronis International GmbH, 2003-2023 Fonctionnement Les modifications apportées aux fichiers et aux dossiers suivis par la protection continue des données sont immédiatement sauvegardées dans une sauvegarde CDP spéciale. Seule une sauvegarde CDP est présente dans un jeu de sauvegarde, et il s'agit toujours de la sauvegarde la plus récente. Lorsqu'une sauvegarde normale planifiée démarre, la protection continue des données est mise en attente, car les dernières données sont incluses dans la sauvegarde planifiée. Lorsque la sauvegarde planifiée se termine, la protection continue des données reprend, l'ancienne sauvegarde CDP est supprimée, et une nouvelle sauvegarde CDP est créée. Par conséquent, la sauvegarde CDP reste toujours la sauvegarde la plus récente du jeu de sauvegarde et ne stocke que le dernier état des fichiers ou des dossiers suivis. 381 © Acronis International GmbH, 2003-2023 Si votre ordinateur plante lors d'une sauvegarde normale, la protection continue des données reprend automatiquement au redémarrage de l'ordinateur et crée une sauvegarde CDP au-dessus de la dernière sauvegarde planifiée réussie. La protection continue des données exige qu'au moins une sauvegarde normale soit créée avant la sauvegarde CDP. Pour cette raison, lorsque vous exécutez un plan de protection avec protection continue des données pour la première fois, une sauvegarde complète est créée, et une sauvegarde CDP est immédiatement ajoutée au-dessus de celle-ci. Si vous activez l'option de protection continue des données pour un plan de protection existant, la sauvegarde CDP est ajoutée au jeu de sauvegarde existant. Remarque La protection continue des données est activée par défaut pour les plans de protection que vous créez depuis l'onglet Périphériques si la fonctionnalité Advanced Backup est activée à votre place et que vous n'utilisez pas les autres fonctionnalités Advanced Backup des ordinateurs sélectionnés. Si vous possédez déjà un plan avec la protection continue des données d'un ordinateur sélectionné, la protection continue des données n'est pas activée par défaut pour cet ordinateur dans les nouveaux plans créés. La protection continue des données n'est pas activée par défaut pour les plans créés pour les groupes de terminaux. Sources de données prises en charge Vous pouvez configurer la protection continue des données pour les sources de données suivantes : 382 © Acronis International GmbH, 2003-2023 l Toute la machine l Disques/volumes l Fichiers/dossiers Après avoir sélectionné la source de données dans la section Que sauvegarder du plan de protection, sélectionnez les fichiers, les dossiers ou les applications auxquels appliquer la protection continue des données dans la section Éléments à protéger continuellement. Pour en savoir plus sur la configuration de la protection continue des données, reportez-vous à "Configuration d'une sauvegarde CDP" (p. 383). Destinations prises en charge Vous pouvez configurer la protection continue des données pour les destinations suivantes : l Dossier local l Dossier réseau l Stockage dans le Cloud l Acronis Cyber Infrastructure l Emplacement défini par un script Remarque Seuls les emplacements répertoriés ci-dessus peuvent être définis par un script. Configuration d'une sauvegarde CDP Vous pouvez configurer la protection continue des données (CDP) dans le module Sauvegarde d'un plan de protection. Pour en savoir plus sur la création d'un plan de protection, reportez-vous à "Création d'un plan de protection" (p. 186). Pour configurer les paramètres de protection continue des données 1. Dans le module Sauvegarde d'un plan de protection, activez le commutateur Protection continue des données (CDP). Ce commutateur est disponible uniquement pour les sources de données suivantes : l Toute la machine l Disque/volumes l Fichiers/dossiers 2. Dans Éléments à protéger continuellement, configurez la protection continue des données pour Applications et/ou Fichiers/dossiers. l Cliquez sur Applications afin de configurer la sauvegarde de protection continue des données pour les fichiers modifiés par des applications spécifiques. Vous pouvez sélectionner des applications à partir de catégories prédéfinies ou ajouter d'autres applications en définissant le chemin d'accès à leur fichier exécutable, par exemple : 383 © Acronis International GmbH, 2003-2023 l o C:\Program Files\Microsoft Office\Office16\WINWORD.EXE o *:\Program Files (x86)\Microsoft Office\Office16\WINWORD.EXE Cliquez sur Fichiers/dossiers afin de configurer la sauvegarde de protection continue des données pour les fichiers dans des emplacements spécifiques. Vous pouvez définir ces emplacements à l'aide de règles de sélection ou en sélectionnant directement des fichiers et des dossiers. o [Pour tous les ordinateurs] Pour créer une règle de sélection, servez-vous de la zone de texte. Vous pouvez spécifier des chemins d'accès complets aux fichiers ou des chemins d'accès avec des caractères génériques (* et ?). L'astérisque remplace zéro caractère ou plus. Le point d'interrogation remplace un seul caractère. Important Pour créer une sauvegarde CDP pour un dossier, vous devez spécifier son contenu à l'aide du caractère générique « astérisque » : Chemin d'accès correct : D:\Data\* Chemin d'accès incorrect : D:\Data\ o [Pour les ordinateurs en ligne] Pour sélectionner des fichiers et des dossiers directement : n Dans Machine à parcourir, sélectionnez l'ordinateur sur lequel les fichiers ou dossiers se trouvent. n Cliquez sur Sélectionner les fichiers et dossiers pour parcourir l'ordinateur sélectionné. Votre sélection directe crée une règle de sélection. Si vous appliquez le plan de protection à plusieurs ordinateurs et qu'une règle de sélection n'est pas valide pour l'un d'entre eux, elle sera ignorée sur l'ordinateur en question. 3. Dans le volet du plan de protection, cliquez sur Créer. Les données que vous spécifiez seront sauvegardées de manière continue entre les sauvegardes planifiées. Sélection d'une destination Cliquez sur Où sauvegarder, puis sélectionnez l'une des options suivantes : l Stockage dans le Cloud Les sauvegardes seront stockées dans le centre de données du Cloud. l Dossiers locaux Si une seule machine est sélectionnée, naviguez jusqu'au dossier souhaité ou indiquez son chemin sur cette même machine. Si plusieurs machines sont sélectionnées, saisissez le chemin du dossier. Les sauvegardes seront stockées dans ce dossier, sur chacune des machines sélectionnées ou sur la machine où l'agent pour machines virtuelles est installé. Si le dossier n'existe pas, il sera créé. 384 © Acronis International GmbH, 2003-2023 l Dossier réseau Il s'agit d'un dossier partagé via SMB/CIFS/DFS. Naviguez vers le dossier partagé souhaité ou indiquez son chemin au format suivant : o Pour les partages SMB/CIFS : \\<nom d'hôte>\<chemin>\ ou smb://<nom d'hôte>/<chemin>/ o Pour les partages DFS : \\<nom de domaine DNS complet>\<racine DFS>\<chemin> Par exemple, \\exemple.entreprise.com\partage\fichiers Cliquez ensuite sur la flèche. Si vous y êtes invité, spécifiez le nom d'utilisateur et le mot de passe requis pour accéder au dossier partagé. Vous pouvez modifier ces identifiants à tout moment en cliquant sur l'icône en forme de clé à côté du nom de dossier. La sauvegarde dans un dossier avec accès anonyme n'est pas prise en charge. l Dossier NFS (disponible uniquement sur les machines sous Linux ou macOS) Vérifiez que le package nfs-utils est installé sur le serveur Linux sur lequel l'agent pour Linux est installé. Naviguez vers le dossier NFS souhaité ou indiquez son chemin au format suivant : nfs://<nom d'hôte>/<dossier exporté>:/<sous-dossier> Cliquez ensuite sur la flèche. Remarque Il est impossible de sauvegarder un dossier NFS protégé par mot de passe. l Secure Zone (disponible uniquement s'il est présent sur chacune des machines sélectionnées) Secure Zone est une partition sécurisée sur un disque de la machine sauvegardée. Cette partition doit être créée manuellement, avant de configurer une sauvegarde. Pour en savoir plus sur la manière de créer Secure Zone, ses avantages et ses limites, consultez "À propos de Secure Zone" (p. 386). Option de stockage avancée Remarque Cette fonctionnalité est disponible uniquement dans l'édition avancée du service Cyber Protection. Défini par un script (disponible sur les machines fonctionnant sous Windows) Vous pouvez stocker les sauvegardes de chaque machine dans un dossier défini par un script. Le logiciel prend en charge les scripts écrits en JScript, VBScript ou Python 3.5. Lors du déploiement du plan de protection, le logiciel exécute le script sur chaque machine. La sortie de script pour chaque ordinateur doit être un chemin de dossier local ou réseau. Si un dossier n'existe pas, il sera créé (limite : les scripts écris dans Python ne peuvent pas créer des dossiers sur des partages réseau). Dans l'onglet Stockage de sauvegarde, chaque dossier est affiché comme un emplacement de sauvegarde distinct. 385 © Acronis International GmbH, 2003-2023 Dans Type de script, sélectionnez le type de script (JScript, VBScript ou Python), puis importez, ou copiez et collez le script. Pour les dossiers réseau, spécifiez les informations d'identification avec les autorisations de lecture/écriture. Exemples : l Le script JScript suivant fournit l'emplacement de sauvegarde pour un ordinateur au format \\bkpsrv\<nom de l'ordinateur> : WScript.Echo("\\\\bkpsrv\\" + WScript.CreateObject("WScript.Network").ComputerName); De ce fait, les sauvegardes de chaque ordinateur sont sauvegardées dans un dossier du même nom sur le serveur bkpsrv. l Le script JScript suivant fournit l'emplacement de sauvegarde dans un dossier de l'ordinateur sur lequel le script s'exécute : WScript.Echo("C:\\Backup"); De ce fait, les sauvegardes de cet ordinateur seront enregistrées dans le dossier C:\Backup sur le même ordinateur. Remarque Dans ces scripts, le chemin d'accès de l'emplacement est sensible à la casse. Ainsi, C:\Backup et C:\backup s'affichent en tant qu'emplacements différents dans la console de service. Utilisez également la majuscule pour la lettre du lecteur. À propos de Secure Zone Secure Zone est une partition sécurisée sur un disque de la machine sauvegardée. Cette partition peut stocker des sauvegardes de disques ou de fichiers sur cette machine. Si une panne du disque devait se produire, les sauvegardes situées dans Secure Zone pourraient être perdues. C'est pourquoi Secure Zone ne devrait pas être le seul emplacement où une sauvegarde est stockée. Dans un environnement d'entreprise, Secure Zone peut être considérée comme un emplacement intermédiaire utilisé pour la sauvegarde quand un emplacement ordinaire est momentanément indisponible ou connecté sur un canal lent ou occupé. Pourquoi utiliser Secure Zone ? Secure Zone : l Permet la restauration d'un disque sur le même disque où la sauvegarde du disque est située. l Offre une méthode rentable et pratique pour la protection de données contre les dysfonctionnements logiciels, les virus et les erreurs humaines. l Élimine le besoin d'un support séparé ou d'une connexion réseau pour sauvegarder ou restaurer les données. Ceci est particulièrement utile pour les utilisateurs itinérants. l Peut servir en tant que destination primaire lors de l'utilisation de la réplication des sauvegardes. 386 © Acronis International GmbH, 2003-2023 Limites l Secure Zone ne peut pas être organisée sur un Mac. l Secure Zone est une partition sur un disque de base. Cette partition ne peut pas être organisée sur un disque dynamique ou créé en tant que volume logique (géré par LVM). l Secure Zone est formatée avec le système de fichiers FAT32. FAT32 ayant une limite de taille par fichier de 4 Go, les sauvegardes plus volumineuses sont fractionnées lorsqu'elles sont enregistrées sur Secure Zone. Cela n'affecte pas la procédure ni la vitesse de restauration. Comment la création de Secure Zone transforme le disque l Secure Zone est toujours créée à la fin d'un disque dur. l S'il n'y a pas ou pas assez d'espace non alloué à la fin du disque, mais s'il y a de la place entre les volumes, les volume sont déplacés pour ajouter plus d'espace non-alloué vers la fin du disque. l Lorsque tout l'espace non alloué est collecté mais que ce n'est toujours pas assez, le logiciel prend de l'espace libre dans les volumes que vous sélectionnez, proportionnellement à la taille des volumes. l Cependant, il doit toujours y avoir de l'espace libre sur un volume, de façon à ce que le système d'exploitation et les opérations puissent fonctionner ; par exemple, pour la création de fichiers temporaires. Le logiciel ne réduira pas un volume où l'espace libre occupe ou occupera moins de 25 % de la taille totale du volume. Le logiciel continuera la réduction proportionnelle des volumes seulement quand tous les volumes sur le disque auront 25 % d'espace libre ou moins. Comme il apparaît clairement ci-dessus, spécifier la taille de Secure Zone la plus grande possible n'est pas conseillé. Vous finirez avec aucun espace libre restant sur les volumes ce qui pourrait causer des problèmes sur le système d'exploitation ou les applications, tels qu'un fonctionnement instable, voire un échec du démarrage. Important Le déplacement ou le redimensionnement d'un volume à partir duquel le système a été démarré nécessite un redémarrage. Comment créer Secure Zone 1. Sélectionnez la machine sur laquelle vous voulez créer Secure Zone. 2. Cliquez sur Détails > Créer Secure Zone. 3. Sous disque Secure Zone, cliquez sur Sélectionner, puis choisissez un disque dur (s'il en existe plusieurs) sur lequel vous voulez créer la zone. Le logiciel calcule la taille maximale possible de Secure Zone. 4. Entrez la taille de Secure Zone ou utilisez le curseur pour sélectionner n'importe quelle taille entre les tailles minimales et maximales. 387 © Acronis International GmbH, 2003-2023 La taille minimale est d'environ 50 Mo, en fonction de la géométrie du disque dur. La taille maximale est égale à l'espace non alloué du disque plus l'espace libre total sur tous les volumes du disque. 5. Lorsque l'espace non alloué n'est pas suffisant pour la taille spécifiée, le logiciel prend de l'espace libre dans les volumes existants. Par défaut, tous les volumes sont sélectionnés. Si vous souhaitez exclure certains volumes, cliquez sur Sélectionner volumes. Sinon, ignorez cette étape. 6. [Facultatif] Activez la Protection par mot de passe et définissez un mot de passe. Ce mot de passe sera nécessaire pour accéder aux sauvegardes situées dans Secure Zone. La sauvegarde sur Secure Zone ne nécessite pas de mot de passe, sauf si elle est effectuée via un support de démarrage. 7. Cliquez sur Créer. Le logiciel affiche la structure de partition attendue. Cliquez sur OK. 8. Patientez pendant que le logiciel crée Secure Zone. Vous pouvez à présent choisir Secure Zone sous Où sauvegarder lors de la création d'un plan de protection. 388 © Acronis International GmbH, 2003-2023 Comment supprimer Secure Zone 1. Sélectionnez une machine avec Secure Zone. 2. Cliquez sur Détails. 3. Cliquez sur l'icône en forme d'engrenage située à côté de Secure Zone, puis cliquez sur Supprimer. 4. [Facultatif] Sélectionnez les volumes auxquels ajouter l'espace libéré par la zone. Par défaut, tous les volumes sont sélectionnés. L'espace est réparti équitablement sur chaque volume sélectionné. Si vous ne sélectionnez aucun volume, l'espace libéré devient non alloué. Le redimensionnement d'un volume à partir duquel le système a été démarré nécessite un redémarrage. 5. Cliquez sur Supprimer. Secure Zone est alors supprimée avec toutes les sauvegardes qu'elle contient. Planification La planification utilise les mêmes paramètres de temps (y compris le fuseau horaire) que le système d'exploitation sur lequel l'agent est installé. Le fuseau horaire de l'agent pour VMware (matériel virtuel) peut être configuré dans l'interface de l'agent. Par exemple, si un plan de protection est planifié pour s'exécuter à 21h00 et appliqué à plusieurs machines situées dans des fuseaux horaires différents, la sauvegarde commencera sur chaque machine à 21h00, heure locale. Modèles de sauvegarde Vous pouvez choisir l'un des modèles de sauvegarde prédéfinis ou créer un modèle personnalisé. Le modèle de sauvegarde fait partie du plan de protection, qui inclut le calendrier et les méthodes de sauvegarde. Remarque Une fois le plan de protection créé, vous ne pouvez pas basculer entre le format de fichier unique et le format de fichiers multiples des modèles de sauvegarde. Le format Toujours incrémentielle est un format de fichier unique. Les autres formats sont des formats de fichiers multiples. Si vous souhaitez passer d'un format à un autre, créez un plan de protection. Dans Modèle de sauvegarde, sélectionnez l'une des options suivantes : l Toujours incrémentielle (fichier unique) Par défaut, les sauvegardes s'effectuent de manière quotidienne, du lundi au vendredi. Vous pouvez sélectionner l'heure de démarrage de la sauvegarde. 389 © Acronis International GmbH, 2003-2023 Si vous souhaitez modifier la fréquence des sauvegardes, faites glisser le curseur, puis indiquez la planification des sauvegardes. Les sauvegardes utilisent le format de sauvegarde sous forme d'un fichier unique1. La première sauvegarde sera complète, et prendra donc plus de temps. Les sauvegardes suivantes seront incrémentielles et dureront beaucoup moins longtemps. Ce modèle est fortement recommandé si la sauvegarde se trouve dans le stockage dans le Cloud. D'autres modèles de sauvegarde peuvent inclure des sauvegardes complètes qui consomment beaucoup de temps et de trafic réseau. l Toujours complète Par défaut, les sauvegardes s'effectuent de manière quotidienne, du lundi au vendredi. Vous pouvez sélectionner l'heure de démarrage de la sauvegarde. Si vous souhaitez modifier la fréquence des sauvegardes, faites glisser le curseur, puis indiquez la planification des sauvegardes. Toutes les sauvegardes sont complètes. l Complète hebdo., incrémentielle journ. Par défaut, les sauvegardes s'effectuent de manière quotidienne, du lundi au vendredi. Vous pouvez modifier les jours de la semaine et l'heure des sauvegardes. Une sauvegarde complète est créée une fois par semaine. Toutes les autres sauvegardes sont incrémentielles. Le jour au cours duquel la sauvegarde complète est créée dépend de l'option Sauvegarde hebdomadaire (cliquez sur l'icône en forme d'engrenage, puis sur Options de sauvegarde > Sauvegarde hebdomadaire). l Complète mens., différentielle hebdo., incrémentielle journ. (GFS) Par défaut, les sauvegardes incrémentielles s’effectuent de manière quotidienne, du lundi au vendredi, les sauvegardes différentielles tous les samedis, et les sauvegardes complètes le premier de chaque mois. Vous pouvez modifier ces planifications et l’heure des sauvegardes. Ce modèle de sauvegarde est affiché en tant que sauvegarde Personnalisée dans le volet du plan de protection. l Personnalisée Spécifiez les planifications pour les sauvegardes complètes, différentielles et incrémentielles. Les sauvegardes différentielles ne sont pas disponibles pour les données SQL, Exchange ou d'état du système. Grâce à un modèle de sauvegarde, vous pouvez planifier la sauvegarde pour qu’elle s’exécute en fonction d’événements, plutôt qu’en fonction d’une heure. Pour ce faire, sélectionnez le type 1Format de sauvegarde, pour lequel les sauvegardes complètes et incrémentielles suivantes sont enregistrées sous forme d'un fichier .tibx unique. Ce format accélère la vitesse de la méthode de sauvegarde incrémentielle, tout en évitant ses principaux inconvénients et la suppression complexe de sauvegardes ayant expiré. Le logiciel définit les blocs de sauvegarde utilisés par des sauvegardes ayant expiré comme étant « libres » et y inscrit les nouvelles sauvegardes. Ce procédé permet un nettoyage extrêmement rapide et une consommation minimale des ressources. Le format de sauvegarde sous forme de fichier unique n'est pas disponible lorsque la sauvegarde est effectuée sur des emplacements qui ne prennent pas en charge les lectures et écritures en accès aléatoire. 390 © Acronis International GmbH, 2003-2023 d’événement dans le sélecteur de planification. Pour obtenir plus d'informations, consultez l'article "Planifier par événement" (p. 392). Options de planification supplémentaires Vous pouvez procéder comme suit pour toutes les destinations : l Indiquez les conditions de démarrage de la sauvegarde, afin qu’une sauvegarde planifiée s’exécute uniquement si les conditions sont remplies. Pour plus d’informations, consultez l’article « Conditions de démarrage ». l Définir une période au cours de laquelle la planification sera effective. Cochez la case Exécuter le plan dans une plage de dates, puis indiquez la plage de dates. l Configurez l'option Planifier selon l'horaire : Hebdomadaire, Quotidien ou Horaire, puis définissez la plage horaire. Par exemple, sélectionnez Horaire, puis définissez Exécuter toutes les 61 Minutes De 08:00 AM À 06:00 PM. La tâche planifiée s'exécutera selon le fuseau horaire UTC. l Désactiver la planification. Lorsque la planification est désactivée, les règles de rétention ne sont pas appliquées, sauf en cas de lancement manuel d'une sauvegarde. l Introduire un délai à l'heure planifiée. La valeur de délai pour chaque machine est sélectionnée de façon aléatoire et comprise entre zéro et la valeur maximale que vous spécifiez. Il se peut que vous souhaitiez utiliser ce paramètre lors de sauvegarde de machines multiples sur un emplacement réseau, pour éviter une charge excessive du réseau. Dans le plan de protection situé dans les paramètres du module de sauvegarde, accédez à Options de sauvegarde > Planification. Sélectionnez Répartir les heures de démarrage de sauvegarde dans une fenêtre de temps, puis spécifiez le délai maximal. La valeur du délai pour chaque machine est déterminée quand le plan de protection est appliqué à la machine, et reste la même tant que vous n'avez pas modifié le plan de protection et changé la valeur de délai maximal. Remarque Cette option est activée par défaut, avec un délai maximal de 30 minutes. l [Disponible uniquement avec l'option Planifier selon l'horaire] Cliquez sur Afficher plus pour accéder aux options suivantes : o Si la machine est arrêtée, exécutez les tâches ratées lors du démarrage de la machine (désactivée par défaut) o Empêcher l’activation du mode veille ou veille prolongée pendant la sauvegarde (désactivée par défaut) Cette option ne s'applique qu'aux ordinateurs exécutant Windows. o Sortir du mode veille ou veille prolongée pour démarrer une sauvegarde planifiée (désactivée par défaut) Cette option ne s'applique qu'aux ordinateurs exécutant Windows et sur lesquels le paramètre Autoriser les minuteurs de sortie de veille est activé dans les plans d'alimentation. 391 © Acronis International GmbH, 2003-2023 Cette option n'utilise pas la fonctionnalité Wake-On-LAN et ne s'applique pas aux ordinateurs éteints. Planifier par événement Lors de la création d'une planification pour le module de sauvegarde du plan de protection, vous pouvez sélectionner le type d'événement dans le sélecteur de planification. La sauvegarde sera lancée aussitôt que l'un des événements se produira. Vous pouvez choisir l'un des événements suivants : l Lors du temps écoulé depuis la dernière sauvegarde Il s'agit du temps écoulé depuis la fin de la dernière sauvegarde réussie dans le même plan de protection. Vous pouvez spécifier la durée. 392 © Acronis International GmbH, 2003-2023 Remarque Comme la planification se base sur un événement de sauvegarde réussi, si une sauvegarde échoue, le planificateur n'exécutera pas le travail tant qu'un opérateur n'aura pas exécuté le plan manuellement et que ce dernier n'aura pas été exécuté avec succès. l Lorsqu'un utilisateur se connecte au système Par défaut, la connexion d'un utilisateur lancera une sauvegarde. Vous pouvez remplacer tout utilisateur par un compte d'utilisateur spécifique. l Lorsqu'un utilisateur se déconnecte du système Par défaut, se déconnecter de tout utilisateur lancera une sauvegarde. Vous pouvez remplacer tout utilisateur par un compte d'utilisateur spécifique. Remarque La sauvegarde ne fonctionnera pas à l'arrêt d'un système, car un arrêt est différent d'une déconnexion. l Au démarrage du système l À l'arrêt du système l Lors d'un événement du journal des événements Windows Vous devez spécifier les propriétés de l'événement. Le tableau ci-dessous affiche les événements disponibles pour diverses données sous les systèmes d'exploitation Windows, Linux et macOS. QUOI Lors du Lorsqu’un Lorsqu’un Au À l’arrêt Lors d’un SAUVEGARDER temps utilisateur utilisateur démarrage du événement du système système du Journal Disques/volumes écoulé se se depuis la connecte déconnecte des du système événements dernière au sauvegarde système Windows, Windows Windows Windows Windows, ou fichiers Linux, Linux, (machines macOS macOS Windows Windows physiques) Disques/volumes (machines Windows, – – – – – – – – – – – – – – Windows Linux virtuelles) Configuration ESXi Boîtes aux lettres Windows, Linux Windows Microsoft 365 393 © Acronis International GmbH, 2003-2023 Bases de Windows – – – – Windows Windows – – – – Windows données et boîtes aux lettres Exchange Bases de données SQL Lors d’un événement du Journal des événements Windows Vous pouvez planifier le démarrage d'une sauvegarde lorsqu'un événement Windows a été enregistré dans l'un des journaux d'événements, comme les journaux des applications, de sécurité ou système. Par exemple, vous pouvez définir un plan de protection qui exécutera automatiquement une sauvegarde complète d'urgence de vos données aussitôt que Windows découvre que votre disque dur est sur le point de tomber en panne. Pour parcourir les événements et voir leurs propriétés, utilisez le composant logiciel Observateur d'événements disponible sur la console Gestion d'ordinateur. Pour ouvrir le journal de sécurité, vous devez être membre du groupe Administrateurs. Propriétés des événements Nom du journal Spécifie le nom du journal. Sélectionnez le nom d'un journal standard (Application, Sécurité, ou Système) dans la liste, ou saisissez un nom de journal, par exemple : Sessions Microsoft Office Source d'événement Spécifie la source de l'événement, qui constitue généralement le programme ou le composant système qui a causé l'événement, par exemple : disque. Toute source d'événement contenant la chaîne spécifiée déclenchera la sauvegarde planifiée. Cette option n'est pas sensible à la casse. Par conséquent, si vous spécifiez la chaîne service, les sources d'événement gestionnaire de contrôle du Service et Time-service déclencheront tous les deux une sauvegarde. Type d'événement Spécifiez le type d'événement : Erreur, Avertissement, Information, Succès de l'audit ou Échec de l'audit. Identifiant d'événement Spécifie le numéro de l'événement, lequel identifie généralement la sorte d'événement particulier parmi les événements de la même source. 394 © Acronis International GmbH, 2003-2023 Par exemple, un événement Erreur avec la source d'événement disque et l'identifiant d'événement 7 se produit lorsque Windows découvre un bloc défectueux sur le disque, alors qu'un événement Erreur avec la source d'événement disque et l'identifiant d'événement 15 se produit quand un disque n'est pas encore prêt à l'accès. Exemple : Sauvegarde d'urgence « Bloc défectueux » Un ou plusieurs blocs défectueux qui sont soudainement apparus sur le disque dur indiquent habituellement que le lecteur de disque dur est sur le point de tomber en panne. Supposons que vous voulez créer un plan de protection qui sauvegarde les données du disque dur aussitôt qu'une situation de ce genre se produit. Lorsque Windows détecte un mauvais bloc sur le disque dur, il enregistre un événement avec le disque de source d'événement et le numéro d'événement 7 dans le journal de Système ; ce type d'événement est Erreur. Lors de la création du plan, saisissez ou sélectionnez les informations suivantes dans la section Planification : l Nom de journal : Système l Source d'événement : disque l Type d'événement : Erreur l ID d'événement : 7 Important Pour garantir qu'une telle sauvegarde se terminera malgré la présence de mauvais blocs, vous devez indiquer à la sauvegarde de les ignorer. Pour ce faire, dans les Options de sauvegarde, allez dans Traitement d'erreur, puis sélectionnez la case Ignorer mauvais secteurs. Conditions de démarrage Ces paramètres ajoutent plus de flexibilité au planificateur, permettant l'exécution d'une sauvegarde selon certaines conditions. En cas de conditions multiples, toutes seront remplies simultanément pour permettre à la sauvegarde de se lancer. Les conditions de démarrage ne sont pas prises en compte lorsqu'une sauvegarde est lancée manuellement. Pour accéder à ces paramètres, cliquez sur Afficher plus lors de la création d'une planification pour un plan de protection. Le comportement du planificateur, dans le cas où l'événement (ou n'importe laquelle des conditions s'il y en a plusieurs) n'est pas rempli, est défini dans l'option de sauvegarde Conditions de démarrage de sauvegarde. Pour gérer la situation lorsque les conditions ne sont pas remplies pendant trop longtemps et qu'il devient trop risqué de retarder la sauvegarde, vous pouvez définir l'intervalle de temps à l’issue duquel la sauvegarde sera exécutée, quelle que soit la condition. Le tableau ci-dessous affiche les conditions de démarrage disponibles pour diverses données sous les systèmes d'exploitation Windows, Linux et macOS. 395 © Acronis International GmbH, 2003-2023 QUOI Disques/volum Disques/volum Configuratio SAUVEGARDE es ou fichiers es (machines n ESXi R (machines virtuelles) physiques) Boîtes Bases de Bases aux données de lettres et boîtes données Microsof aux SQL t 365 lettres Exchang e L'utilisateur Windows – – – – – Windows, Linux, Windows, Linux Windows, Windows Windows Windows est inactif L'hôte de l'emplacemen macOS Linux t de la sauvegarde est disponible Utilisateurs Windows – – – – – Windows, Linux, Windows, Linux – – – – Windows – – – – – Windows – – – – – Windows – – – – – Windows – – – – – déconnectés Tient dans l'intervalle de macOS temps Économiser de la batterie Ne pas démarrer pendant une connexion mesurée Ne pas démarrer pendant une connexion aux réseaux Wi-Fi suivants Vérifier l’adresse IP du périphérique L'utilisateur est inactif « L'utilisateur est inactif » signifie qu'un écran de veille s'exécute sur la machine ou que la machine est verrouillée. 396 © Acronis International GmbH, 2003-2023 Exemple Exécuter la sauvegarde sur la machine tous les jours à 21h00, de préférence lorsque l'utilisateur est inactif. Si l'utilisateur est toujours actif à 23h00, exécutez quand même la sauvegarde. l Planification : Quotidiennement, exécuter tous les jours. Démarrage à : 21h00. l Condition : L'utilisateur est inactif. l Conditions de démarrage de la sauvegarde : Patienter jusqu'à ce que les conditions soient remplies, Lancer quand même la sauvegarde après 2 heure(s). En conséquence, (1) Si l'utilisateur devient inactif avant 21h00, la sauvegarde débutera à 21h00. (2) Si l'utilisateur devient inactif entre 21h00 et 23h00, la sauvegarde démarrera immédiatement après que l'utilisateur sera devenu inactif. (3) Si l'utilisateur est toujours actif à 23h00, la sauvegarde débutera à 23h00. L’hôte de l’emplacement de la sauvegarde est disponible « L'hôte de l'emplacement de la sauvegarde est disponible » signifie que la machine hébergeant la destination pour le stockage des sauvegardes est disponible sur le réseau. Cette condition est efficace pour des dossiers de réseau, le stockage sur le Cloud et les emplacements gérés par un nœud de stockage. Cette condition ne couvre pas la disponibilité de l'emplacement en soi, seulement la disponibilité de l'hôte. Par exemple, si l'hôte est disponible, mais que le dossier du réseau sur cet hôte n'est pas partagé ou que les accréditations pour ce dossier ne sont plus valides, la condition est toujours considérée comme étant remplie. Exemple Les données sont sauvegardées dans un dossier tous les jours ouvrés à 21h00. Si la machine qui héberge le dossier n'est pas disponible en ce moment, (par exemple à cause d'un travail de maintenance), sautez la sauvegarde et attendez le démarrage planifié du prochain jour ouvré. l Planification : Tous les jours, exécuter de lundi à vendredi. Démarrage à : 21h00. l Condition : L'hôte de l'emplacement de la sauvegarde est disponible. l Conditions de démarrage de la sauvegarde : Ignorer la sauvegarde planifiée. En conséquence : (1) S'il est 21h00 et que l'hôte est disponible, la sauvegarde démarrera immédiatement. (2) S'il est 21h00 mais que l'hôte est indisponible, la sauvegarde démarrera le jour ouvré suivant si l'hôte est disponible. (3) Si l'hôte n'est jamais disponible à 21h00, la tâche ne démarre jamais. 397 © Acronis International GmbH, 2003-2023 Utilisateurs déconnectés Vous permet de mettre une sauvegarde en attente jusqu'à ce que tous les utilisateurs se déconnectent de Windows. Exemple Exécuter la sauvegarde à 20h00 tous les vendredis, de préférence lorsque tous les utilisateurs sont déconnectés. Si l'un des utilisateurs est toujours connecté à 23h00, lancer quand même la sauvegarde. l Planification : Hebdomadaire, les vendredis. Démarrage à : 20h00. l Condition : Utilisateurs déconnectés. l Conditions de démarrage de la sauvegarde : Patienter jusqu'à ce que les conditions soient remplies, Lancer quand même la sauvegarde après 3 heure(s). En conséquence : (1) Si tous les utilisateurs sont déconnectés à 20h00, la sauvegarde débutera à 20h00. (2) Si le dernier utilisateur se déconnecte entre 20h00 et 23h00, la sauvegarde démarrera automatiquement lorsque l'utilisateur se sera déconnecté. (3) Si l'un des utilisateurs est toujours connecté à 23h00, la sauvegarde débute à 23h00. Tient dans l’intervalle de temps Limite l'heure de début d'une sauvegarde à un intervalle spécifié. Exemple Une société utilise différents emplacements sur la même unité de stockage rattachée au réseau pour sauvegarder les données des utilisateurs et des serveurs. Le jour ouvré débute à 08h00 et se termine à 17h00. Les données d'utilisateur doivent être sauvegardées à la déconnexion de l'utilisateur, mais pas avant 16h30. Tous les jours à 23h00, les serveurs de la société sont sauvegardés. Donc, toutes les données des utilisateurs doivent être de préférence sauvegardées avant cette heure afin de libérer la bande passante du réseau. On considère que la sauvegarde des données d'un utilisateur ne prend pas plus d'une heure. L'heure de début de la dernière sauvegarde est 22h00. Si un utilisateur est toujours connecté lors de l'intervalle de temps spécifié ou se déconnecte à n'importe quel moment, ne sauvegardez pas les données de l'utilisateur, c'est-àdire ignorez l'exécution de la sauvegarde. l Événement : Lorsqu'un utilisateur se déconnecte du système. Spécifiez le compte utilisateur : Tout utilisateur. l Condition : Tient dans l'intervalle de temps de 16h30 à 22h00. l Conditions de démarrage de la sauvegarde : Ignorer la sauvegarde planifiée. En conséquence : 398 © Acronis International GmbH, 2003-2023 (1) si l'utilisateur se déconnecte entre 16h30 et 22h00, la tâche de sauvegarde démarre automatiquement à la déconnexion. (2) si l'utilisateur se déconnecte à n'importe quel autre moment, la sauvegarde sera ignorée. Économiser de la batterie Empêche une sauvegarde si le périphérique (un ordinateur portable ou une tablette) n'est pas connecté à une source d'alimentation. En fonction de la valeur de l'option de sauvegarde Conditions de démarrage de la sauvegarde, la sauvegarde ignorée démarrera ou non après la connexion du périphérique à une source d'alimentation. Les options suivantes sont disponibles : l Ne pas démarrer lors d’une alimentation sur batterie Une sauvegarde démarrera seulement si le périphérique est connecté à une source d'alimentation. l Démarrer pendant l’alimentation sur batterie si le niveau de batterie est supérieur à Une sauvegarde démarrera si le périphérique est connecté à une source d'alimentation ou si le niveau de la batterie est supérieur à la valeur spécifiée. Exemple Les données sont sauvegardées dans un dossier réseau tous les jours ouvrés à 21h00. Si le périphérique est connecté à une source d'alimentation (par exemple : l'utilisateur participe à une réunion tardive), il est préférable d'ignorer la sauvegarde pour économiser de la batterie et d'attendre que l'utilisateur connecte son périphérique à une source d'alimentation. l Planification : Tous les jours, exécuter de lundi à vendredi. Démarrage à : 21h00. l Condition : Économiser de la batterie, Ne pas démarrer lors d’une alimentation sur batterie. l Conditions de démarrage de la sauvegarde : Attendre que les conditions soient satisfaites. En conséquence : (1) S'il est 21h00 et que le périphérique est connecté à une source d'alimentation, la sauvegarde démarrera immédiatement. (2) S'il est 21h00 et que le périphérique fonctionne sur batterie, la sauvegarde démarrera dès que le périphérique sera connecté à une source d'alimentation. Ne pas démarrer pendant une connexion mesurée Empêche une sauvegarde (y compris une sauvegarde sur un disque local) si le périphérique est connecté à Internet via une connexion mesurée dans Windows. Pour plus d'informations sur les connexions mesurées dans Windows, consultez l'article https://support.microsoft.com/enus/help/17452/windows-metered-internet-connections-faq. Mesure supplémentaire pour empêcher les sauvegardes via une connexion mobile : lorsque vous activez la condition Ne pas démarrer pendant une connexion mesurée, la condition Ne pas 399 © Acronis International GmbH, 2003-2023 démarrer pendant une connexion aux réseaux Wi-Fi suivants est activée automatiquement. Les noms de réseaux suivants sont spécifiés par défaut : « Android », « téléphone », « mobile » et « modem ». Vous pouvez supprimer ces noms de la liste en cliquant sur le symbole X. Exemple Les données sont sauvegardées dans un dossier réseau tous les jours ouvrés à 21h00. Si l'appareil est connecté à Internet via une connexion mesurée (par exemple : l'utilisateur est voyage d'affaires), il est préférable d'ignorer la sauvegarde pour économiser du trafic réseau et d'attendre le démarrage programmé le prochain jour ouvré. l Planification : Tous les jours, exécuter de lundi à vendredi. Démarrage à : 21h00. l Condition : Ne pas démarrer pendant une connexion mesurée. l Conditions de démarrage de la sauvegarde : Ignorer la sauvegarde planifiée. En conséquence : (1) S'il est 21h00 et que le périphérique n'est pas connecté à Internet via une connexion mesurée, la sauvegarde démarrera immédiatement. (2) S'il est 21h00 et que le périphérique est connecté à Internet via une connexion mesurée, la sauvegarde démarrera le prochain jour ouvré. (3) Si le périphérique est toujours connecté à Internet via une connexion mesurée à 21h00, la sauvegarde ne démarre jamais. Ne pas démarrer pendant une connexion aux réseaux Wi-Fi suivants Empêche une sauvegarde (y compris une sauvegarde sur un disque local) si le périphérique est connecté à l'un des réseaux sans fil spécifiés. Vous pouvez spécifier les noms des réseaux Wi-Fi, également connus sous le nom de Service Set Identifiers (SSID). La restriction s'applique à tous les réseaux qui contiennent le nom spécifié comme chaîne dans leur nom, quelle que soit la casse. Par exemple, si utilisez « téléphone » comme nom de réseau, la sauvegarde ne démarrera pas lorsque le périphérique est connecté à l'un des réseaux suivants : « Téléphone de John », « téléphone_wifi » ou « mon_wifi_TÉLÉPHONE ». Cette condition est pratique pour empêcher les sauvegardes lorsque le périphérique est connecté à Internet via une connexion mobile. Mesure supplémentaire pour empêcher les sauvegardes via une connexion mobile : la condition Ne pas démarrer pendant une connexion aux réseaux Wi-Fi suivants est automatiquement activée lorsque vous activez la condition Ne pas démarrer pendant une connexion mesurée. Les noms de réseaux suivants sont spécifiés par défaut : « Android », « téléphone », « mobile » et « modem ». Vous pouvez supprimer ces noms de la liste en cliquant sur le symbole X. 400 © Acronis International GmbH, 2003-2023 Exemple Les données sont sauvegardées dans un dossier réseau tous les jours ouvrés à 21h00. Si le périphérique est connecté à Internet via une connexion mobile (par exemple : un ordinateur portable est connecté en mode affilié), il est préférable d'ignorer la sauvegarde et d'attendre le démarrage programmé le prochain jour ouvré. l Planification : Tous les jours, exécuter de lundi à vendredi. Démarrage à : 21h00. l Condition : Ne pas démarrer pendant une connexion aux réseaux Wi-Fi suivants, Nom du réseau : <SSID du réseau>. l Conditions de démarrage de la sauvegarde : Ignorer la sauvegarde planifiée. En conséquence : (1) S'il est 21h00 et que le périphérique n'est pas connecté au réseau spécifié, la sauvegarde démarrera immédiatement. (2) S'il est 21h00 et que le périphérique est connecté au réseau spécifié, la sauvegarde démarrera le prochain jour ouvré. (3) Si le périphérique est toujours connecté au réseau spécifié à 21h00, la sauvegarde ne démarre jamais. Vérifier l’adresse IP du périphérique Empêche une sauvegarde (y compris une sauvegarde sur un disque local) si l'une des adresses IP du périphérique est située dans ou en dehors de la plage d'adresses IP spécifiée. Les options suivantes sont disponibles : l Démarrer si en dehors de la plage d’adresses IP l Démarrer si dans la plage d’adresses IP Quelle que soit l'option, vous pouvez spécifier plusieurs plages. Prend en charge uniquement les adresses IPv4. Cette condition est utile si un utilisateur est à l'étranger, elle permet d'éviter des frais élevés de transit de données. De plus, elle permet également d'éviter les sauvegardes via une connexion VPN (réseau virtuel privé). Exemple Les données sont sauvegardées dans un dossier réseau tous les jours ouvrés à 21h00. Si l'appareil est connecté au réseau de l'entreprise via un tunnel VPN (par exemple : l'utilisateur fait du télétravail), il est préférable d'ignorer la sauvegarde et d'attendre que l'utilisateur revienne avec son appareil au bureau. 401 © Acronis International GmbH, 2003-2023 l Planification : Tous les jours, exécuter de lundi à vendredi. Démarrage à : 21h00. l Condition : Vérifier l'adresse IP du périphérique, Démarrer si en dehors de la plage d’adresses IP, De : <début de la plage d'adresses IP VPN>, À : <fin de la plage d'adresses IP VPN>. l Conditions de démarrage de la sauvegarde : Attendre que les conditions soient satisfaites. En conséquence : (1) S'il est 21h00 et que l'adresse IP de la machine se situe en dehors de la plage spécifiée, la sauvegarde démarrera immédiatement. (2) S'il est 21h00 et que l'adresse IP de la machine se situe dans la plage spécifiée, la sauvegarde démarrera dès que le périphérique obtiendra une adresse IP non VPN. (3) Si l'adresse de la machine se situe toujours dans la plage spécifiée à 21h00, la sauvegarde ne démarre jamais. Règles de rétention 1. Cliquez sur Durée de conservation. 2. Dans Nettoyage, sélectionnez l'une des options suivantes : l Par âge des sauvegardes (par défaut) Indiquez la durée de conservation des sauvegardes créées à partir du plan de protection. Par défaut, les règles de rétention sont spécifiées séparément pour chaque jeu de sauvegarde1. Si vous souhaitez utiliser une règle unique pour toutes les sauvegardes, cliquez sur Passer à une règle unique pour tous les ensembles de sauvegarde. l Par nombre de sauvegardes Indiquez le nombre maximum de sauvegardes devant être conservées. l Par volume total de sauvegardes Indiquez la taille maximale de sauvegardes devant être conservées. Ce paramètre n'est pas disponible avec le modèle de sauvegarde Toujours incrémentielle 1Il s'agit d'un groupe de sauvegardes auquel il est possible d'appliquer une règle individuelle de rétention. Pour le modèle de sauvegarde Personnalisé, les jeux de sauvegardes correspondent aux méthodes de sauvegarde (Complète, Différentielle et Incrémentielle). Dans tous les autres cas de figure, les jeux correspondent à une sauvegarde : Mensuelle, Quotidienne, Hebdomadaire et Par heure. Une sauvegarde mensuelle correspond à la première sauvegarde créée dès qu'un mois commence. Une sauvegarde hebdomadaire correspond à la première sauvegarde créée le jour de la semaine sélectionné dans l'option Sauvegarde hebdomadaire (cliquez sur l'icône en forme d'engrenage, puis sur Options de sauvegarde > Sauvegarde hebdomadaire). Si une sauvegarde hebdomadaire correspond à la première sauvegarde créée dès qu'un mois commence, cette sauvegarde est considérée comme étant mensuelle. Dans ce cas, une sauvegarde hebdomadaire sera créée lors du jour de la semaine sélectionné. Une sauvegarde quotidienne correspond à la première sauvegarde créée dès qu'un jour commence, sauf si elle répond à la définition d'une sauvegarde mensuelle ou hebdomadaire. Une sauvegarde par heure correspond à la première sauvegarde créée dès qu'une heure commence, sauf si elle répond à la définition d'une sauvegarde mensuelle, hebdomadaire ou quotidienne. 402 © Acronis International GmbH, 2003-2023 (fichier unique) ni lors de la sauvegarde dans le Cloud. l Conserver les sauvegardes indéfiniment 3. Sélectionnez quand débuter la tâche de nettoyage : l Après la sauvegarde (par défaut) Les règles de rétention seront appliquées après la création d'une nouvelle sauvegarde. l Avant la sauvegarde Les règles de rétention seront appliquées avant la création d'une nouvelle sauvegarde. Ce paramètre n'est pas disponible lors de la sauvegarde de clusters Microsoft SQL Server ou Microsoft Exchange Server. Autres choses à savoir l La dernière sauvegarde créée par le plan de protection est conservée dans tous les cas, sauf si vous configurez une règle de rétention pour nettoyer les sauvegardes avant de lancer une nouvelle opération de sauvegarde et que vous définissez le nombre de sauvegardes à conserver sur zéro. Avertissement ! Si vous supprimez la seule sauvegarde que vous possédez en appliquant de telles règles de rétention et que la sauvegarde échoue, vous ne disposerez d'aucune sauvegarde à partir de laquelle restaurer les données puisqu'il n'y aura plus aucune sauvegarde disponible. l Si, en fonction du modèle et du format de sauvegarde, chaque sauvegarde est stockée sous forme de fichier indépendant, ce fichier ne peut pas être supprimé tant que toutes ses sauvegardes (incrémentielle ou différentielle) n'ont pas expiré. Cela implique un espace de stockage supplémentaire pour les sauvegardes dont la suppression est différée. En outre, l'âge, le nombre ou la taille des sauvegardes peuvent être supérieurs aux valeurs que vous avez indiquées. Ce comportement peut être modifié à l'aide de l'option de sauvegarde « Consolidation de la sauvegarde ». l Les règles de rétention font partie d'un plan de protection. Elles ne fonctionnent plus pour les sauvegardes d'une machine dès lors que le plan de protection est retiré de la machine ou supprimé, ou que la machine elle-même est supprimée du service Cyber Protection. Si vous n'avez plus besoin des sauvegardes créées par le plan, supprimez-les comme décrit dans « Suppression de sauvegardes ». Réplication Vous pouvez activer la réplication de sauvegarde pour copier chaque sauvegarde vers un deuxième emplacement immédiatement après sa création sur la destination de sauvegarde primaire. Si les sauvegardes antérieures n'étaient pas reproduites (par exemple, si la connexion réseau a été perdue), le logiciel reproduit également toutes les sauvegardes qui sont apparues après la dernière réplication réussie. Si la réplication de sauvegarde est interrompue en plein milieu d'un processus, 403 © Acronis International GmbH, 2003-2023 au prochain démarrage de la réplication, les données déjà répliquées ne seront pas répliquées à nouveau, ce qui réduit la perte de temps. Les sauvegardes répliquées ne dépendent pas des sauvegardes de l'emplacement d'origine et vice versa. Vous pouvez restaurer des données à partir de n'importe quelle sauvegarde sans avoir accès à d'autres emplacements. Exemples d'utilisation l Reprise d'activité après sinistre sûre Stocker vos sauvegardes sur site (pour restauration immédiate) et hors site (pour sécuriser les sauvegardes en cas de défaillance du stockage local ou d'un désastre naturel). l Utilisation du stockage sur le Cloud pour protéger les données en cas de catastrophe naturelle Répliquer les sauvegardes vers le stockage sur le Cloud en transférant uniquement les modifications de données. l Conserver seulement les points de restauration les plus récents Supprimez les anciennes sauvegardes du stockage rapide conformément aux règles de rétention afin de ne pas abuser de l'espace de stockage dispendieux. Emplacements pris en charge Vous pouvez répliquer une sauvegarde à partir de n'importe lequel de ces emplacements : l Un dossier local l Un dossier réseau l Secure Zone Vous pouvez répliquer une sauvegarde vers n'importe lequel de ces emplacements : l Un dossier local l Un dossier réseau l Le stockage sur le Cloud Pour activer la réplication des sauvegardes 1. Dans le volet du plan de protection, sous la section Sauvegarde, cliquez sur Ajouter un emplacement. Remarque La commande Ajouter un emplacement s'affiche uniquement si la réplication est prise en charge depuis le dernier emplacement de sauvegarde ou de réplication sélectionné. 2. Sélectionnez l'emplacement où les sauvegardes doivent être répliquées dans la liste des emplacements disponibles. 404 © Acronis International GmbH, 2003-2023 L'emplacement apparaît dans le plan de protection en tant que 2nd emplacement, 3e emplacement, 4e emplacement ou 5e emplacement, en fonction du nombre d'emplacements ajoutés pour la réplication. 3. [Facultatif] Cliquez sur l'icône en forme d'engrenage afin de modifier les options de réplication disponibles pour l'emplacement. l Performance et créneau de sauvegarde : définissez le créneau de sauvegarde pour l'emplacement choisi, comme décrit dans "Performance et créneau de sauvegarde" (p. 443). Ces paramètres définiront la performance de réplication. l Supprimer l'emplacement : supprime l'emplacement de réplication actuellement sélectionné. l [Uniquement pour les emplacements sur le stockage dans le cloud] Envoi de données physiques : enregistre la sauvegarde initiale sur un périphérique de stockage amovible et l'envoie pour transfert au cloud plutôt que de le répliquer via Internet. Cette option convient aux emplacements avec une connexion réseau lente ou si vous souhaitez économiser de la bande passante lors du transfert de fichiers volumineux via le réseau. L'activation de cette option ne requiert pas de quotas de service avancés Cyber Protect, mais vous devez disposer d'un quota de service d'envoi de données physiques pour créer un ordre d'envoi et en effectuer le suivi. Consultez "Envoi de données physiques" (p. 447). Remarque Cette option est prise en charge avec l'agent de protection à partir de la version C21.06. 4. [Facultatif] À la ligne Durée de conservation sous l'emplacement, configurez les règles de rétention de l'emplacement sélectionné, comme décrit dans "Règles de rétention" (p. 402). 5. [Facultatif] Répétez les étapes 1 à 4 pour ajouter des emplacements vers lesquels répliquer les sauvegardes. Vous pouvez configurer jusqu'à quatre emplacements de réplication, à condition que la réplication soit prise en charge par l'emplacement de sauvegarde ou de réplication précédemment sélectionné. Important Si vous activez la sauvegarde et la réplication dans le même plan de protection, assurez-vous que la réplication se termine avant la prochaine sauvegarde planifiée. Si la réplication est toujours en cours, la sauvegarde planifiée ne démarrera pas. Par exemple, une sauvegarde planifiée exécutée une fois toutes les 24 heures ne démarrera pas si l'exécution de la réplication dure 26 heures. Pour éviter cette dépendance, utilisez un plan séparé pour la réplication de sauvegarde. Pour en savoir plus sur ce plan en particulier, reportez-vous à "Réplication de sauvegarde" (p. 170). Chiffrement Nous vous recommandons de chiffrer toutes les sauvegardes stockées dans le stockage sur le Cloud, en particulier si votre société est soumise à la conformité réglementaire. Le mot de passe de chiffrement n'est soumis à aucune exigence de longueur ou de complexité. 405 © Acronis International GmbH, 2003-2023 Avertissement ! Il est impossible de restaurer les sauvegardes chiffrées si vous perdez ou oubliez le mot de passe. Chiffrement dans un plan de protection Pour activer le chiffrement, indiquez les paramètres de chiffrement lors de la création d'un plan de protection. Une fois un plan de protection appliqué, les paramètres de chiffrement ne peuvent pas être modifiés. Pour utiliser des paramètres de chiffrement différents, créez un nouveau plan de protection. Pour les comptes en mode de sécurité renforcée, vous ne pouvez pas définir le mot de passe de chiffrement dans un plan de protection. Vous devez définir ce mot de passe localement sur le terminal protégé. Spécification des paramètres de chiffrement dans un plan de protection 1. Dans le volet de plan de protection situé dans les paramètres du module de sauvegarde, activez le commutateur Chiffrement. 2. Indiquez et confirmez le mot de passe de chiffrement. 3. Sélectionnez l'un des algorithmes de chiffrement suivants : l AES 128 – les sauvegardes sont chiffrées à l'aide de l’algorithme du standard de chiffrement avancé (AES) avec une clé de 128 bits. l AES 192 – les sauvegardes sont chiffrées à l'aide de l’algorithme du standard de chiffrement avancé (AES) avec une clé de 192 bits l AES 256 – les sauvegardes sont chiffrées à l'aide de l’algorithme du standard de chiffrement avancé (AES) avec une clé de 256 bits 4. Cliquez sur OK. Chiffrement en tant que propriété de machine Vous pouvez activer le chiffrement des sauvegardes ou définir un mot de passe de chiffrement unique pour une machine, quels que soient les paramètres de son plan de protection. Les sauvegardes sont chiffrées à l'aide de l'algorithme AES avec une clé de 256 bits. L'enregistrement des paramètres de chiffrement sur une machine affecte les plans de protection comme suit : l Plans de protection déjà appliqués à la machine. Si les paramètres de chiffrement d'un plan de protection sont différents, les sauvegardes échouent. l Plans de protection qui seront appliqués ultérieurement à la machine. Les paramètres de chiffrement enregistrés sur une machine ont priorité sur les paramètres de chiffrement d'un plan de protection. Toute sauvegarde sera donc chiffrée, même si le chiffrement est désactivé dans les paramètres du plan de protection. 406 © Acronis International GmbH, 2003-2023 Cette option peut également être utilisée sur une machine exécutant l'agent pour VMware. Toutefois, soyez prudent si vous avez plus d'un agent pour VMware connecté au même vCenter Server. Il est obligatoire d'utiliser les mêmes paramètres de chiffrement pour l'ensemble des agents, parce qu'ils sont soumis à un type d'équilibrage de charge. Important Modifiez les paramètres de chiffrement sur une machine uniquement avant que son plan de protection ne crée la moindre sauvegarde. Si vous modifiez les paramètres de chiffrement ultérieurement, le plan de protection échouera et vous devrez créer un nouveau plan de protection pour continuer à sauvegarder cette machine. Après leur enregistrement, les paramètres de chiffrement peuvent être modifiés ou réinitialisés comme indiqué ci-dessous. Pour enregistrer les paramètres de chiffrement sur un ordinateur 1. Connectez-vous en tant qu'administrateur (sous Windows) ou utilisateur racine (sous Linux). 2. Exécutez le script suivant : l Sous Windows : <chemin_installation>\PyShell\bin\acropsh.exe -m manage_creds --setpassword <mot de passe_chiffrement> Dans ce cas, <chemin_installation> est le chemin d'installation de l'agent de protection. Par défaut il s'agit de :%ProgramFiles%\BackupClient. l Sous Linux : /usr/sbin/acropsh -m manage_creds --set-password <mot de passe_ chiffrement> l Dans une appliance virtuelle : /./sbin/acropsh -m manage_creds --set-password <mot de passe_chiffrement> Réinitialisation des paramètres de chiffrement sur une machine 1. Connectez-vous en tant qu'administrateur (sous Windows) ou utilisateur racine (sous Linux). 2. Exécutez le script suivant : l Sous Windows : <chemin_installation>\PyShell\bin\acropsh.exe -m manage_creds --reset Dans ce cas, <chemin_installation> est le chemin d'installation de l'agent de protection. Par défaut il s'agit de :%ProgramFiles%\BackupClient. l Sous Linux : /usr/sbin/acropsh -m manage_creds --reset l Dans une appliance virtuelle : /./sbin/acropsh -m manage_creds --reset Pour modifier les paramètres de chiffrement à l'aide de Moniteur Cyber Protect 1. Connectez-vous en tant qu’administrateur sous Windows ou macOS. 2. Cliquez sur l'icône du Moniteur Cyber Protect dans la zone de notification (sous Windows) ou dans la barre des menus (sous macOS). 3. Cliquez sur l’icône en forme d’engrenage. 4. Cliquez sur Chiffrement. 407 © Acronis International GmbH, 2003-2023 5. Effectuez l'une des actions suivantes : l Sélectionnez Définir un mot de passe spécifique pour cette machine. Indiquez et confirmez le mot de passe de chiffrement. l Sélectionnez Utiliser les paramètres de chiffrement spécifiés dans le plan de protection. 6. Cliquez sur OK. Fonctionnement du chiffrement L'algorithme de chiffrement AES fonctionne en mode Enchaînement des blocs (CBC) et utilise une clé générée de manière aléatoire avec une taille définie par l'utilisateur de 128, 192 ou 256 bits. Plus la taille de la clé est importante, plus le programme mettra de temps à chiffrer les sauvegardes et plus vos données seront sécurisées. La clé de chiffrement est ensuite chiffrée avec AES-256 en utilisant un hachage SHA-2 (256 bits) du mot de passe en tant que clé. Le mot de passe lui-même n'est stocké nulle part sur le disque ou dans les sauvegardes ; le hachage du mot de passe est utilisé à des fins de vérification. Avec cette sécurité à deux niveaux, les données de sauvegarde sont protégées de tout accès non autorisé, mais il n'est pas possible de restaurer un mot de passe perdu. Notarisation Remarque Cette fonctionnalité est disponible avec le pack Advanced Backup. La notarisation vous permet de prouver qu'un fichier est authentique et inchangé depuis sa sauvegarde. Nous vous recommandons d'activer la notarisation lors de la sauvegarde de vos fichiers juridiques ou tout autre fichier requérant une authentification. La notarisation est disponible uniquement pour les sauvegardes au niveau du fichier. Les fichiers avec une signature numérique sont ignorés, car ils n'ont pas besoin d'être notariés. La notarisation n'est pas disponible : l Si le format de sauvegarde est défini sur Version 11 l Si la destination de sauvegarde est Secure Zone Comment utiliser la notarisation Pour activer la notarisation de tous les fichiers sélectionnés pour la sauvegarde (à l'exception des fichiers avec une signature numérique), activez le commutateur Notarisation lors de la création d'un plan de protection. Lors de la configuration de la restauration, les fichiers notariés seront marqués d'une icône spéciale. Vous pourrez ainsi vérifier l'authenticité du fichier. 408 © Acronis International GmbH, 2003-2023 Fonctionnement Lors d'une sauvegarde, l'agent calcule les code de hachage des fichiers sauvegardés, crée un arbre de hachage (basé sur la structure du dossier), enregistre l'arbre dans la sauvegarde, puis envoie la racine de l'arbre de hachage au service Notary. Le service Notary enregistre la racine de l'arbre de hachage dans la base de données Blockchain Ethereum pour s'assurer que cette valeur ne change pas. Lors de la vérification de l'authenticité d'un fichier, l'agent calcule le hachage du fichier, puis le compare avec le hachage stocké dans l'arbre de hachage sauvegardé. Si ces hachages ne correspondent pas, le fichier n’est pas authentique. Sinon, l'authenticité du fichier est garantie par l'arbre de hachage. Pour vérifier que l'arbre de hachage n'a pas été compromis, l'agent envoie la racine de l'arbre de hachage au service Notary. Le service Notary la compare avec celle stockée dans la base de données blockchain. Si les hachages correspondent, le fichier sélectionné est authentique. Sinon, le logiciel affiche un message indiquant que le fichier n’est pas authentique. Démarrage manuel d'une sauvegarde 1. Sélectionnez une machine sur laquelle au moins un plan de protection est appliqué. 2. Cliquez sur Protection. 3. Si plus d'un plan de protection est appliqué, sélectionnez le plan de protection souhaité. 4. Effectuez l'une des actions suivantes : l Cliquez sur Exécuter maintenant. Une sauvegarde incrémentielle sera créée. l Si le modèle de sauvegarde comprend plusieurs méthodes de sauvegarde, vous pouvez choisir la méthode à utiliser. Cliquez sur la flèche du bouton Exécuter maintenant, puis sélectionnez Complète, Incrémentielle ou Différentielle. La première sauvegarde créée par un plan de protection est toujours complète. La progression de la sauvegarde s'affiche dans la colonne Statut de la machine. Options de sauvegarde par défaut Les valeurs par défaut des options de sauvegarde existent aux niveaux de la société, de l'unité et de l'utilisateur. Lorsqu'une unité ou un compte utilisateur sont créés au sein d'une société ou d'une unité, ils héritent des valeurs par défaut pour la société ou l'unité. Les administrateurs de la société, les administrateurs de l'unité et tous les utilisateurs ne disposant pas de droits d'administrateur peuvent modifier une valeur d'option par défaut en utilisant la valeur prédéfinie. La nouvelle valeur sera utilisée par défaut pour tous les plans de protection que vous créerez à leur niveau respectif après la prise d'effet de la modification. 409 © Acronis International GmbH, 2003-2023 Lors de la création d'un plan de protection, un utilisateur peut remplacer une valeur par défaut par une valeur personnalisée qui sera spécifique à ce plan. Pour changer une valeur d'option par défaut 1. Effectuez l'une des actions suivantes : l Pour modifier la valeur par défaut pour la société, connectez-vous à la console de service en tant qu'administrateur de la société. l Pour modifier la valeur par défaut d'une unité, connectez-vous à la console de service en tant qu'administrateur de l'unité. l Pour modifier la valeur par défaut pour vous-même, connectez-vous à la console de service à l'aide d'un compte qui ne dispose pas des droits d'administrateur. 2. Cliquez sur Paramètres > Paramètres système. 3. Développez la section Options de sauvegarde par défaut. 4. Sélectionnez l'option, puis effectuez les modifications nécessaires. 5. Cliquez sur Enregistrer. Options de sauvegarde Pour modifier les options de sauvegarde, cliquez sur Modifier à côté d'Options de sauvegarde dans le module de sauvegarde du plan de protection. Disponibilité des options de sauvegarde L'ensemble des options de sauvegarde disponibles dépendent des éléments suivants : l l’environnement dans lequel l’agent fonctionne (Windows, Linux, macOS) ; l le type de données en cours de sauvegarde (disques, fichiers, machines virtuelles, données d'application) ; l la destination de la sauvegarde (dossier réseau, local ou stockage sur le Cloud). Le tableau suivant résume la disponibilité des options de sauvegarde. Sauvegarde au Sauvegarde au niveau disque niveau fichier Machines virtuelles SQL et Exchang e Windo Lin mac Windo Lin mac ES Hype Virtuo Window ws ux OS ws ux OS Xi r-V zzo s Alertes + + + + + + + + + + Consolidation de + + + + + + + + + - + + + + + + + + + + sauvegarde Nom du fichier de 410 © Acronis International GmbH, 2003-2023 sauvegarde Format de la + + + + + + + + + + + + + + + + + + + + + - - - - - + + - - - - - - - - - - - + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + - + + - + + + + - - - - - - - + + + - + + + - - - - - - - - - - + + + - - - - Filtres de fichiers + + + + + + + + + - Données + - - - - - - - - - - - - - - - + + - SQL sauvegarde Validation de la sauvegarde Changed Block Tracking (CBT) Mode de sauvegarde de cluster Niveau de compression Gestion erreurs Réessayer si une erreur se produit Ne pas afficher les messages et dialogues pendant le traitement (mode silencieux) Ignorer les secteurs défectueux Réessayer si une erreur se produit lors de la création d'instantané de MV Sauvegarde incrémentielle/diffé rentielle rapide Instantané de sauvegarde de niveau fichier d'investigation Troncation de journal 411 uniquem © Acronis International GmbH, 2003-2023 ent Prise d'instantanés - + - - - - - - - - Points de montage - - - + - - - - - - Snapshot Multi- + + - + + - - - - - + + - - - - - - - - + + + + + + + + + + + + + + + + + + + - + + + + + + + + + + + + + + + + - - - + + + + + + + + + + + - - - - - - + + + - + + - - - - + + + - Fractionnement + + + + + + + + + + Traitement de + + + + + + + + + + + + - + + - + + + + + - - + - - - + - + LWM volume Reprise en un seul clic Performance et créneau de sauvegarde Envoi de données physiques Commandes Pré/Post Commandes de capture de données Pré/Post Planification Répartir les heures de démarrage dans une fenêtre de temps Limiter le nombre de sauvegardes simultanées Sauvegarde secteur par secteur l'échec de tâche Conditions de démarrage de tâche Service de cliché instantané des volumes 412 © Acronis International GmbH, 2003-2023 Service de cliché - - - - - - + + - - Sauvegarde hebdo. + + + + + + + + + + Journal des + - - + - - + + - + instantané des volumes (VSS) pour les machines virtuelles événements Windows Alertes Aucune sauvegarde réussie sur plusieurs jours d'affilée Le préréglage est le suivant : Désactivé. Cette option permet de déterminer s'il faut ou non générer une alerte lorsque le plan de protection n'a créé aucune sauvegarde pendant une période définie. Outre les échecs de sauvegarde, le logiciel fait le compte des sauvegardes qui n'ont pas été exécutées à l'heure prévue (sauvegardes manquées). Les alertes sont générées sur une base « par machine » et sont affichées sous l'onglet Alertes. Vous pouvez spécifier le nombre de jours consécutifs sans sauvegarde après lesquels l'alerte est générée. Consolidation de sauvegarde Cette option définit s'il faut consolider les sauvegardes durant le nettoyage ou supprimer les chaînes de sauvegarde entières. Le préréglage est le suivant : Désactivé. La consolidation est un processus qui associe deux sauvegardes subséquentes ou plus dans une même sauvegarde. Si cette option est activée, une sauvegarde qui devrait être supprimée pendant le nettoyage est consolidée avec la sauvegarde dépendante suivante (incrémentielle ou différentielle). Dans le cas contraire, la sauvegarde est conservée jusqu'à ce que toutes les autres sauvegardes dépendantes puissent également être supprimées. Cela permet d'éviter la consolidation qui pourrait nécessiter un temps considérable, mais il nécessite de l'espace supplémentaire pour le stockage des sauvegardes dont la suppression est différée. L'âge ou le nombre de sauvegardes peut dépasser les valeurs spécifiées dans les règles de rétention. 413 © Acronis International GmbH, 2003-2023 Important Sachez que la consolidation n'est qu'une méthode de suppression et non une alternative à la suppression. La sauvegarde obtenue ne contiendra pas les données qui étaient présentes dans la sauvegarde supprimée et absentes de la sauvegarde incrémentielle ou différentielle conservée. Elle n'est pas effective si l'une des conditions suivantes est remplie : l La destination de la sauvegarde est le stockage sur le Cloud. l Le modèle de sauvegarde est défini sur Toujours incrémentielle (fichier unique). l Le format de sauvegarde est défini sur Version 12. Les sauvegardes stockées sur le Cloud, ainsi que les sauvegardes sous forme d'un fichier unique (formats Version 11 et 12), sont toujours consolidées, car leur structure interne permet une consolidation rapide et facile. Toutefois, si le format Version 12 est utilisé et que plusieurs chaînes de sauvegarde sont présentes (chaque chaîne étant stockée dans un fichier .tibx séparé), la consolidation ne fonctionne qu'avec la dernière chaîne. Toute autre chaîne est supprimée en bloc, à l'exception de la première, qui est réduite à la taille minimum pour conserver les méta-informations (environ 12 Ko). Ces métainformations sont requises pour assurer la cohérence des données lors d'opérations de lecture et écriture simultanées. Les sauvegardes incluses dans ces chaînes disparaissent de l'interface graphique dès que la règle de rétention est appliquée, même si elles existent physiquement tant que la chaîne entière n'est pas supprimée. Dans tous les autres cas, les sauvegardes dont la suppression est différée sont marquées de l'icône d'une corbeille ( ) dans l'interface utilisateur graphique. Si vous supprimez une telle sauvegarde en cliquant sur le signe X, la consolidation sera exécutée. Nom de fichier de sauvegarde Cette option définit le nom des fichiers de sauvegarde créés par le plan de protection. Ces noms s'affichent dans le gestionnaire de fichiers lorsque vous parcourez l'emplacement de sauvegarde. Qu'est-ce qu'un fichier de sauvegarde ? Chaque plan de protection crée un ou plusieurs fichiers à l'emplacement de sauvegarde, selon le modèle et le format de sauvegarde utilisés. Le tableau suivant répertorie les fichiers qui peuvent être créés par machine ou par boîte aux lettres. Format de sauvegarde Toujours incrémentielle (fichier unique) Autres modèles de sauvegarde Un fichier TIB et un fichier de métadonnées Plusieurs fichiers TIB et un fichier de XML métadonnées XML Version 11 414 © Acronis International GmbH, 2003-2023 Format de Un fichier TIBX par chaîne de sauvegarde (une sauvegarde complète ou différentielle et sauvegarde toutes les sauvegardes incrémentielles qui en dépendent). Si la taille d'un fichier stocké Version 12 dans un dossier local ou réseau (SMB) dépasse 200 Go, le fichier est divisé par défaut en fichiers de 200 Go. Tous les fichiers ont le même nom, avec ou sans ajout d'une estampille ou d'un numéro séquentiel. Vous pouvez définir ce nom (appelé nom de fichier de sauvegarde) lors de la création ou de la modification d'un plan de protection. Remarque La date et l'heure sont ajoutées au nom de fichier de la sauvegarde uniquement dans la version 11 du format de sauvegarde. Après avoir changé le nom d'un fichier de sauvegarde, la sauvegarde suivante sera une sauvegarde complète, sauf si vous spécifiez le nom d'une sauvegarde existante de la même machine. Dans ce cas, une sauvegarde complète, incrémentielle ou différentielle sera créée selon la planification des plans de protection. Notez qu'il est possible de définir des noms de fichier de sauvegarde pour des emplacements qui ne peuvent être parcourus par un gestionnaire de fichiers (tel que le stockage dans le Cloud). Cela est utile si vous souhaitez que les noms personnalisés s'affichent dans l'onglet Stockage de sauvegarde. Où puis-je voir les noms des fichiers de sauvegarde ? Sélectionnez l'onglet Stockage de sauvegarde, puis sélectionnez le groupe de sauvegardes. l Le nom de fichier de sauvegarde par défaut s'affiche dans le volet Détails. l Si vous définissez un nom de fichier de sauvegarde non par défaut, il s'affichera directement dans l'onglet Stockage de sauvegarde, dans la colonne Nom. Limites des noms de fichier de sauvegarde l Un nom de fichier de sauvegarde ne peut pas se terminer par un numéro. La lettre A est ajoutée à la fin du nom de fichier de sauvegarde par défaut afin d'éviter qu'il se termine par un numéro. Si vous créez un nom personnalisé, assurez-vous toujours qu'il ne se termine pas par un numéro. Si vous utilisez des variables, le nom ne doit pas se terminer par une variable, car cette dernière peut finir par un numéro. l Un nom de fichier de sauvegarde ne peut pas contenir les symboles suivants : ()&?*$<>":\|/#, renvoi à la ligne (\n) et tabulations (\t). Nom de fichier de sauvegarde par défaut Le nom du fichier de sauvegarde par défaut pour les sauvegardes de machines physiques et virtuelles intégrales, disques/volumes, fichiers/dossiers, base de données Microsoft SQL Server, 415 © Acronis International GmbH, 2003-2023 bases de données Microsoft Exchange Server et configuration ESXi est [Machine Name]-[Plan ID][Unique ID]A. Le nom par défaut des sauvegardes de boîte aux lettres Exchange et de sauvegardes de boîte aux lettres Microsoft 365 créées par un Agent local pour Microsoft 365 est [Mailbox ID]_mailbox_[Plan ID]A. Le nom par défaut pour les sauvegardes d'application Cloud créées par les agents dans le Cloud est [Resource Name]_[Resource Type]_[Resource Id]_[Plan Id]A. Le nom par défaut est constitué des variables suivantes : l [Machine Name] Cette variable est remplacée par le nom de la machine (celui qui est affiché dans la console de service). l [Plan ID], [Plan Id] Ces variables sont remplacées par l'identifiant unique du plan de protection. Cette valeur ne change pas si le plan est renommé. l [Unique ID] Cette variable est remplacée par l'identificateur unique de la machine sélectionnée. Cette valeur ne change pas si la machine est renommée. l [Mailbox ID] Cette variable est remplacée par le nom principal de l'utilisateur (UPN) de la boîte aux lettres. l [Resource Name] Cette variable est remplacée par le nom de la source de données Cloud, comme le nom principal de l'utilisateur (UPN), l'URL du site SharePoint ou le nom du Drive partagé. l [Resource Type] Cette variable est remplacée par le type de source des données Cloud, comme mailbox, O365Mailbox, O365PublicFolder, OneDrive, SharePoint, GDrive. l [Resource ID] Cette variable est remplacée par l'identificateur unique de la source de données Cloud. Cette valeur ne change pas si la source de données Cloud est renommée. l « A » est une lettre de protection ajoutée à la fin du nom de fichier de sauvegarde afin d'éviter qu'il se termine par un numéro. Le diagramme ci-dessous affiche le nom de fichier de sauvegarde par défaut. Le diagramme ci-dessous affiche le nom de fichier de sauvegarde par défaut pour les sauvegardes de boîte aux lettres Microsoft 365 réalisées par un agent local. 416 © Acronis International GmbH, 2003-2023 Noms sans variables Si vous remplacez le nom du fichier de sauvegarde par MyBackup, les fichiers de sauvegarde ressembleront aux exemples suivants. Dans les deux exemples, on suppose des sauvegardes incrémentielles quotidiennes planifiées à 14h40 à partir du 13 septembre 2016. Pour le format version 12 avec le modèle de sauvegarde « Toujours incrémentielle (fichier unique) » : MyBackup.tibx Pour le format version 12 avec un autre modèle de sauvegarde : MyBackup.tibx MyBackup-0001.tibx MyBackup-0002.tibx ... Utilisation de variables Outre les variables utilisées par défaut, vous pouvez utiliser les variables suivantes : l La variable [Plan name], qui est remplacée par le nom du plan de protection. l La variable [Virtualization Server Type], qui est remplacée par « vmwesx » si les machines virtuelles sont sauvegardées par l'agent pour VMware ou par « mshyperv » si les machines virtuelles sont sauvegardées par l'agent pour Hyper-V. Si plusieurs machines ou boîtes aux lettres sont sélectionnées pour la sauvegarde, le nom du fichier de sauvegarde doit contenir la variable [Machine Name], [Unique ID], [Mailbox ID], [Resource Name], la variable [Resource Id]. Exemples d'utilisation l Afficher des noms de fichier conviviaux Vous voulez distinguer facilement les sauvegardes en parcourant l'emplacement de sauvegarde avec un gestionnaire de fichiers. l Continuer une série de sauvegardes existante Supposons qu'un plan de protection soit appliqué à une machine unique et que vous deviez supprimer cette dernière de la console de service ou désinstaller l'agent avec ses paramètres de configuration. Lorsque la machine a été rajoutée ou que l'agent a été réinstallé, vous pouvez forcer le plan de protection à continuer les sauvegardes vers la même sauvegarde ou série de sauvegardes. Pour cela, dans les options de sauvegarde de votre plan de protection, cliquez sur Nom de fichier de la sauvegarde, puis sur Sélectionner pour sélectionner la sauvegarde souhaitée. 417 © Acronis International GmbH, 2003-2023 Le bouton Sélectionner montre les sauvegardes à l'emplacement sélectionné dans la section Où sauvegarder du panneau du plan de protection. Il ne peut rien parcourir en dehors de cet emplacement. Remarque Le bouton Sélectionner n'est disponible que pour les plans de protection créés pour et appliqués à un seul appareil. Format de sauvegarde L'option Format de sauvegarde définit le format des sauvegardes créées par le plan de protection. Cette option est disponible uniquement pour les plans de protection qui utilisent déjà le format de sauvegarde version 11. Si tel est le cas, vous pouvez modifier le format de sauvegarde en version 12. Après le passage du format de sauvegarde en version 12, l'option deviendra indisponible. l Version 11 Le format hérité conservé pour une compatibilité descendante. Remarque Vous ne pouvez pas sauvegarder de groupes de disponibilité de la base de données (DAG) à l'aide du format de sauvegarde version 11. La sauvegarde de groupes DAG est prise en charge uniquement au format version 12. l Version 12 Le format de sauvegarde qui a été introduit dans Acronis Backup 12 pour une sauvegarde et une restauration plus rapides. Chaque chaîne de sauvegarde (une sauvegarde complète ou différentielle et toutes les sauvegardes incrémentielles qui en dépendent) est enregistrée dans un fichier TIBX unique. Format et fichiers de sauvegarde Pour les emplacements de sauvegarde qui peuvent être parcourus avec un gestionnaire de fichiers (comme les dossiers locaux et réseau), le format de sauvegarde détermine le nombre de fichiers et 418 © Acronis International GmbH, 2003-2023 leur extension. Le tableau suivant répertorie les fichiers qui peuvent être créés par machine ou par boîte aux lettres. Format de Toujours incrémentielle (fichier unique) Autres modèles de sauvegarde Un fichier TIB et un fichier de métadonnées Plusieurs fichiers TIB et un fichier de XML métadonnées XML sauvegarde Version 11 Format de Un fichier TIBX par chaîne de sauvegarde (une sauvegarde complète ou différentielle et sauvegarde toutes les sauvegardes incrémentielles qui en dépendent). Si la taille d'un fichier stocké Version 12 dans un dossier local ou réseau (SMB) dépasse 200 Go, le fichier est divisé par défaut en fichiers de 200 Go. Modification du format de sauvegarde en version 12 (TIBX) Si vous faites passer le format de sauvegarde de la version 11 (format TIB) à la version 12 (format TIBX) : l La sauvegarde suivante sera complète. l Dans les emplacements de sauvegarde qui peuvent être parcourus avec un gestionnaire de fichiers (comme les dossiers locaux et réseau), un nouveau fichier TIBX sera créé. Le nouveau fichier aura le même nom que l'original, avec le suffixe _v12A. l Les règles de rétention et de réplication seront appliquées uniquement aux nouvelles sauvegardes. l Les anciennes sauvegardes ne seront pas supprimées et resteront disponibles dans l'onglet Stockage de sauvegarde. Vous pouvez les supprimer manuellement. l Les anciennes sauvegardes dans le Cloud ne consommeront pas le quota de stockage dans le Cloud. l Les anciennes sauvegardes locales consommeront le quota de sauvegarde locale jusqu'à ce que vous les supprimiez manuellement. Déduplication dans l'archive Le format de sauvegarde TIBX de la version 12 est compatible avec la déduplication dans l'archive, qui offre les avantages suivants : l Taille des sauvegardes considérablement réduite, avec déduplication intégrée au niveau du bloc pour n'importe quel type de données l Une gestion efficace des liens directs garantit l'absence de doublons de stockage. l Segmentation basée sur le hachage 419 © Acronis International GmbH, 2003-2023 Remarque La déduplication dans l'archive est activée par défaut pour toutes les sauvegardes au format TIBX. Il n'est pas nécessaire que vous l'activiez dans les options de sauvegarde, et vous ne pouvez pas la désactiver. Compatibilité des formats de sauvegarde dans différentes versions de solution Pour plus d'informations sur la compatibilité des formats de sauvegarde, reportez-vous à Compatibilité des archives de sauvegarde dans différentes versions de solution (1689). Validation de la sauvegarde La validation est une opération qui vérifie la possibilité de restauration de données à partir d'une sauvegarde. Lorsque cette option est activée, chaque sauvegarde créée par le plan de protection est validée immédiatement après sa création à l'aide de la méthode de vérification de somme de contrôle. Cette opération est effectuée par l'agent de protection. Le préréglage est le suivant : Désactivé. Pour en savoir plus sur la validation par vérification de somme de contrôle, reportez-vous à "Vérification de la somme de contrôle" (p. 176). Remarque Selon les paramètres choisis par votre fournisseur de services, il se peut que la validation ne soit pas disponible lors d'une sauvegarde sur le stockage dans le Cloud. Changed Block Tracking (CBT) Cette option est effective pour les sauvegardes suivantes : l Sauvegardes de disque de machines virtuelles l Sauvegardes de disque de machines physiques fonctionnant sous Windows l Sauvegardes de bases de données Microsoft SQL Server l Sauvegardes de bases de données Microsoft Exchange Server Le préréglage est le suivant : Activé. Cette option détermine l'utilisation du suivi des blocs modifiés (CBT) lors de l'exécution d'une sauvegarde incrémentielle ou différentielle. La technologie CBT accélère le processus de sauvegarde. Les modifications apportées au disque ou à la base de données sont continuellement suivies au niveau des blocs. Lorsqu'une sauvegarde commence, les modifications peuvent être immédiatement enregistrées sur la sauvegarde. 420 © Acronis International GmbH, 2003-2023 Mode de sauvegarde de cluster Remarque Cette fonctionnalité est disponible avec le pack Advanced Backup. Ces options sont effectives pour les sauvegardes de niveau base de données de Microsoft SQL Server et de Microsoft Exchange Server. Ces options ne sont effectives que si le cluster lui-même (groupes de disponibilité AlwaysOn (AAG) de Microsoft SQL Server ou groupe de disponibilité de la base de données (DAG) de Microsoft Exchange Server) est sélectionné pour la sauvegarde plutôt que les nœuds ou bases de données qu'il contient. Si vous sélectionnez des éléments individuels au sein du cluster, la sauvegarde ne prendra pas en charge le cluster et seules les copies sélectionnées des éléments seront sauvegardées. Microsoft SQL Server Cette option détermine le mode de sauvegarde des groupes de disponibilité AlwaysOn (AAG) de Microsoft SQL Server. Pour que cette option prenne effet, l'agent pour SQL doit être installé sur tous les nœuds AAG. Pour plus d'informations sur la sauvegarde des groupes de disponibilité AlwaysOn, consultez la section « Protection des groupes de disponibilité AlwaysOn (AAG) ». Le préréglage est le suivant : Réplica secondaire si possible. Vous pouvez choisir l'une des options suivantes: l Réplica secondaire si possible. Si tous les réplicas secondaires sont hors ligne, le réplica principal est sauvegardé. La sauvegarde du réplica principal peut ralentir les performances de SQL Server, mais les données seront sauvegardées dans leur état le plus récent. l Secondaire réplica Si tous les réplicas secondaires sont hors ligne, la sauvegarde échouera. La sauvegarde des réplicas secondaires n'affecte pas les performances de SQL Server et vous permet d'agrandir le créneau de sauvegarde. Toutefois, les réplicas passifs peuvent contenir des informations qui ne sont pas à jour parce qu'ils sont souvent configurés pour être mis à jour de façon asynchrone (décalée). l Réplica principal Si le réplica principal est hors ligne, la sauvegarde échouera. La sauvegarde du réplica principal peut ralentir les performances de SQL Server, mais les données seront sauvegardées dans leur état le plus récent. Quelle que soit la valeur de cette option, afin d'assurer la cohérence de la base de données, le logiciel ignore les bases de données qui ne sont pas dans l'état SYNCHRONISÉ ou SYNCHRONISATION au démarrage de la sauvegarde. Si toutes les bases de données sont ignorées, la sauvegarde échoue. 421 © Acronis International GmbH, 2003-2023 Microsoft Exchange Server Cette option détermine le mode de sauvegarde des groupe de disponibilité de la base de données (DAG) Exchange Server. Afin que cette option prenne effet, l'agent pour Exchange doit être installé sur tous les nœuds DAG. Pour plus d'informations sur la sauvegarde des groupes de disponibilité de la base de données, consultez la section « Protection des groupes de disponibilité de la base de données (DAG) ». Le préréglage est le suivant : Copie passive si possible Vous pouvez choisir l'une des options suivantes: l Copie passive si possible Si toutes les copies passives sont hors ligne, la copie active est sauvegardée. La sauvegarde de la copie active peut ralentir les performances d'Exchange Server, mais les données seront sauvegardées dans leur état le plus récent. l Copie passive Si toutes les copies passives sont hors ligne, la sauvegarde échouera. La sauvegarde des copies passives n'affecte pas les performances du serveur Exchange et vous permet d'agrandir le créneau de sauvegarde. Toutefois, les copies passives peuvent contenir des informations qui ne sont pas à jour parce que ces copies sont souvent configurées pour être mises à jour de façon asynchrone (décalées). l Copie active Si la copie active est hors ligne, la sauvegarde échouera. La sauvegarde de la copie active peut ralentir les performances d'Exchange Server, mais les données seront sauvegardées dans leur état le plus récent. Quelle que soit la valeur de cette option, afin d'assurer la cohérence de la base de données, le logiciel ignore les bases de données qui ne sont pas dans l'état SAIN ou ACTIF au démarrage de la sauvegarde. Si toutes les bases de données sont ignorées, la sauvegarde échoue. Niveau de compression Remarque Cette option n'est pas disponible pour les sauvegardes cloud à cloud. La compression pour ces sauvegardes est activée par défaut avec un niveau fixe correspondant au niveau Normale cidessous. L'option définit le niveau de compression appliqué aux données sauvegardées. Les niveaux disponibles sont les suivants : Aucune, Normale, Élevée, Maximale. Le préréglage est le suivant : Normale. Un niveau de compression supérieur signifie que le processus de sauvegarde prend plus de temps, mais que la sauvegarde en résultant occupe moins d'espace. Pour le moment, le fonctionnement des niveaux Élevée et Maximale est identique. 422 © Acronis International GmbH, 2003-2023 Le niveau de compression des données optimal dépend du type de données en cours de sauvegarde. Par exemple, même une compression maximale ne réduira pas de manière significative la taille de la sauvegarde si cette dernière contient essentiellement des fichiers comprimés tels que des fichiers .jpg, .pdf ou .mp3. Cependant, des formats tels que .doc ou .xls seront bien comprimés. Gestion erreurs Ces options vous permettent de spécifier comment traiter des erreurs qui peuvent se produire pendant la restauration. Réessayer si une erreur se produit Le préréglage est le suivant : Activé. Nombre de tentatives : 10. Intervalle entre les tentatives : 30 secondes. Lorsqu'une erreur récupérable se produit, le programme essaie à nouveau d'effectuer l'opération qui a échoué. Vous pouvez définir l'intervalle de temps ainsi que le nombre de tentatives. Les tentatives s'arrêteront dès que l'opération réussira ou que le nombre de tentatives sera atteint, le premier de ces deux cas prévalant. Par exemple, si la destination de sauvegarde sur le réseau devient inaccessible ou inatteignable lors d'une sauvegarde en cours d'exécution, le logiciel essaiera d'atteindre la destination toutes les 30 secondes, mais pas plus de 30 fois. Les tentatives s'arrêteront dès que la connexion sera rétablie ou que le nombre de tentatives sera atteint, le premier de ces deux cas prévalant. Toutefois, si la destination de sauvegarde n'est pas disponible lors du démarrage de la sauvegarde, seules 10 tentatives seront effectuées. Ne pas afficher les messages et dialogues pendant le traitement (mode silencieux) Le préréglage est le suivant : Activé. Avec le mode silencieux activé, le programme gérera automatiquement les situations qui nécessitent l'intervention de l'utilisateur (sauf pour le traitement des secteurs défectueux, qui est défini comme une option séparée). Si une opération ne peut pas se poursuivre sans l'intervention de l'utilisateur, elle échouera. Les détails de l'opération, y compris les erreurs, le cas échéant, apparaissent dans le journal des opérations. Ignorer les secteurs défectueux Le préréglage est le suivant : Désactivé. Lorsque cette option est désactivée, chaque fois que le programme rencontre un secteur défectueux, l'activité de sauvegarde présente l'état Intervention nécessaire. Afin de pouvoir sauvegarder les informations valides d'un disque se détériorant rapidement, activez la fonction ignorer les secteurs défectueux. Le programme continuera de sauvegarder les autres données et 423 © Acronis International GmbH, 2003-2023 vous pourrez monter la sauvegarde de disque en résultant et extraire les fichiers valides vers un autre disque. Remarque La fonctionnalité permettant d'ignorer les secteurs défectueux n'est pas prise en charge sous Linux. Vous pouvez sauvegarder les systèmes Linux avec des secteurs défectueux en mode hors ligne à l'aide de l'outil de création de supports de démarrage dans la version sur site de Cyber Protect. L'utilisation de l'outil de création de supports de démarrage sur site nécessite une licence distincte. Contactez le support pour obtenir de l'aide. Réessayer si une erreur se produit lors de la création d'instantané de MV Le préréglage est le suivant : Activé. Nombre de tentatives : 3. Intervalle entre les tentatives : 5 minutes. Lorsque la prise d'un instantané de machine virtuelle échoue, le programme essaie à nouveau d'effectuer l'opération qui a échoué. Vous pouvez définir l'intervalle de temps ainsi que le nombre de tentatives. Les tentatives s'arrêteront dès que l'opération réussira OU que le nombre de tentatives sera atteint, le premier de ces deux cas prévalant. Sauvegarde incrémentielle/différentielle rapide Cette option est effective pour une sauvegarde incrémentielle et différentielle de niveau disque. Cette option n'est pas efficace (toujours désactivée) pour les volumes formatés avec les systèmes de fichiers JFS, ReiserFS3, ReiserFS4, ReFS ou XFS. Le préréglage est le suivant : Activé. Une sauvegarde incrémentielle ou différentielle capture uniquement des modifications de données. Pour accélérer le processus de sauvegarde, le programme détermine si un fichier a été modifié ou non grâce à la taille du fichier et à la date / l'heure à laquelle le fichier a été modifié pour la dernière fois. Si cette fonctionnalité est désactivée, le programme comparera les contenus entiers des fichiers à ceux stockés dans la sauvegarde. Filtres de fichiers (Inclusions/Exclusions) Utilisez les filtres de fichiers pour inclure certains fichiers et dossiers dans une sauvegarde, ou en exclure d'une sauvegarde. Sauf indication contraire, les filtres de fichiers sont disponibles pour les sauvegardes d'un ordinateur complet, de disque et de niveau fichier. Les filtres de fichiers ne s'appliquent pas aux disques dynamiques (volumes LWM ou LDM) de machines virtuelles sauvegardées en mode sans agent, par Agent pour VMware, Agent pour HyperV ou Agent pour Scale Computing, par exemple. Pour activer les filtres de fichiers 424 © Acronis International GmbH, 2003-2023 1. Dans un plan de protection, développez le module Sauvegarde. 2. Dans Options de sauvegarde, cliquez sur Modifier. 3. Sélectionnez Filtres de fichiers (Inclusions/Exclusions). 4. Choisissez les options parmi celles décrites ci-dessous. Filtres d'inclusion et d'exclusion Il existe deux filtres : le filtre d'inclusion et le filtre d'exclusion. l Incluez uniquement les fichiers correspondant aux critères suivants Si vous indiquez C:\Fichier.exe dans le filtre d'inclusion, ce fichier sera le seul à être sauvegardé, même si vous sélectionnez la sauvegarde Ordinateur complet. Remarque Ce filtre n'est pas pris en charge pour les sauvegardes de niveau fichier lorsque le format de sauvegarde est Version 11 et que la destination de sauvegarde n'est pas le stockage dans le cloud. l Excluez les fichiers correspondant aux critères suivants Si vous indiquez C:\Fichier.exe dans le filtre d'exclusion, ce fichier sera ignoré lors de la sauvegarde, même si vous sélectionnez la sauvegarde Ordinateur complet. Vous pouvez utiliser les deux filtres en même temps. Le filtre d'exclusion est prioritaire sur le filtre d'inclusion, c'est-à-dire que si vous indiquez C:\File.exe dans les deux champs, ce fichier sera ignoré lors de la sauvegarde. Critères de filtre Vous pouvez utiliser comme critères de filtre des noms de fichiers et de dossiers, des chemins complets vers des fichiers et des dossiers, ainsi que des masques avec des symboles de caractères génériques. Les critères de filtre ne sont pas sensibles à la casse. Par exemple, lorsque vous spécifiez C:\Temp, cela revient à sélectionner C:\TEMP et C:\temp. l Nom Spécifiez le nom du fichier ou du dossier, comme Document.txt. Tous les fichiers et dossiers portant ce nom seront sélectionnés. l Chemin complet Spécifiez le chemin d'accès complet au fichier ou dossier, en commençant par la lettre du lecteur (lors de la sauvegarde de Windows) ou le répertoire racine (lors de la sauvegarde de Linux ou macOS). Sous Windows, Linux et macOS, vous pouvez utiliser des barres obliques (par exemple, C:/Temp/Fichier.tmp). Sous Windows, vous pouvez également utiliser les barres obliques inverses traditionnelles (par exemple, C:\Temp\fichier.tmp). 425 © Acronis International GmbH, 2003-2023 Important Si le système d'exploitation de l'ordinateur sauvegardé n'est pas détecté correctement pendant la sauvegarde de disque, les filtres de chemin complet vers les fichiers ne fonctionneront pas. Pour un filtre d'exclusion, un avertissement s'affichera. En présence d'un filtre d'inclusion, la sauvegarde échouera. Par exemple, un chemin d'accès complet à un fichier peut être C:\Temp\Fichier.tmp. Un filtre de chemin d'accès complet, qui inclut la lettre du lecteur ou le répertoire racine (par exemple C:\Temp\Fichier.tmp ou C:\Temp\*) entraînera un avertissement ou une erreur. Un filtre qui n'inclut pas la lettre du lecteur ni le répertoire racine (par exemple Temp\* ou Temp\File.tmp) ou un filtre qui commence par un astérisque (par exemple, *C:\) n'entraînera pas d'avertissement ni d'erreur. Toutefois, si le système d'exploitation de l'ordinateur sauvegardé n'est pas détecté correctement, ces filtres ne fonctionneront pas. l Masque Vous pouvez utiliser les caractères génériques suivants pour les noms et les chemins complets : astérisque (*), double astérisque (**) et point d'interrogation (?). L'astérisque (*) représente zéro ou plusieurs caractères. Par exemple, le critère de filtre Doc*.txt englobe les fichiers tels que Doc.txt et Document.txt. Le double astérisque (**) représente zéro ou plusieurs caractères, y compris le caractère barre oblique. Par exemple, le critère **/Docs/**.txt correspond à tous les fichiers .txt dans tous les sous-dossiers de tous les dossiers Docs. Vous ne pouvez utiliser le caractère générique de double astérisque (**) que pour les sauvegardes au format Version 12. Le point d'interrogation (?) représente un seul caractère. Par exemple, Doc?.txt englobe les fichiers tels que Doc1.txt et Docs.txt, mais pas les fichiers Doc.txt ou Doc11.txt. Instantané de sauvegarde de niveau fichier Cette option est effective uniquement pour une sauvegarde de niveau fichier. Cette option définit s'il faut sauvegarder des fichiers un par un ou en prenant une image statique instantanée des données. Remarque Les fichiers situés sur des réseaux partagés sont toujours sauvegardés un à la fois. Le préréglage est le suivant : l Si des machines sous Linux uniquement sont sélectionnées pour la sauvegarde : Ne pas créer d'instantané. l Sinon : Créer un instantané si cela est possible. Vous pouvez sélectionner l'une des options suivantes : 426 © Acronis International GmbH, 2003-2023 l Créer un instantané si cela est possible Sauvegarder directement les fichiers s'il n'est pas possible de prendre une image statique. l Toujours créer un instantané Utiliser une image statique permet la sauvegarde de tous les fichiers, y compris les fichiers ouverts en accès exclusif. Les fichiers seront sauvegardés au même point dans le temps. Choisissez ce paramètre uniquement si ces facteurs sont critiques, c'est à dire que sauvegarder des fichiers sans image statique ne sert à rien. Si une image statique ne peut pas être prise, la sauvegarde échoue. l Ne pas créer d'instantané Toujours sauvegarder les fichiers directement. Essayer de sauvegarder des fichiers qui sont ouverts en accès exclusif entraînera une erreur de lecture. Les fichiers dans la sauvegarde peuvent ne pas être constants dans le temps. Données d'investigation Les virus, malware et ransomware peuvent réaliser des activités malveillantes comme des vols ou des modifications de données. De telles activités doivent être examinées, mais cela est possible uniquement si vous en conservez une preuve numérique. Cependant, ces preuves numériques, par ex. des fichiers ou des traces d'activité, peuvent être supprimées ou l'ordinateur sur lequel l'activité malveillante s'est produite peut devenir indisponible. Les sauvegardes avec des données d'investigation permettent aux enquêteurs d'analyser les zones de disque qui ne sont généralement pas incluses dans une sauvegarde de disque habituelle. L'option de sauvegarde avec Données d'investigation vous permet de recueillir les preuves pouvant être utilisées dans les enquêtes d'investigation : captures d'écran d'espace de disque libre, vidages mémoire et captures d'écran de processus en cours d'exécution. Les sauvegardes avec données d'investigation sont automatiquement notarisées. Actuellement, l'option de sauvegarde avec Données d'investigation est disponible uniquement pour les sauvegardes complètes d'ordinateurs Windows exécutant les versions de système d'exploitation suivantes : l Windows 8.1, Windows 10 l Windows Server 2012 R2 – Windows Server 2019 Les sauvegardes avec des données d'investigation ne sont pas disponibles pour les ordinateurs suivants : l Ordinateurs connectées à votre réseau via VPN et qui n'ont pas d'accès direct à Internet l Ordinateurs avec des disques chiffrés par BitLocker 427 © Acronis International GmbH, 2003-2023 Remarque Une fois un plan de protection appliqué à un ordinateur avec un module de sauvegarde, les paramètres des données d'investigation ne peuvent pas être modifiés. Pour utiliser des paramètres de données d'investigation différents, créez un nouveau plan de protection. Vous pouvez stocker les sauvegardes avec données d'investigations sous les emplacements suivants : l Stockage dans le Cloud l Dossier local Remarque Le stockage sur un dossier local n'est pris en charge que sur les disques durs externes connectés via USB. Le stockage sur les disques dynamiques locaux n'est pas pris en charge pour les sauvegardes avec données d'investigation. l Dossier réseau Processus de sauvegarde d'investigation Le système effectue les opérations suivantes lors d'un processus de sauvegarde d'investigation : 1. Collecte le vidage mémoire brut et la liste des processus en cours d'exécution. 2. Redémarre automatiquement une machine dans le support de démarrage. 3. Crée la sauvegarde qui inclut aussi bien l'espace occupé que l'espace non alloué. 4. Notarise les disques sauvegardés. 5. Redémarre dans le système d'exploitation en ligne et poursuit l'exécution du plan (par exemple, réplication, rétention, validation et autre). Pour configurer un recueil de données d'investigation 1. Dans la console de service, accédez à Périphériques > Tous les périphériques. Le plan de protection peut également être créé depuis l'onglet Gestion. 2. Sélectionnez le périphérique et cliquez sur Protéger. 3. Dans le plan de protection, activez le module Sauvegarde. 4. Dans Quoi sauvegarder, sélectionnez Toute la machine. 5. Dans Options de sauvegarde, cliquez sur Modifier. 6. Trouvez l'option Données d'investigation. 7. Activez Collecter des données d'investigation. Le système recueillera automatiquement un vidage de mémoire et créera un instantané des processus en cours d'exécution. 428 © Acronis International GmbH, 2003-2023 Remarque Il se peut que le vidage mémoire complet contienne des données sensibles telles que des mots de passe. 8. Précisez l'emplacement. 9. Cliquez sur Exécuter maintenant pour exécuter immédiatement une sauvegarde avec données d'investigation, ou attendez que la sauvegarde ait été créée selon la planification. 10. Accédez à Surveillance > Activités, puis vérifiez que la sauvegarde avec données d'investigation a bien été créée. Par conséquent, les sauvegardes incluront les données d'investigation que vous pourrez récupérer et analyser. Les sauvegardes avec données d'investigation sont identifiées et peuvent être filtrées parmi d'autres sauvegardes dans Stockage de sauvegarde > Emplacements à l'aide de l'option Uniquement avec les données d'investigation. Comment récupérer des données d'investigation à partir d'une sauvegarde ? 1. Dans la console de service, accédez à Stockage de sauvegarde et sélectionnez l'emplacement avec les sauvegardes contenant des données d'investigation. 2. Sélectionnez la sauvegarde avec données d'investigation et cliquez sur Afficher les sauvegardes. 3. Cliquez sur Restaurer pour la sauvegarde avec données d'investigation. l Pour obtenir uniquement les données d'investigation, cliquez sur Données d'investigation. Le système affichera un dossier avec données d'investigation. Sélectionnez un fichier de vidage mémoire ou tout autre fichier d'investigation, puis cliquez sur Télécharger. 429 © Acronis International GmbH, 2003-2023 l Pour restaurer une sauvegarde d'investigation, cliquez sur Machine complète. Le système restaurera la sauvegarde sans mode de démarrage. Il sera donc possible de vérifier que le disque n'a pas été modifié. Vous pouvez utiliser le vidage mémoire fourni avec plusieurs logiciels d'investigation tiers ; utilisez par exemple Volatility Framework sur https://www.volatilityfoundation.org/ pour une analyse plus complète de la mémoire. Notarisation des sauvegardes avec les données d'investigation Pour garantir qu'une sauvegarde avec données d'investigation est exactement l'image qui a été prise et qu'elle n'a pas été compromise, le module de sauvegarde fournit la notarisation des sauvegardes avec données d'investigation. Fonctionnement La notarisation vous permet de prouver qu'un disque contenant des données d'investigation est authentique et inchangé depuis sa sauvegarde. Lors d'une sauvegarde, l'agent calcule les codes de hachage des disques sauvegardés, crée un arbre de hachage, enregistre l'arbre dans la sauvegarde, puis envoie la racine de l'arbre de hachage au service Notary. Le service Notary enregistre la racine de l'arbre de hachage dans la base de données Blockchain Ethereum pour s'assurer que cette valeur ne change pas. Lors de la vérification de l'authenticité d'un disque contenant des données d'investigation, l'agent calcule le hachage du disque, puis le compare avec le hachage stocké dans l'arbre de hachage sauvegardé. Si ces hachages ne correspondent pas, le disque n'est pas authentique. Sinon, l'authenticité du disque est garantie par l'arbre de hachage. Pour vérifier que l'arbre de hachage n'a pas été compromis, l'agent envoie la racine de l'arbre de hachage au service Notary. Le service Notary la compare avec celle stockée dans la base de données 430 © Acronis International GmbH, 2003-2023 blockchain. Si les hachages correspondent, le disque sélectionné est authentique. Sinon, le logiciel affiche un message indiquant que le disque n'est pas authentique. Le schéma ci-dessous montre brièvement le processus de notarisation pour les sauvegardes avec données d'investigation. Pour vérifier manuellement la sauvegarde de disque notarisée, vous pouvez en obtenir le certificat et suivre la procédure de vérification affichée avec le certificat, en utilisant l'outil tibxread. Obtenir le certificat pour les sauvegardes avec données d'investigation Pour obtenir le certificat pour une sauvegarde avec données d'investigation, procédez comme suit : 1. Accédez à Stockage de sauvegarde et sélectionnez la sauvegarde avec données d'investigation. 2. Restaurez la machine entière. 3. Le système ouvre la vue Mappage de disque. 4. Cliquez sur l'icône Obtenir certificat pour le disque. 5. Le système génèrera le certificat et ouvrira une nouvelle fenêtre dans votre navigateur, avec le certificat. Sous le certificat s'afficheront les instructions concernant la vérification manuelle de la sauvegarde de disque notarisée. L'outil « tibxread » pour obtenir les données sauvegardées Cyber Protection fournit l'outil, intitulé tibxread, pour la vérification manuelle de l'intégrité du disque sauvegardé. L'outil vous laisse toujours obtenir les données d'une sauvegarde et calcule le hachage du disque indiqué. L'outil est installé automatiquement avec les composants suivants : Agent pour Windows, agent pour Linux et agent pour Mac. Le chemin d'installation : le même dossier que celui que détient l'agent (par exemple, C:\Program Files\BackupClient\BackupAndRecovery). 431 © Acronis International GmbH, 2003-2023 Les emplacements pris en charge sont les suivants : l Le disque local l Le dossier réseau (CIFS/SMB) auquel vous pouvez accéder sans identifiants. En cas de dossier réseau protégé par mot de passe, vous pouvez monter le dossier réseau sur le dossier local à l'aide des outils OS, puis le dossier local comme source pour cet outil. l Le stockage sur le Cloud Vous devez fournir l'URL, le port et le certificat. Vous pouvez obtenir l'URL et le port à partir de la clé de registre Windows ou des fichiers de configuration sur les machines Linux/Mac. Pour Windows : HKEY_LOCAL_ MACHINE\SOFTWARE\Acronis\BackupAndRecovery\Settings\OnlineBackup\FesAddressCache\Defa ult\<tenant_login>\FesUri Pour Linux : /etc/Acronis/BackupAndRecovery.config Pour macOS : /Library/Application Support/Acronis/Registry/BackupAndRecovery.config Vous pouvez trouver le certificat dans les emplacements suivants : Pour Windows : %allusersprofile%\Acronis\BackupAndRecovery\OnlineBackup\Default Pour Linux : /var/lib/Acronis/BackupAndRecovery/OnlineBackup/Default Pour macOS : /Library/Application Support/Acronis/BackupAndRecovery/OnlineBackup/Default L'outil contient les commandes suivantes : l list backups l list content l get content l calculate hash list backups Répertorie les points de récupérations dans une sauvegarde. SYNOPSIS : 432 © Acronis International GmbH, 2003-2023 tibxread list backups --loc=URI --arc=BACKUP_NAME --raw Options --loc=URI --arc=BACKUP_NAME --raw --utc --log=PATH Modèle de sortie : GUID Date Horodatage ---- ------ -------------<guid> <date> <timestamp> <guid> – un GUID de sauvegarde. <date> – une date de création de la sauvegarde. Le format est « JJ.MM.AAAA HH24:MM:SS ». En fuseau horaire local par défaut (peut être modifié à l'aide de l'option --utc). Exemple de sortie : GUID Date Horodatage date ---- ------ -------------516FCE73-5E5A-49EF-B673-A9EACB4093B8 18.12.2019 16:01:05 1576684865 516FCE73-5E5A-49EF-B673-A9EACB4093B9 18.12.2019 16:02:05 1576684925 list content Répertorie le contenu dans un point de restauration. SYNOPSIS : tibxread list content --loc=URI --arc=BACKUP_NAME --password --backup=RECOVERY_POINT_ID --raw --log=PATH Options --loc=URI --arc=BACKUP_NAME --password --backup=RECOVERY_POINT_ID --raw --log=PATH Modèle de sortie : 433 © Acronis International GmbH, 2003-2023 Disque Taille Statut de notarisation -------- ------ --------------------<number> <size> <notarization_status> <numéro> – identificateur du disque. <taille> – taille in octets. <statut_de_notarisation> – les statuts suivants sont possibles : Sans notarisation, Notarisé, Prochaine sauvegarde. Exemple de sortie : Disque Taille Statu de notarisation -------- ------ -------------1 123123465798 notarisé 2 123123465798 notarisé obtenir le contenu Écrit le contenu du disque indiqué dans le point de récupération sur la sortie standard (stdout). SYNOPSIS : tibxread get content --loc=URI --arc=BACKUP_NAME --password --backup=RECOVERY_POINT_ID -disk=DISK_NUMBER --raw --log=PATH --progress Options --loc=URI --arc=BACKUP_NAME --password --backup=RECOVERY_POINT_ID --disk=DISK_NUMBER --raw --log=PATH --progress calculer le hachage Calcule le hachage du disque indiqué dans le point de reprise à l'aide de l'algorithme SHA-2 (256 bits) et l'écrit sur le stdout. SYNOPSIS : tibxread calculate hash --loc=URI --arc=BACKUP_NAME --password --backup=RECOVERY_POINT_ ID --disk=DISK_NUMBER --raw --log=PATH --progress Options 434 © Acronis International GmbH, 2003-2023 --loc=URI --arc=BACKUP_NAME --password --backup=RECOVERY_POINT_ID --disk=DISK_NUMBER --raw --log=PATH Description des options Option Description --arc=BACKUP_ Le nom du fichier de sauvegarde que vous pouvez obtenir depuis les propriétés de NAME sauvegarde de la console Web. Le fichier de sauvegarde doit être indiqué par l'extension .tibx. -- L'identificateur du point de restauration backup=RECOV ERY_POINT_ID --disk=DISK_ Numéro de disque (le même que celui écrit sur la sortie de la commande « Obtenir le NUMBER contenu ») --loc=URI Une URI d'emplacement de sauvegarde. Les formats possibles de l'option « --loc » sont : l Nom du chemin local (Windows) c:/téléchagement/sauvegardes l Nom du chemin local (Linux) /var/tmp l SMB/CIFS \\serveur\fichier l Stockage dans le Cloud --loc=<IP_address>:443 --cert=<path_to_certificate> [--storage_path=/1] <IP_address> – vous le trouverez dans la clé de registre dans Windows : HKEY_ LOCAL_ MACHINE\SOFTWARE\Acronis\BackupAndRecovery\Settings\OnlineBackup\FesAddr essCache\Default\<tenant_login>\FesUri <path_to_certificate> – un chemin vers le fichier du certificat, pour accéder à Cloud Cyber Protect. Par exemple, sous Windows, ce certificat est situé dans C:\ProgramData\Acronis\BackupAndRecovery\OnlineBackup\Default\<nomd'utilisateu r>.crt où <nomd'utilisateur> – est le nom de compte nécessaire pour accéder à Cloud Cyber Protect. --log=PATH Permet d'écrire les journaux via le chemin indiqué (chemin local uniquement, le format est le même que pour le paramètre --loc=URI). Le niveau de journalisation est DÉBOGAGE. -- 435 Un mot de passe de chiffrement pour votre sauvegarde. Si la sauvegarde n'est pas © Acronis International GmbH, 2003-2023 password=MO chiffrée, laissez cette valeur vierge. T_DE_PASSE --raw Masque l'en-tête (deux premières lignes) dans la sortie de commande. Ceci est utilisé lorsque la sortie de commande doit être analysée. Exemple de sortie sans « --raw » : GUID Date Horodatage date ---- ------ -------------516FCE73-5E5A-49EF-B673-A9EACB4093B8 18.12.2019 16:01:05 1576684865 516FCE73-5E5A-49EF-B673-A9EACB4093B9 18.12.2019 16:02:05 1576684925 Sortie avec « --raw » : 516FCE73-5E5A-49EF-B673-A9EACB4093B8 18.12.2019 16:01:05 1576684865 516FCE73-5E5A-49EF-B673-A9EACB4093B9 18.12.2019 16:02:05 1576684925 --utc Affiche les dates en UTC --progress Affiche la progression de l'opération. Par exemple : 1 % 2 % 3 % 4 % ... 100 % Troncation de journal Cette option est effective pour la sauvegarde des bases de données backup Microsoft SQL Server et la sauvegarde de niveau disque avec la sauvegarde de l'application Microsoft SQL Server activée. Cette option définit si les journaux de transaction SQL Server sont tronqués après la réussite d'une sauvegarde. Le préréglage est le suivant : Activé. Lorsque cette option est activée, une base de données peut être restaurée uniquement à un point dans le temps d'une sauvegarde créée par ce logiciel. Désactivez cette option si vous sauvegardez les journaux de transaction en utilisant le moteur de sauvegarde natif de Microsoft SQL Server. Vous pourrez appliquer les journaux de transaction après une restauration et ainsi restaurer une base de données à n'importe quel point dans le temps. Prise d'instantanés LWM Cette option est effective uniquement pour les machines physiques. 436 © Acronis International GmbH, 2003-2023 Cette option est effective pour la sauvegarde de volumes de niveau disque gérée par Linux Logical Volume Manager (LVM). Ces volumes sont également appelés volumes logiques. Cette option définit comment prendre un instantané d'un volume logique. Le logiciel de sauvegarde peut effectuer cette opération ou la confier à Linux Logical Volume Manager (LVM). Le préréglage est le suivant : Par le logiciel de sauvegarde. l Par le logiciel de sauvegarde. Les données de l'instantané sont principalement conservées dans RAM. La sauvegarde est plus rapide et l'espace non alloué sur le groupe de volume n'est pas requis. Aussi, il est recommandé de ne modifier le préréglage que si vous rencontrez des problèmes avec la sauvegarde de volumes logiques. l Par LVM. L'instantané est stocké dans un espace non alloué du groupe de volumes. Si l'espace non alloué est manquant, l'instantané sera pris par le logiciel de sauvegarde. Points de montage Cette option est efficace uniquement sous Windows, pour la sauvegarde de niveau fichier d'une source de données qui inclut des volumes montés ou des volumes partagés de cluster. Cette option est efficace seulement lorsque vous sélectionnez un dossier à sauvegarder qui est supérieur au point de montage dans l'arborescence des dossiers. (Un point de montage est un dossier sur lequel un volume supplémentaire est logiquement attaché.) l Si un tel dossier (un dossier parent) est sélectionné pour la sauvegarde, et que l'option Points de montage est activée, tous les fichiers situés sur le volume monté seront inclus dans la sauvegarde. Si l'option Points de montage est désactivée, le point de montage dans la sauvegarde sera vide. Pendant la restauration d'un dossier parent, le contenu du point de montage est ou n'est pas restauré, selon que l'option Points de montage pour la restauration est activée ou désactivée. l Si vous sélectionnez directement le point de montage, ou sélectionnez n'importe quel dossier dans le volume monté, les dossiers sélectionnés seront considérés comme des dossiers ordinaires. Ils seront sauvegardés, peu importe l'état de l'option Points de montage, et restaurés peu importe l'état de l'option Points de montage pour la restauration. Le préréglage est le suivant : Désactivé. Remarque Vous pouvez sauvegarder des machines virtuelles Hyper-V résidant sur un volume partagé de cluster en sauvegardant les fichiers nécessaires ou l'ensemble du volume avec une sauvegarde de niveau fichier. Mettez simplement les machines virtuelles hors tension afin de vous assurer qu'elles sont sauvegardées dans un état cohérent. Exemple Supposons que le dossier C:\Data1\ est un point de montage pour le volume monté. Le volume contient les dossiers Folder1 et Folder2. Vous créez un plan de protection pour la sauvegarde de niveau fichier de vos données. 437 © Acronis International GmbH, 2003-2023 Si vous cochez la case pour le volume C et activez l'option Points de montage, le dossier C:\Data1\ dans votre sauvegarde contiendra les dossiers Folder1 et Folder2. Lorsque vous restaurez les données sauvegardées, soyez conscient de la bonne utilisation de l'option Points de montage pour la restauration. Si vous cochez la case pour le volume C et désactivez l'option Points de montage, le dossier C:\Data1\ dans votre sauvegarde sera vide. Si vous cochez la case pour les dossiers Data1, Folder1 ou Folder2, les dossiers cochés seront inclus dans la sauvegarde comme des dossiers ordinaires, peu importe l'état de l'option Points de montage. Snapshot Multi-volume Cette option est effective pour les sauvegardes des machines physiques sous Windows ou Linux. Cette option s'applique à une sauvegarde de niveau disque. Cette option s'applique également à une sauvegarde de niveau fichier lorsque la sauvegarde de niveau fichier est effectuée en réalisant un instantané. (L'option « Image statique de sauvegarde de niveau fichier » détermine si un instantané est pris pendant la sauvegarde de niveau fichier). Cette option détermine si des instantanés de plusieurs volumes doivent être pris simultanément ou un par un. Le préréglage est le suivant : l Si au moins une machine sous Windows est sélectionnée pour la sauvegarde : Activé. l Sinon : Désactivé. Lorsque cette option est activée, des instantanés de tous les volumes en cours de sauvegarde sont créés simultanément. Utilisez cette option pour créer une sauvegarde cohérente dans le temps de données éparpillées sur plusieurs volumes, par exemple pour une base de données Oracle. Lorsque cette option est désactivée, les instantanés des volumes sont pris l'un après l'autre. Par conséquent, si les données sont éparpillées sur plusieurs volumes, la sauvegarde en résultant peut ne pas être cohérente. Restauration en un seul clic Remarque Cette fonctionnalité est disponible uniquement avec le pack Advanced Backup. La restauration en un seul clic permet de restaurer automatiquement une sauvegarde de disques sur votre ordinateur. Il peut s'agir d'une sauvegarde de toute la machine, ou de disques ou volumes spécifiques de cette machine. La fonctionnalité est accessible une fois activée dans le plan de protection appliqué à la machine sélectionnée. La restauration en un seul clic prend en charge les opérations suivantes : 438 © Acronis International GmbH, 2003-2023 l Restauration automatique à partir de la dernière sauvegarde l Restauration à partir d'une sauvegarde spécifique au sein du jeu de sauvegardes (aussi appelée archive) La restauration en un seul clic prend en charge les stockages de sauvegarde suivants : l Secure Zone l Stockage en réseau l Stockage dans le Cloud Important Vous devez suspendre le chiffrement Bitlocker jusqu'au prochain redémarrage de votre ordinateur lorsque vous effectuez l'une des opérations suivantes : l Créer, modifier ou supprimer Secure Zone. l Activer ou désactiver Startup Recovery Manager. l [Uniquement si Startup Recovery Manager n'a pas déjà été activé] Exécuter la première sauvegarde après avoir activé la restauration en un seul clic dans le plan de protection. Cette opération active automatiquement Startup Recovery Manager. l Mettre à jour Startup Recovery Manager, par exemple en mettant à jour la protection. Si le chiffrement Bitlocker n'a pas été suspendu lorsque vous redémarrez l'ordinateur après avoir effectué l'une des opérations ci-dessus, vous devez indiquer votre code PIN Bitlocker. Activer la restauration en un seul clic Vous activez la restauration en un seul clic via le plan de protection. Pour en savoir plus sur la création d'un plan, reportez-vous à "Création d'un plan de protection" (p. 186). Important L'activation de la reprise en un clic active également Startup Recovery Manager sur la machine cible. S'il est impossible d'activer Startup Recovery Manager, l'opération de sauvegarde qui crée les sauvegardes de reprise en un clic échoue. Pour plus d'informations sur Startup Recovery Manager, reportez-vous à "Startup Recovery Manager" (p. 674). Pour activer la restauration en un seul clic 1. Dans le plan de protection, développez le module Sauvegarde. 2. Dans Quoi sauvegarder, sélectionnez Tout l'ordinateur ou Disque/volumes. 3. [Si vous avez sélectionné Disque/volumes]. Dans Éléments à sauvegarder, spécifiez le disque ou les volumes à sauvegarder. 4. Dans Options de sauvegarde, cliquez sur Modifier, puis sélectionnez Restauration en un seul clic. 439 © Acronis International GmbH, 2003-2023 5. Activez le commutateur Restauration en un seul clic. 6. [Facultatif] Activez le commutateur Mot de passe de reprise, puis définissez un mot de passe. Important Nous vous recommandons vivement de spécifier un mot de passe de reprise. Assurez-vous que l'utilisateur qui exécute la restauration en un seul clic sur la machine cible connaît ce mot de passe. 440 © Acronis International GmbH, 2003-2023 7. Cliquez sur Valider. 8. Configurez les autres éléments du plan de protection selon vos besoins, puis enregistrez le plan. En conséquence, après que le plan de protection a été exécuté et a créé une sauvegarde, la restauration en un seul clic devient accessible aux utilisateurs de la machine protégée. Important La restauration en un seul clic est temporairement indisponible après que vous avez mis l'agent de protection à jour. Elle redevient disponible une fois la sauvegarde suivante terminée. Vous pouvez désactiver la restauration en un seul clic de différentes manières : l Désactivez l'option Restauration en un seul clic dans le plan de protection. l Révoquez le plan de protection avec l'option activée Restauration en un seul clic. l Supprimez le plan de protection avec l'option activée Restauration en un seul clic. Restauration d'une machine à l'aide de la restauration en un seul clic Prérequis l Un plan de protection avec l'option de sauvegarde Restauration en un seul clic activée est appliqué à l'ordinateur. l Il existe au moins une sauvegarde de disque de l'ordinateur. Pour restaurer une machine 441 © Acronis International GmbH, 2003-2023 1. Redémarrez la machine que vous voulez restaurer. 2. Lors du redémarrage, appuyez sur F11 pour entrer dans Startup Recovery Manager. La fenêtre de support de secours s'ouvre. 3. Sélectionnez Acronis Cyber Protect. 4. [Si un mot de passe de récupération a été indiqué dans le plan de protection] Saisissez le mot de passe de récupération, puis, cliquez sur OK. 5. Sélectionnez une option de restauration en un seul clic. l Pour restaurer automatiquement la dernière sauvegarde en date, sélectionnez la première option, puis cliquez sur OK. l Pour restaurer une autre sauvegarde au sein d'un jeu de sauvegardes, sélectionnez la seconde option, puis cliquez sur OK. 6. Confirmez votre choix en cliquant sur Oui. La fenêtre de support de secours s'ouvre, puis disparaît. La procédure de restauration se poursuit sans cette interface. 7. [Si vous avez choisi de restaurer une sauvegarde spécifique] Sélectionnez la sauvegarde que vous souhaitez restaurer, puis cliquez sur OK. Au bout d'un temps, la restauration commence et sa progression s'affiche. Une fois la restauration terminée, votre ordinateur redémarre. 442 © Acronis International GmbH, 2003-2023 Performance et créneau de sauvegarde Cette option vous permet de définir l'un de trois niveaux de performances de sauvegarde (faibles, élevées, interdites) pour chaque heure au cours d'une semaine. Ainsi, vous pouvez définir une fenêtre de temps pendant laquelle les sauvegardes seront autorisées à démarrer et s'exécuter. Les performances faibles et élevées sont configurables sur le plan de la priorité du processus et de la vitesse de sortie. Cette option n'est pas disponible pour les sauvegardes exécutées par les agents Cloud, telles que les sauvegardes de sites Web ou celles de serveurs situés sur le site de reprise du Cloud. Remarque Vous pouvez configurer cette option séparément pour chaque emplacement spécifié dans le plan de protection. Afin de configurer cette option pour un emplacement de réplication, cliquez sur l'icône en forme d'engrenage située à côté du nom de l'emplacement, puis cliquez sur Performance et créneau de sauvegarde. Cette option est effective uniquement pour les processus de sauvegarde et de réplication de sauvegarde. Les commandes post-sauvegarde et d'autres opérations incluses dans un plan de protection (par exemple, la validation) s'exécuteront en dépit de cette option. Le préréglage est le suivant : Désactivé. 443 © Acronis International GmbH, 2003-2023 Quand cette option est désactivée, les sauvegardes sont autorisées à s'exécuter à tout moment, avec les paramètres suivants (cela n'a pas d'importance si les paramètres ont été modifiés par rapport à la valeur préréglée) : l Priorité de CPU : Faible l Vitesse de sortie : Illimitée Quand cette option est activée, les sauvegardes prévues sont autorisées ou bloquées en fonction des paramètres de performance précisés pour l'heure en cours. Au début d'une heure où les sauvegardes sont bloquées, un processus de sauvegarde s'arrête automatiquement et une alerte est générée. Même si les sauvegardes planifiées sont bloquées, une sauvegarde peut être démarrée manuellement. Cela utilisera les paramètres de performance de l'heure la plus récente où les sauvegardes sont autorisées. Créneau de sauvegarde Chaque rectangle représente une heure au cours d'un jour de semaine. Cliquez sur un rectangle pour parcourir les états suivants : l Vert : la sauvegarde est autorisée avec les paramètres spécifiés dans la section verte ci-dessous. l Bleu : la sauvegarde est autorisée avec les paramètres spécifiés dans la section bleue ci-dessous. Cet état est indisponible si le format de sauvegarde est défini sur Version 11. l Gris : la sauvegarde est bloquée. Vous pouvez cliquer et faire glisser pour changer simultanément l'état de plusieurs rectangles. 444 © Acronis International GmbH, 2003-2023 Priorité de CPU Ce paramètre définit la priorité du processus de sauvegarde dans le système d'exploitation. Les paramètres disponibles sont les suivants : Basse, Normale, Haute. 445 © Acronis International GmbH, 2003-2023 Le degré de priorité des processus exécutés dans un système détermine le niveau d'utilisation du processeur et la quantité de ressources système qui leur sont allouées. Réduire la priorité de sauvegarde libérera davantage de ressources pour les autres applications. Augmenter la priorité de sauvegarde pourrait accélérer le processus de sauvegarde en imposant au système d'exploitation d'allouer plus de ressources, par exemple de processeur, à l'application de sauvegarde. Cependant, l'effet correspondant dépendra de l'utilisation globale du processeur ainsi que d'autres facteurs comme la vitesse d'E/S du disque ou le trafic réseau. Cette option définit la priorité du processus de sauvegarde (service_process.exe) sous Windows et l'agréabilité du processus de sauvegarde (service_process) sous Linux et macOS. Le tableau ci-dessous répertorie le mappage de ce paramètre sous Windows, Linux et macOS. Priorité Cyber Protection 446 Priorité Caractère agréable Windows Linux et macOS Faible Inférieure à la normale 10 Normal Normal 0 Élevée Élevée -10 © Acronis International GmbH, 2003-2023 Vitesse de sortie au cours de la sauvegarde Ce paramètre vous permet de limiter la vitesse d'écriture du disque dur (lors d'une sauvegarde dans un dossier local) ou la vitesse de transfert des données de la sauvegarde via le réseau (lors d'une sauvegarde sur un espace de stockage sur le Cloud ou un partage réseau). Lorsque cette option est activée, vous pouvez spécifier la vitesse de sortie maximum autorisée : l En tant que pourcentage de l'estimation de la vitesse d'écriture du disque dur de destination (lors d'une sauvegarde dans un dossier local) ou de l'estimation de la vitesse maximale de la connexion réseau (lors d'une sauvegarde sur un espace de stockage sur le Cloud ou un partage réseau). Ce paramètre fonctionne uniquement si l'agent est en cours d'exécution sous Windows. l En ko/seconde (pour toutes les destinations). Envoi de données physiques Cette option est disponible si la destination de sauvegarde ou de restauration est le stockage sur le Cloud et que le format de sauvegarde est défini sur Version 12. Cette option est effective pour les sauvegardes de lecteur et pour les sauvegardes de fichier créées par l'agent pour Windows, l'agent pour Linux, l'agent pour Mac, l'agent pour VMware, l'agent pour Hyper-V et l'agent pour Virtuozzo. Utilisez cette option pour envoyer la première sauvegarde complète créée par le plan de protection vers le stockage dans le Cloud ou sur un disque dur à l'aide du service d'envoi de données physiques. Les sauvegardes incrémentielles suivantes seront effectuées via le réseau. Pour les sauvegardes locales qui sont répliquées vers le Cloud, les sauvegardes incrémentielles se poursuivent et sont enregistrées en local jusqu'à ce que la sauvegarde initiale soit chargée sur le stockage dans le Cloud. Ensuite, toutes les modifications incrémentielles sont répliquées vers le Cloud et la réplication se poursuit conformément à la planification. Le préréglage est le suivant : Désactivé. À propos du service d’envoi de données physiques L'interface Web du service d’envoi de données physiques est disponible uniquement pour les administrateurs. Pour des instructions détaillées concernant l'utilisation du service d’envoi de données physiques et l'outil de création de commandes, consultez le Guide de l'administrateur sur le service d’envoi de données physiques. Pour accéder à ce document dans l'interface Web du service d’envoi de données physiques, cliquez sur l'icône en forme de point d'interrogation. 447 © Acronis International GmbH, 2003-2023 Présentation du processus d’envoi de données physiques 1. [Pour envoyer des sauvegardes dont l'emplacement de sauvegarde principal est le stockage dans le Cloud] a. Créer un nouveau plan de protection avec sauvegarde sur le Cloud. b. Sur la ligne options de sauvegarde, cliquez sur Modifier. c. Dans la liste des options disponibles, cliquez sur Envoi de données physiques. Vous pouvez sauvegarder directement vers un lecteur amovible ou sauvegarder vers un dossier local ou réseau, puis copier/déplacer la (les) sauvegarde(s) vers le lecteur. 2. [Pour envoyer des sauvegardes locales qui sont répliquées vers le Cloud] Remarque Cette option est prise en charge avec l'agent de protection à partir de la version C21.06. a. Créer un nouveau plan de protection avec sauvegarde dans un stockage local ou réseau. b. Cliquez sur Ajouter un emplacement et sélectionnez Stockage dans le Cloud. c. Sur la ligne d'emplacement Stockage dans le Cloud, cliquez sur la roue d'engrenage et sélectionnez Envoi de données physiques. 3. Sous Utiliser l’envoi de données physiques, cliquez sur Oui puis sur Terminé. L'option Chiffrement est automatiquement activée dans le plan de protection, car toutes les sauvegardes qui sont envoyées doivent être chiffrées. 4. Sur la ligne Chiffrement, cliquez sur Spécifier a mot de passe et saisissez un mot de passe pour le chiffrement. 5. Sur la ligne Envoi de données physiques, sélectionnez le lecteur amovible sur lequel la sauvegarde initiale sera enregistrées. 6. Cliquez sur Créer pour enregistrer le plan de protection. 7. Une fois la première sauvegarde effectuée, utilisez l'interface Web du service d’envoi de données physiques pour télécharger l'outil de création de commandes et créez la commande. Pour accéder à cette interface Web, connectez-vous au portail de gestion, cliquez sur Vue d'ensemble > Utilisation, puis cliquez sur Gérer le service ou sur Envoi de données physiques. Important Une fois la sauvegarde complète initiale effectuée, les sauvegardes suivantes doivent être effectuées selon le même plan de protection. Un autre plan de protection, y compris avec des paramètres et une machine identiques, nécessitera un autre cycle d'envoi de données physiques. 8. Emballez les lecteurs et envoyez-les au centre de données. 448 © Acronis International GmbH, 2003-2023 Important Assurez-vous de suivre les instructions d'emballage fournies dans le Guide de l'administrateur sur le service d'envoi de données physiques. 9. Suivez le statut de la commande en utilisant l'interface Web du service d’envoi de données physiques. Veuillez noter que les sauvegardes suivantes échoueront jusqu'à ce que la sauvegarde initiale soit téléchargée sur le stockage sur le Cloud. Commandes Pré/Post L'option vous permet de définir les commandes à exécuter automatiquement avant et après la procédure de sauvegarde. Le modèle suivant illustre quand les commandes pre/post sont exécutées. Commandes avant la sauvegarde Sauvegarde Commande après la sauvegarde Exemples d'utilisation des commandes pre/post : l Supprimer certains fichiers temporaires du disque avant de démarrer la sauvegarde. l Configurer un produit antivirus tiers pour qu'il démarre chaque fois avant le début de la sauvegarde. l Copier sélectivement des sauvegardes vers un autre emplacement. Cette option peut être utile car la réplication configurée dans un plan de protection copie chaque sauvegarde vers les emplacements suivants. L'agent effectue la réplication après l'exécution de la commande post-sauvegarde. Le programme ne prend pas en charge de commandes interactives, c'est-à-dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »). Commandes avant la sauvegarde Pour spécifier une commande / un fichier de traitement par lots à exécuter avant le démarrage du processus de sauvegarde 1. Activez le commutateur Exécuter une commande avant la sauvegarde. 2. Dans le champ Commande…, saisissez une commande ou naviguez jusqu'à un fichier de traitement par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »). 3. Dans le champ Répertoire de travail, indiquez un chemin vers un répertoire où la commande/le fichier de traitement par lots sera exécuté. 4. Dans le champ Arguments, indiquez les arguments d'exécution de commande si nécessaire. 5. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme 449 © Acronis International GmbH, 2003-2023 décrit dans le tableau ci-dessous. 6. Cliquez sur Valider. Case à cocher Faire échouer Sélection Sélectionné Effacé Sélectionné Effacé Sélectionné Sélectionné Effacé Effacé la sauvegarde si l'exécution de la commande échoue* Ne pas sauvegarder tant que l'exécution de la commande n'est pas achevée Résultat Préréglage Effectuer la sauvegarde uniquement si la commande a été exécutée avec succès. Faire échouer la sauvegarde si l'exécution de la commande échoue. Effectuer la Sans Objet Effectuer la sauvegarde après sauvegarde en l’exécution de la même temps que commande a été l'exécution de la exécutée, commande et quel indépendamment de que soit le résultat l'échec ou du succès de l'exécution de la de l'exécution. commande. * Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro. Remarque Si un script échoue en raison d'un conflit lié à une version de bibliothèque obligatoire dans Linux, excluez les variables d'environnement LD_LIBRARY_PATH et LD_PRELOAD, en ajoutant les lignes suivantes à votre script : #!/bin/sh unset LD_LIBRARY_PATH unset LD_PRELOAD Commande après la sauvegarde Pour spécifier une commande / un fichier exécutable à exécuter une fois la sauvegarde terminée 450 © Acronis International GmbH, 2003-2023 1. Activez le commutateur Exécuter une commande après la sauvegarde. 2. Dans le champ Commande…, saisissez une commande ou naviguez jusqu'à un fichier de traitement par lots. 3. Dans le champ Répertoire de travail, indiquez un chemin vers un répertoire où la commande/le fichier de traitement par lots sera exécuté. 4. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire. 5. Sélectionnez la case à cocher Faire échouer la sauvegarde si l'exécution de la commande échoue si la réussite de l'exécution de la commande est cruciale pour vous. La commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro. Si l'exécution de la commande échoue, l'état de la sauvegarde sera défini sur Erreur. Lorsque la case n'est pas cochée, le résultat d'exécution de commande n'a pas d'incidence sur l'échec ou la réussite de la sauvegarde. Vous pouvez retrouver le résultat de l'exécution de la commande en explorant l'onglet Activités. 6. Cliquez sur Valider. Commandes de capture de données Pré/Post L'option vous permet de définir les commandes à exécuter automatiquement avant et après la capture des données (c'est à dire, la prise de l'instantané des données). La capture des données est exécutée au début de la procédure de sauvegarde. Le modèle suivant illustre le moment où les commandes avant/après capture de données sont exécutées. <---------------------------- Sauvegarde --------------------------> Commandes Commande Capture Commande Écrire des Commande avant la avant la des après la données dans après la sauvegarde capture de données capture de le jeu de sauvegarde données sauvegarde données Interaction avec d'autres options de sauvegarde L'exécution de commandes avant/après capture de données peut être modifiée par d'autres options de sauvegarde. Si l'option Instantané Multi-volume est activée, les commandes avant/après capture de données ne seront exécutées qu'une seule fois, car les instantanés pour tous les volumes sont créés simultanément. Si l'option Instantané Multi-volume est désactivée, les commandes avant/après capture de données seront exécutées pour chaque volume sauvegardé, car les instantanés sont créés de manière séquentielle, un instantané après l'autre. Si l'option Service de cliché instantané des volumes (VSS) est activée, les commandes avant/après capture des données et les actions Microsoft VSS seront exécutées comme suit : 451 © Acronis International GmbH, 2003-2023 Commandes avant capture des données > Suspension de VSS > Capture des données > Reprise de VSS > Commandes après capture des données À l’aide des commandes de capture des données avant/après, vous pouvez suspendre et redémarre une base de données ou une application qui n'est pas compatible avec VSS. La capture des données prenant quelques secondes, le temps durant lequel la base de données ou l'application seront ralenties sera minimal. Commande avant la capture de données Pour spécifier une commande / un fichier de traitement par lots à exécuter avant la capture des données 1. Activez le commutateur Exécuter une commande avant la capture des données. 2. Dans le champ Commande…, saisissez une commande ou naviguez jusqu'à un fichier de traitement par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »). 3. Dans le champ Répertoire de travail, indiquez un chemin vers un répertoire où la commande/le fichier de traitement par lots sera exécuté. 4. Dans le champ Arguments, indiquez les arguments d'exécution de commande si nécessaire. 5. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme décrit dans le tableau ci-dessous. 6. Cliquez sur Valider. Case à cocher Faire échouer Sélection Sélectionné Effacé Sélectionné Effacé Sélectionné Sélectionné Effacé Effacé la sauvegarde si l'exécution de la commande échoue* Ne pas exécuter la saisie des données tant que l'exécution de la commande n'est pas achevée Résultat Préréglage Effectuer la Sans Objet sauvegarde après 452 Effectuer la capture des © Acronis International GmbH, 2003-2023 Effectuer la capture des l’exécution de la données en données uniquement si la commande, même temps que commande a été indépendamment de la commande et exécutée avec succès. l'échec ou du succès quel que soit le Faire échouer la de l'exécution. résultat de sauvegarde si l'exécution l'exécution de la de la commande échoue. commande. * Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro. Remarque Si un script échoue en raison d'un conflit lié à une version de bibliothèque obligatoire dans Linux, excluez les variables d'environnement LD_LIBRARY_PATH et LD_PRELOAD, en ajoutant les lignes suivantes à votre script : #!/bin/sh unset LD_LIBRARY_PATH unset LD_PRELOAD Commande après la capture de données Pour spécifier une commande / un fichier de traitement par lots à exécuter après la capture des données 1. Activez le commutateur Exécuter une commande après la capture des données. 2. Dans le champ Commande…, saisissez une commande ou naviguez jusqu'à un fichier de traitement par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »). 3. Dans le champ Répertoire de travail, indiquez un chemin vers un répertoire où la commande/le fichier de traitement par lots sera exécuté. 4. Dans le champ Arguments, indiquez les arguments d'exécution de commande si nécessaire. 5. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme décrit dans le tableau ci-dessous. 6. Cliquez sur Valider. Case à cocher Faire échouer Sélection Sélectionné Effacé Sélectionné Effacé Sélectionné Sélectionné Effacé Effacé la sauvegarde si l'exécution de la commande échoue* Ne pas 453 © Acronis International GmbH, 2003-2023 sauvegarder tant que l'exécution de la commande n'est pas achevée Résultat Préréglage Continuer la sauvegarde uniquement si la commande a été exécutée Effectuer la sauvegarde Sans Objet Continuer la après l’exécution de la sauvegarde en même commande a été exécutée, temps que l'exécution indépendamment de de la commande et l'échec ou du succès de quel que soit le résultat l'exécution. de l'exécution de la commande. avec succès. * Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro. Planification Cette option définit si les sauvegardes commencent tel que planifié ou en différé, et combien de machines sont sauvegardées simultanément. Le préréglage est le suivant : Répartir les heures de démarrage de sauvegarde dans une fenêtre de temps. Retard maximum : 30 minutes. Vous pouvez sélectionner l'une des options suivantes : l Démarrer toutes les sauvegardes exactement comme planifié Les sauvegardes des machines virtuelles commenceront exactement comme planifié. Les machines seront sauvegardées une par une. l Répartir les heures de démarrage dans une fenêtre de temps La sauvegarde des machines physiques commencera en différé selon l'heure planifiée. La valeur de délai pour chaque machine est sélectionnée de façon aléatoire et comprise entre zéro et la valeur maximale que vous spécifiez. Il se peut que vous souhaitiez utiliser ce paramètre lors de sauvegarde de machines multiples sur un emplacement réseau, pour éviter une charge excessive du réseau. La valeur du délai pour chaque machine est déterminée quand le plan de protection est appliqué à la machine, et reste la même tant que vous n'avez pas modifié le plan de protection et changé la valeur de délai maximal. Les machines seront sauvegardées une par une. l Limiter le nombre de sauvegardes simultanées par Cette option définit combien de machines virtuelles un agent peut sauvegarder simultanément lors de l'exécution d'un plan de protection donné. L'activation de cette option permet également l'exécution simultanée du plan de protection et d'autres plans exécutés par le même agent. Cette 454 © Acronis International GmbH, 2003-2023 fonctionnalité peut également être appelée sauvegarde simultanée ou parallèle. Si cette option est désactivée, le plan de protection s'exécute uniquement après tous les autres plans. Si, selon le plan de protection, l'agent doit commencer à sauvegarder plusieurs machines à la fois, il choisira deux machines. (Pour optimiser la performances de sauvegarde, l'agent essaie de faire correspondre les machines stockées sur différents stockages.) Dès que l'une des deux sauvegardes est terminée, l'agent choisit la troisième machine et ainsi de suite. Vous pouvez modifier le nombre de machines virtuelles que l'agent doit sauvegarder simultanément. La valeur maximale est 10. Toutefois, si l'agent exécute plusieurs plans de protection qui se chevauchent dans le temps, les nombres spécifiés dans leurs options sont additionnés. Vous pouvez limiter le nombre total de machines virtuelles qu'un agent peut sauvegarder simultanément, quel que soit le nombre de plans de protection en cours d'exécution. Les sauvegardes des machines virtuelles commenceront exactement comme planifié. Sauvegarde secteur par secteur Cette option est effective uniquement pour une sauvegarde de niveau disque. Cette option définit si une copie exacte d'un disque ou d'un volume sur un niveau physique doit être créée. Le préréglage est le suivant : Désactivé. Si cette option est activée, tous les secteurs du disque ou du volume seront sauvegardés, y compris l'espace non alloué et les secteurs qui ne contiennent aucunes données. La sauvegarde obtenue sera de la même taille que le disque en cours de sauvegarde (si l'option Niveau de compression est définie sur Aucune). Le logiciel passe automatiquement en mode secteur par secteur lorsque la sauvegarde présente des systèmes de fichiers non reconnus ou non pris en charge. Remarque Il sera impossible d'exécuter une restauration des données d'application à partir des sauvegardes créées en mode secteur par secteur. Fractionnement Cette option vous permet de sélectionner la méthode de fractionnement des sauvegardes volumineuses en fichiers plus petits Remarque Le fractionnement n'est pas disponible dans les plans de protection qui utilisent le stockage dans le cloud en tant qu'emplacement de sauvegarde. Le préréglage est le suivant : l Si l'emplacement de sauvegarde est un dossier local ou réseau (SMB), et que le format de sauvegarde est la Version 12 : Taille fixe – 200 Go 455 © Acronis International GmbH, 2003-2023 Avec ce paramètre, le logiciel de sauvegarde peut fonctionner avec de grosses quantités de données sur le système de fichiers NTFS, sans que la fragmentation de fichiers ne cause d'effets indésirables. l Sinon : Automatique Les paramètres suivants sont disponibles : l Automatique Une sauvegarde sera fractionnée si elle excède la taille de fichier maximum prise en charge par le système de fichiers. l Taille fixe Entrez la taille de fichier souhaitée ou sélectionnez-la à partir de la liste déroulante. Traitement de l'échec de tâche Cette option détermine le comportement du programme lorsqu'un plan de protection programmé échoue ou que votre ordinateur redémarre pendant l'exécution d'une sauvegarde. Cette option ne fonctionne pas lorsqu'un plan de protection est démarré manuellement. Si cette option est activée, le programme essaiera de nouveau d'exécuter le plan de protection. Vous pouvez spécifier le nombre de tentatives et l'intervalle de temps entre ces tentatives. Le programme s'arrête dès qu'une tentative aboutit ou que le nombre spécifié de tentatives est atteint, selon le cas de figure qui se produit en premier. Si cette option est activée et que votre ordinateur redémarre pendant l'exécution d'une sauvegarde, l'opération de sauvegarde n'échoue pas. Quelques minutes après le redémarrage, l'opération de sauvegarde se poursuit automatiquement et crée le fichier de sauvegarde avec les données manquantes. Dans ce cas d'utilisation, l'option Intervalle entre les tentatives n'est pas pertinente. Le préréglage est le suivant : Activé. Remarque Cette option n'est pas effective pour les sauvegardes riches en données d'investigation numérique. Conditions de démarrage de tâche Cette option est effective à la fois dans les systèmes d'exploitation Windows et Linux. Cette option détermine le comportement du programme lorsqu' une tâche est sur le point de démarrer (l'heure planifiée arrive ou l'événement spécifié dans la planification se produit), mais la condition (ou l'une des nombreuses conditions) n'est pas remplie. Pour plus d'informations sur les conditions, consultez la section "Conditions de démarrage" (p. 395). Le préréglage est le suivant : Attendre que les conditions de la planification soient remplies. 456 © Acronis International GmbH, 2003-2023 Attendre que les conditions de la planification soient remplies Avec ce paramètre, le planificateur commence à surveiller les conditions et lance la tâche dès que les conditions sont remplies. Si les conditions ne sont jamais remplies, la tâche ne démarrera jamais. Pour gérer la situation lorsque les conditions ne sont pas remplies pendant trop longtemps et qu'il devient trop risqué de retarder la tâche, vous pouvez définir l'intervalle de temps à l'issue duquel la tâche sera exécutée, quelle que soit la condition. Cochez la case Exécuter la tâche de toutes façons après, puis spécifiez l'intervalle de temps. La tâche démarrera dès que les conditions seront remplies OU que le délai maximum sera écoulé, en fonction du cas de figure qui se produira en premier. Sauter l'exécution de la tâche Il peut être impossible de retarder une tâche, par exemple, lorsque vous devez impérativement exécuter une tâche au moment spécifié. Il est alors pertinent de passer outre la tâche plutôt que d'attendre que les conditions soient remplies, particulièrement si les tâches sont effectuées relativement fréquemment. Service de cliché instantané des volumes Cette option ne s'applique qu'aux systèmes d'exploitation Windows. Elle définit si une sauvegarde peut réussir si un ou plusieurs enregistreurs VSS (service de cliché instantané des volumes) échouent, et indique également si le fournisseur doit informer les applications compatibles VSS que la sauvegarde va démarrer. L'utilisation du service VSS (service de cliché instantané des volumes) garantit la cohérence de toutes les données utilisées par les applications, en particulier, l'achèvement de toutes les transactions de la base de données au moment de la prise de l'instantané des données par le logiciel de sauvegarde. La cohérence des données garantit, quant à elle, que l'application sera restaurée dans l'état approprié et deviendra opérationnelle immédiatement après la restauration. Vous pouvez également utiliser les commandes avant et après la capture de données afin de vous assurer que les données sont sauvegardées de façon cohérente. Par exemple, spécifiez des commandes avant la capture de données, qui suspendront la base de données et videront tous les caches pour garantir que toutes les transactions sont terminées, et des commandes après la capture de-données, qui remettront la base de données en service une fois l'instantané pris. Remarque Les fichiers et les dossiers qui sont indiqués dans la clé de la base de registre HKEY_LOCAL_ MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot ne sont pas sauvegardés. En particulier, les fichiers de données Outlook hors connexion (.ost) ne sont pas sauvegardés, car ils sont indiqués dans la valeur OutlookOST de cette clé. 457 © Acronis International GmbH, 2003-2023 Ignorer les enregistreurs VSS échoués Vous pouvez sélectionner l'une des options suivantes : l Ignorer les enregistreurs VSS échoués Grâce à cette option, les sauvegardes sont réussies, même en cas d'échec d'un ou de plusieurs enregistreurs VSS. Important Les sauvegardes reconnaissant les applications échouent toujours si l'enregistreur propre à l'application échoue. Par exemple, si vous effectuez la sauvegarde reconnaissant les applications de données SQL Server et que l'enregistreur SqlServerWriter échoue, l'opération de sauvegarde échoue également. Lorsque cette option est activée, trois tentatives consécutives de création d'instantané VSS sont réalisées. Pour la première tentative, tous les enregistreurs VSS sont nécessaires. En cas d'échec, cette tentative est relancée. Si la deuxième tentative échoue également, les enregistreurs VSS qui ont échoué sont exclus de l'opération de sauvegarde et une troisième tentative est lancée. Si cette troisième tentative réussit, la sauvegarde s'effectue, avec un avertissement concernant les enregistreurs VSS qui ont échoué. En cas d'échec de la troisième tentative, la sauvegarde échoue. Remarque Si les enregistreurs VSS qui ont échoué ne sont pas essentiels à la cohérence des sauvegardes et si vous souhaitez supprimer les avertissements, vous pouvez exclure ces enregistreurs définitivement de l'opération de sauvegarde. Pour plus d'informations sur l'exclusion d'un enregistreur VSS, reportez-vous à cet article de la base de connaissances. l Exiger la réussite du traitement de tous les enregistreurs VSS En cas d'échec de l'un des enregistreurs VSS, l'opération de sauvegarde échoue également. Sélectionner le fournisseur d'instantanés Vous pouvez sélectionner l'une des options suivantes : l Sélection automatique du fournisseur d’instantanés Sélection automatique parmi les fournisseurs d'instantanés matériels, logiciels et Microsoft Software Shadow Copy. l Utilisation du fournisseur de cliché instantané des logiciels Microsoft Nous vous recommandons de choisir cette option lors de la sauvegarde de serveurs d'applications (Microsoft Exchange Server, Microsoft SQL Server, Microsoft SharePoint ou Active Directory). 458 © Acronis International GmbH, 2003-2023 Activer la sauvegarde complète VSS Si cette option est activée, les journaux de Microsoft Exchange Server et des autres applications compatibles VSS (sauf Microsoft SQL Server) seront tronqués après chaque sauvegarde de disque complète, incrémentielle ou différentielle réussie. Le préréglage est le suivant : Désactivé. Laissez cette option désactivée dans les cas suivants : l Si vous utilisez l'agent pour Exchange ou un logiciel tiers pour sauvegarder les données Exchange Server. La raison est que la troncature du journal interférera avec les sauvegardes des journaux des transactions consécutives. l Si vous utilisez un logiciel tiers pour sauvegarder les données SQL Server. La raison pour cela est que le logiciel tiers prendra la sauvegarde de niveau disque résultante comme sa « propre » sauvegarde complète. En conséquence, la sauvegarde différentielle suivante des données SQL Server échouera. Les sauvegardes continueront à échouer jusqu'à ce que le logiciel tiers crée sa prochaine « propre » sauvegarde complète. l Si d'autres applications compatibles VSS sont en cours d'exécution sur la machine et que vous devez conserver leurs journaux pour une raison quelconque. Important L'activation de cette option n'entraîne pas la troncature des journaux Microsoft SQL Server. Pour tronquer le journal SQL Server après une sauvegarde, activez l’option de sauvegarde Troncation de journal. Service de cliché instantané des volumes (VSS) pour les machines virtuelles Cette option définit si les instantanés suspendus des machines virtuelles sont pris. Pour prendre un instantané en suspend, le logiciel de sauvegarde exécute un VSS sur une machine virtuelle en utilisant VMware Tools, Hyper-V Integration Services, Virtuozzo Guest Tools, Red Hat Virtualization Guest Tools ou QEMU Guest Tools, respectivement. Remarque Pour les machines virtuelles Red Hat Virtualization (oVirt), nous vous recommandons d'installer QEMU Guest Tools plutôt que Red Hat Virtualization Guest Tools. Certaines versions de Red Hat Virtualization Guest Tools ne prennent pas en charge les instantanés cohérents avec les applications. Le préréglage est le suivant : Activé. Si cette option est activée, les transactions de toutes les applications compatibles VSS s'exécutant sur une machine virtuelle sont effectuées avant la prise de l'instantané. Si un instantané suspendu échoue après le nombre de tentatives spécifié dans l'option « Gestion des erreurs », et si la 459 © Acronis International GmbH, 2003-2023 sauvegarde de l'application est désactivée, un instantané non suspendu est pris. Si la sauvegarde d'application est activée, la sauvegarde échoue. Activer l'option Service de cliché instantané des volumes (VSS) pour les machines virtuelles déclenche également les éventuels scripts pre‐freeze et post‐thaw sauvegardés sur la machine virtuelle. Pour plus d'informations sur ces scripts, reportez-vous à "Exécution automatique de scripts pre-freeze et post‐thaw" (p. 640). Si cette option est désactivée, un instantané non suspendu est pris. La machine virtuelle sera sauvegardée dans un état de panne. Remarque Cette option n'affecte pas les machines virtuelles HC3 de Scale Computing. Pour celles-ci, la suspension dépend de l'installation ou non des outils Scale sur la machine virtuelle. Sauvegarde hebdo. Cette option détermine quelles sauvegardes sont considérées comme « hebdomadaires » dans les règles de rétention et les plans de sauvegarde. Une sauvegarde « hebdomadaire » correspond à la première sauvegarde créée dès qu'une semaine commence. Le préréglage est le suivant : Lundi. Journal des événements Windows Cette option est effective uniquement dans les systèmes d'exploitation Windows. Cette option définit si les agents doivent consigner des événements des opérations de sauvegarde dans journal des événements d'applications Windows (pour voir ce journal, exécutez eventvwr.exe ou sélectionnez Panneau de configuration > Outils administratifs > Affichage des événements). Vous pouvez filtrer les événements à consigner. Le préréglage est le suivant : Désactivé. Restauration Restauration de l'aide-mémoire Le tableau suivant résume les méthodes de restauration disponibles. Utilisez le tableau afin de choisir la méthode de restauration qui correspond le mieux à vos besoins. Remarque Vous ne pouvez pas restaurer les sauvegardes dans la console Cyber Protection pour les tenants en mode Sécurité renforcée. Pour plus d'informations sur la restauration de ces sauvegardes, voir "Restauration de sauvegardes pour les tenants en mode Sécurité renforcée" (p. 1018). 460 © Acronis International GmbH, 2003-2023 Quoi restaurer Méthode de restauration Machine physique Utilisation de la console Cyber Protection (Windows ou Linux) Utilisation d'un support de démarrage Machine physique (Mac) Machine virtuelle Utilisation d'un support de démarrage Utilisation de la console Cyber Protection (VMware, Hyper-V, Red Hat Virtualization (oVirt) ou Scale Computing HC3) Utilisation d'un support de démarrage Machine virtuelle ou conteneur (Virtuozzo, Virtuozzo Hybrid Server ou Virtuozzo Utilisation de la console Cyber Protection Hybrid Infrastructure) Configuration ESXi Utilisation d'un support de démarrage Utilisation de la console Cyber Protection Téléchargement de fichiers depuis le Cloud Fichiers/Dossiers Utilisation d'un support de démarrage Extraction de fichiers à partir de sauvegardes locales Etat du système Utilisation de la console Cyber Protection Bases de données SQL Utilisation de la console Cyber Protection Bases de données Exchange Utilisation de la console Cyber Protection Boîtes aux lettres Exchange Utilisation de la console Cyber Protection Sites Web Utilisation de la console Cyber Protection Microsoft 365 Boîtes aux lettres Utilisation de la console Cyber Protection (agent local pour Microsoft 365) Boîtes aux lettres Utilisation de la console Cyber Protection (agent Cloud pour Microsoft 365) 461 Dossiers publics Utilisation de la console Cyber Protection Fichiers OneDrive Utilisation de la console Cyber Protection © Acronis International GmbH, 2003-2023 Données SharePoint Online Utilisation de la console Cyber Protection G Suite Boîtes aux lettres Utilisation de la console Cyber Protection Fichiers Google Drive Utilisation de la console Cyber Protection Fichiers de Drive partagés Utilisation de la console Cyber Protection Remarque pour les utilisateurs Mac l Depuis la version 10.11 du système d'exploitation El Capitan, certains fichiers système, dossiers et processus sont marqués comme protégés avec l'ajout de l'attribut de fichier com.apple.rootless. Cette fonctionnalité est appelée Protection de l'intégrité du système (System Integrity Protection, SIP). Les fichiers protégés comprennent les applications préinstallées, ainsi que la plupart des dossiers des répertoires /system, /bin, /sbin et /usr. Les fichiers et dossiers protégés ne peuvent pas être écrasés lors de la restauration du système d'exploitation. Si vous souhaitez écraser les fichiers protégés, effectuez une restauration à partir d'un support de démarrage. l Désormais, dans macOS Sierra 10.12, les fichiers rarement utilisés peuvent être déplacés vers iCloud au moyen de la fonctionnalité de stockage dans le Cloud. De petites empreintes de ces fichiers sont conservées sur le système de fichiers. Ces empreintes sont sauvegardées à la place des fichiers d'origine. Lorsque vous restaurez une empreinte à l'emplacement d'origine, elle est synchronisée avec iCloud, et le fichier d'origine redevient disponible. Si vous restaurez une empreinte à un emplacement différent, celle-ci n'est pas synchronisée avec iCloud et le fichier d'origine est indisponible. Restauration sûre Une image de système exploitation sauvegardée peut contenir un malware susceptible de réinfecter une machine après restauration. La fonctionnalité de restauration sûre vous permet d'éviter la récurrence d'infections grâce à une analyse anti malware intégrée et à la suppression des malwares lors du processus de restauration. Limites : l La restauration sûre n'est prise en charge que pour les machines physiques ou virtuelles Windows sur lesquelles l'agent pour Windows est installé. l Les types de sauvegarde pris en charge sont les sauvegardes « Toute la machine » ou « Disques/volumes ». l La restauration sûre n'est prise en charge que pour les volumes dont le système de fichiers est NTFS. Les partitions non-NTFS seront restaurées sans analyse antimalware. 462 © Acronis International GmbH, 2003-2023 l La restauration sûre n'est pas prise en charge pour les sauvegardes CDP. La machine sera restaurée en fonction de la dernière sauvegarde régulière, sans les données de la sauvegarde CDP. Pour restaurer les données CDP, lancez une restauration de Fichiers/dossiers. Fonctionnement Si vous activez l'option de restauration sûre lors du processus de restauration, le système effectuera les tâches suivantes : 1. Scanner la sauvegarde d'image à la recherche de malwares et marquer les fichiers infectés L'un des états suivants est attribué à la sauvegarde : l Aucun malware : aucun malware n'a été détecté dans la sauvegarde lors de l'analyse. l Malware détecté : un malware a été détecté dans la sauvegarde lors de l'analyse. l Non analysé : la sauvegarde n'a pas été analysée à la recherche de malwares. 1. Restaurer la sauvegarde de la machine sélectionnée 2. Supprimer le malware détecté Vous pouvez filtrer les sauvegardes à l'aide du paramètre État. 463 © Acronis International GmbH, 2003-2023 Restauration d'une machine Restauration de machines physiques Cette section décrit la restauration des machines physiques via l'interface Web. Utilisez un support de démarrage plutôt que l'interface Web pour restaurer : l Un ordinateur fonctionnant sous macOS l Un ordinateur d'un tenant en mode « Sécurité renforcée » l Tout système d'exploitation de manière complète ou sur une machine hors ligne l La structure des volumes logiques (volumes créés par Logical Volume Manager sous Linux). Le support vous permet de recréer automatiquement la structure des volumes logique. Remarque Vous ne pouvez pas restaurer les sauvegarde de disque d'ordinateurs Mac Intel sur des Mac utilisant des puces silicone Apple, et inversement. Vous pouvez restaurer des fichiers et des dossiers. Restauration avec redémarrage La restauration d'un système d'exploitation et de volumes chiffrés avec BitLocker nécessite un redémarrage. Vous pouvez choisir de redémarrer automatiquement la machine ou de lui attribuer le statut Intervention nécessaire. Le système d'exploitation restauré est automatiquement mis en ligne. Important Les volumes chiffrés et sauvegardés sont restaurés comme volumes non chiffrés. 464 © Acronis International GmbH, 2003-2023 La reprise des volumes chiffrés par BitLocker nécessite la présence sur la même machine d'un volume non chiffré disposant d'au moins 1 Go d'espace disponible. Si aucune de ces conditions n'est remplie, la reprise échoue. La reprise d'un volume système chiffré ne requiert aucune action supplémentaire. Pour restaurer un volume non-système chiffré, vous devez d'abord le verrouiller, par exemple en ouvrant un fichier qui y réside. Dans le cas contraire, la reprise se poursuit sans redémarrage et le volume récupéré risque de ne pas être reconnu par Windows. Remarque Si la reprise échoue et que votre machine redémarre avec l'erreur Impossible d'obtenir le fichier de la partition, essayez de désactiver le démarrage sécurisé. Pour en savoir plus sur la façon de procéder, consultez la section Désactivation du démarrage sécurisé dans la documentation Microsoft. Pour restaurer une machine physique 1. Sélectionnez la machine sauvegardée. 2. Cliquez sur Restauration. 3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de leur emplacement. Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Effectuez l'une des actions suivantes : l Si la sauvegarde est située sur le Cloud ou à un emplacement de stockage partagé (c.-à-d. que d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez une machine cible qui est en ligne, puis choisissez un point de restauration. l Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde. l Restaurez la machine comme décrit dans « Restauration de disques avec un support de démarrage ». 4. Cliquez sur Restaurer > Machine complète. Le logiciel mappe automatiquement les disques depuis la sauvegarde vers les disques de la machine cible. Pour effectuer une restauration sur une autre machine physique, cliquez sur Machine cible, puis sélectionnez une machine cible en ligne. 465 © Acronis International GmbH, 2003-2023 5. Si vous n'êtes pas satisfait du résultat du mappage ou si le mappage du disque échoue, cliquez sur Mappage de volume pour re-mapper les disques manuellement. La section Mappage permet également de choisir les disques ou volumes à restaurer. Vous pouvez passer de la restauration de disques à la restauration de volumes, et vice-versa, à l'aide du lien Basculer vers... dans l'angle supérieur droit. 466 © Acronis International GmbH, 2003-2023 6. [Facultatif] Activez Restauration sûre pour analyser la sauvegarde à la recherche de malwares. Si un malware est détecté, il sera identifié dans la sauvegarde et supprimé dès que le processus de restauration sera terminé. 7. Cliquez sur Démarrer la restauration. 8. Confirmez que vous souhaitez écraser les données du disque avec leurs versions sauvegardées. Choisissez si vous souhaitez redémarrer automatiquement la machine. La progression de la restauration sont affichées dans l'onglet Activités. Machine physique à virtuelle Vous pouvez restaurer une machine physique vers une machine virtuelle sur l'un des hyperviseurs pris en charge. Il s'agit également d'un mécanisme de migration d'une machine physique vers une machine virtuelle. Pour en savoir plus sur les chemins de migration P2V pris en charge, consultez « Migration de machine ». Cette section décrit la restauration d'une machine physique en tant que machine virtuelle à l'aide de l'interface Web. Cette opération peut être effectuée si au moins un agent pour l'hyperviseur concerné est installé et enregistré dans le serveur de gestion Acronis. Par exemple, une restauration vers VMware ESXi nécessite au moins un Agent pour VMware, une restauration vers Hyper-V nécessite au moins un Agent pour Hyper-V installé et enregistré dans l'environnement. La restauration via l'interface web n'est pas disponible pour les tenants en mode « Sécurité renforcée ». Remarque Vous ne pouvez pas restaurer des machines virtuelles macOS sur des hôtes Hyper-V, car Hyper-V ne prend pas en charge macOS. Vous pouvez restaurer des machines virtuelles macOS sur un hôte VMware installé sur un matériel Mac. Vous ne pouvez pas non plus restaurer de sauvegarde de machines physiques macOS en tant que machines virtuelles. Restauration d'une machine physique en tant que machine virtuelle 1. Sélectionnez la machine sauvegardée. 2. Cliquez sur Restauration. 3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de leur emplacement. Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Effectuez l'une des actions suivantes : l Si la sauvegarde est située sur le Cloud ou à un emplacement de stockage partagé (c.-à-d. que d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez une machine qui est en ligne, puis choisissez un point de restauration. l 467 Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde. © Acronis International GmbH, 2003-2023 l Restaurez la machine comme décrit dans « Restauration de disques avec un support de démarrage ». 4. Cliquez sur Restaurer > Machine complète. 5. Dans Restaurer vers, sélectionnez Machine virtuelle. 6. Cliquez sur Machine cible. a. Sélectionnez l'hyperviseur. Remarque Au moins un agent pour l'hyperviseur doit être installé et enregistré dans le serveur de gestion Acronis. b. Sélectionnez si vous souhaitez restaurer sur une machine nouvelle ou existante. L'option de nouvelle machine est préférable, étant donné qu'elle ne nécessite pas une correspondance exacte entre la configuration de disque de la machine cible et celle de la sauvegarde. c. Sélectionnez l'hôte et spécifiez le nouveau nom de machine ou sélectionnez une machine cible existante. d. Cliquez sur OK. 7. [Pour Virtuozzo Hybrid Infrastructure] Cliquez sur Paramètres de MV pour sélectionner Variété. Vous avez la possibilité de modifier la taille de la mémoire, le nombre de processeurs et les connexions réseau de la machine virtuelle. Remarque Il est obligatoire de sélectionner une variété pour Virtuozzo Hybrid Infrastructure. 8. [Facultatif] Configurez les options de récupération supplémentaires : l [Non disponible pour Virtuozzo Hybrid Infrastructure] Cliquez sur Magasin de données pour ESXi ou Chemin d'accès pour Hyper-V, puis sélectionnez le magasin de données (stockage) pour la machine virtuelle. l Cliquez sur Mappage de disque afin de sélectionner le magasin de données (stockage), l'interface et le mode d'allocation de chaque disque virtuel. La section Mappage permet également de choisir les disques individuels à restaurer. Pour Virtuozzo Hybrid Infrastructure, vous pouvez uniquement sélectionner la stratégie de stockage pour les disques de destination. Pour cela, sélectionnez le disque de destination souhaité, puis cliquez sur Modifier. Dans la lame qui s'ouvre, cliquez sur l'icône en forme d'engrenage, sélectionnez la stratégie de stockage, puis cliquez sur Terminé. l [Pour VMware ESXi, Hyper-V et Red Hat Virtualization/oVirt] Cliquez sur Paramètres de MV pour modifier la taille de mémoire, le nombre de processeurs et les connexions réseau de la machine virtuelle. 468 © Acronis International GmbH, 2003-2023 9. Cliquez sur Démarrer la restauration. 10. Lors de la restauration sur une machine virtuelle existante, confirmez que vous souhaitez écraser les disques. La progression de la restauration sont affichées dans l'onglet Activités. Restauration d'une machine virtuelle Vous pouvez restaurer des machines virtuelles avec leurs sauvegardes. Remarque Vous ne pouvez pas restaurer les sauvegardes dans la console Cyber Protection pour les tenants en mode Sécurité renforcée. Pour plus d'informations sur la restauration de ces sauvegardes, voir "Restauration de sauvegardes pour les tenants en mode Sécurité renforcée" (p. 1018). Prérequis l Lors de la restauration sur cette machine, vous devez arrêter la machine virtuelle. Par défaut, le logiciel stoppe la machine sans invite. Une fois la restauration terminée, vous devrez redémarrer manuellement la machine. Vous pouvez modifier ce comportement par défaut à l'aide de l'option 469 © Acronis International GmbH, 2003-2023 de restauration de gestion de l'alimentation de MV (cliquez sur Options de récupération > Gestion de l'alimentation de MV). Procédure 1. Effectuez l'une des actions suivantes : l Sélectionnez une machine sauvegardée, cliquez sur Restauration, puis sélectionnez un point de restauration. l Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde. 2. Cliquez sur Restaurer > Machine complète. 3. Si vous souhaitez effectuer la restauration vers une machine physique, sélectionnez Machine physique dans Restaurer vers. Sinon, ignorez cette étape. La restauration vers une machine physique est uniquement possible si la configuration de disque de la machine cible correspondant exactement à celle de la sauvegarde. Dans ce cas, poursuivez avec l’étape 4 dans « Machine physique ». Sinon, nous vous recommandons d’effectuer une migration V2P à l’aide d’un support de démarrage. 4. [Facultatif] Par défaut, le logiciel sélectionne automatiquement la machine d'origine comme machine cible. Pour effectuer la restauration vers une autre machine virtuelle, cliquez sur Machine cible, puis procédez comme suit : a. Sélectionnez l'hyperviseur (VMware ESXi, Hyper-V, Virtuozzo Virtuozzo Hybrid Infrastructure, Scale Computing HC3 ou oVirt). Seules les machines virtuelles Virtuozzo peuvent être restaurées sur Virtuozzo. Pour plus d'informations sur la migration V2V, consultez « Migration de machine ». b. Sélectionnez si vous souhaitez restaurer sur une machine nouvelle ou existante. c. Sélectionnez l'hôte et spécifiez le nouveau nom de machine ou sélectionnez une machine cible existante. d. Cliquez sur OK. 5. Configurez les options de récupération supplémentaires dont vous avez besoin. l [Facultatif] [Non disponible pour Virtuozzo Hybrid Infrastructure et Scale Computing HC3] Pour sélectionner le magasin de données pour la machine virtuelle, cliquez sur Magasin de données pour ESXi, Chemin d'accès pour Hyper-V et Virtuozzo, ou Domaine de stockage pour Red Hat Virtualization (oVirt), puis sélectionnez le magasin de données (stockage) pour la machine virtuelle. l [Facultatif] Pour afficher le magasin de données (stockage), l'interface et le mode de provisionnement de chaque disque virtuel, cliquez sur Mappage de disque. Vous pouvez modifier ces paramètres, à moins que vous ne restauriez un conteneur Virtuozzo ou une machine virtuelle de Virtuozzo Hybrid Infrastructure. Pour Virtuozzo Hybrid Infrastructure, vous pouvez uniquement sélectionner la stratégie de stockage pour les disques de destination. Pour cela, sélectionnez le disque de destination souhaité, puis cliquez sur Modifier. Dans la lame qui s'ouvre, cliquez sur l'icône en forme d'engrenage, sélectionnez la stratégie de stockage, puis cliquez sur Terminé. La section Mappage permet également de choisir les disques individuels à restaurer. 470 © Acronis International GmbH, 2003-2023 l [Facultatif] [Disponible pour VMware ESXi, Hyper-V et Virtuozzo] Cliquez sur Paramètres de MV pour modifier la taille de mémoire, le nombre de processeurs et les connexions réseau de la machine virtuelle. l [Pour Virtuozzo Hybrid Infrastructure] Сliquez sur Variété pour modifier la taille de mémoire et le nombre de processeurs ou les connexions réseau de la machine virtuelle. 6. Cliquez sur Démarrer la restauration. 7. Lors de la restauration sur une machine virtuelle existante, confirmez que vous souhaitez écraser les disques. La progression de la restauration sont affichées dans l'onglet Activités. Restauration de disques via un support de démarrage Pour en savoir plus sur la manière de créer un support de démarrage, consultez la section "Création d'un support de démarrage physique" (p. 653). Remarque Vous ne pouvez pas restaurer les sauvegarde de disque d'ordinateurs Mac Intel sur des Mac utilisant des puces silicone Apple, et inversement. Vous pouvez restaurer des fichiers et des dossiers. Pour restaurer des disques via un support de démarrage 471 © Acronis International GmbH, 2003-2023 1. Démarrez la machine cible par le biais d'un support de démarrage. 2. [Uniquement lors de la restauration d'un Mac] Si vous restaurez des disques/volumes formatés APFS vers une machine non d'origine ou à froid, recréez la configuration du disque d’origine manuellement : a. Cliquez sur Utilitaire de disque. b. Effacer et formater le disque de destination dans APFS. Pour obtenir des instructions, consultez l'article https://support.apple.com/en-us/HT208496#erasedisk. c. Recréez la configuration du disque d’origine. Pour obtenir des instructions, consultez l'article https://support.apple.com/guide/disk-utility/add-erase-or-delete-apfs-volumesdskua9e6a110/19.0/mac/10.15. d. Cliquez sur Utilitaire de disque > Quitter l'utilitaire de disque. 3. Cliquez sur Gérer cette machine localement ou double-cliquez sur Support de Secours Bootable, en fonction du type de support que vous utilisez. 4. Si un serveur proxy est activé dans votre réseau, cliquez sur Outils > Serveur proxy, puis spécifiez l'adresse IP/nom de l'hôte, le port et les informations d'identification du serveur proxy. Sinon, ignorez cette étape. 5. [Facultatif] Lors d'une restauration depuis Windows ou Linux, cliquez sur Outils > Enregistrer le support au sein du service Cyber Protection , puis spécifiez le jeton d'enregistrement que vous avez obtenu lorsque vous avez téléchargé le support. Si vous faites cela, vous n'aurez pas besoin de saisir d'informations d'identification ni de code d'inscription pour accéder au stockage Cloud, comme décrit à l'étape 8. 6. Sur l'écran d'accueil, cliquez sur Restaurer. 7. Cliquez sur Sélectionner des données, puis cliquez sur Parcourir. 8. Indiquez l'emplacement de la sauvegarde : l Pour restaurer des informations depuis le Cloud, sélectionnez Stockage sur le Cloud. Saisissez les informations d'identification du compte auquel la machine sauvegardée a été associée. Lors d'une restauration Windows ou Linux, vous avez la possibilité de demander un code d'inscription et de l'utiliser à la place de vos informations d'identification. Cliquez sur Utiliser le code d'inscription > Demander le code. Le logiciel affiche le lien et le code d'inscription. Vous pouvez les copier et effectuer les étapes d'enregistrement sur une autre machine. Le code d'enregistrement n'est valable qu'une heure. l Pour effectuer une restauration depuis un dossier local ou réseau, rendez-vous dans Dossiers locaux ou Dossiers réseau. Cliquez sur OK pour confirmer votre sélection. 9. Sélectionnez la sauvegarde à partir de laquelle vous voulez restaurer les données. Si vous y êtes invité, saisissez le mot de passe pour la sauvegarde. 10. Dans Contenu des sauvegardes, sélectionnez les disques que vous souhaitez restaurer. Cliquez sur OK pour confirmer votre sélection. 472 © Acronis International GmbH, 2003-2023 11. Sous Où restaurer, le logiciel mappe automatiquement les disques sélectionnés vers les disques cibles. Si le mappage échoue, ou si vous n'êtes pas satisfait du résultat, vous pouvez remapper les disques manuellement. Remarque Modifier la disposition du disque peut affecter la capacité de démarrage du système d'exploitation. Veuillez utiliser la disposition originale du disque de la machine à moins que vous ne soyez certain de votre succès. 12. [Lors de la restauration de Linux] Si la machine sauvegardée possédait des volumes logiques (LVM) et que vous voulez en reproduire la structure initiale : a. Assurez-vous que le nombre de disques sur la machine cible et que leur capacité sont équivalents ou supérieurs à ceux de la machine d'origine, puis cliquez sur Appliquer RAID/LVM. b. Revoyez la structure des volumes et cliquez ensuite sur Appliquer RAID/LVM pour la créer. 13. [Facultatif] Cliquez sur Options de restauration, pour spécifier des paramètres supplémentaires. 14. Cliquez sur OK pour démarrer la restauration. En utilisant Universal Restore Les systèmes d'exploitation les plus récents peuvent être démarrés lorsqu'ils sont restaurés sur un matériel différent, notamment sur les plates-formes VMware ou Hyper-V. Si un système d'exploitation restauré ne démarre pas, utilisez l'outil Universal Restore pour mettre à jour les pilotes et les modules essentiels au démarrage du système d'exploitation. Universal Restore peut s'appliquer à Windows et Linux. Pour appliquer Universal Restore 1. Démarrez la machine à partir du support de démarrage. 2. Cliquez sur Appliquer Universal Restore. 3. S'il existe plusieurs systèmes d'exploitation sur la machine, choisissez celui sur lequel appliquer Universal Restore. 4. [Pour Windows uniquement] Configurez les paramètres supplémentaires. 5. Cliquez sur OK. 473 © Acronis International GmbH, 2003-2023 Universal Restore sous Windows Préparation Préparez les pilotes Avant d'appliquer Universal Restore à un système d'exploitation Windows, assurez-vous que vous avez les pilotes pour le nouveau contrôleur de disque dur et pour le jeu de puces. Ces pilotes sont cruciaux pour lancer le système d'exploitation. Utilisez le CD ou le DVD fourni par le fabricant du matériel ou téléchargez les pilotes depuis le site Web du fabricant. Les fichiers pilotes doivent avoir l'extension *.inf. Si vous téléchargez les pilotes au format *.exe, *.cab ou *.zip, veuillez les extraire en utilisant une application tierce. La meilleure pratique consiste à stocker les pilotes pour tout le matériel utilisé dans votre organisation dans un seul dépôt trié par type de périphérique ou par configuration matérielle. Vous pouvez conserver une copie du dépôt sur un DVD ou sur un lecteur flash ; choisissez des pilotes et ajoutez-les au support de démarrage ; créez le support de démarrage personnalisé avec les pilotes nécessaires (et les configurations réseau nécessaires) pour chacun de vos serveurs. Vous pouvez aussi simplement spécifier le chemin vers le répertoire chaque fois que Universal Restore est utilisé. Vérifiez l'accès aux pilotes dans l'environnement de démarrage Assurez-vous que vous avez accès au périphérique contenant les pilotes quand vous travaillez en utilisant un support de démarrage. Utilisez un support basé sur WinPE si le périphérique est disponible sous Windows mais que le support basé sur Linux ne le détecte pas. Paramètres de Universal Restore Recherche de pilote automatique Spécifiez où le programme recherchera les pilotes de la couche d'abstraction matérielle (HAL Hardware Abstraction Layer), du contrôleur de disque dur et de l'adaptateur réseau : l Si les pilotes se trouvent sur le disque d'un fournisseur ou sur un autre support amovible, activez Rechercher dans le support amovible. l Si les pilotes sont situés dans un dossier en réseau ou sur le support de démarrage, spécifiez le chemin d'accès au dossier en cliquant sur Ajouter un dossier. En outre, Universal Restore recherche dans le dossier Windows de stockage des pilotes par défaut. Son emplacement est indiqué dans la valeur de registre DevicePath, laquelle se trouve dans la clé de la base de registre HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion. Ce dossier de stockage est généralement WINDOWS / inf. Universal Restore exécute une recherche récursive dans tous les sous-dossiers du dossier spécifié, trouve les pilotes HAL et de contrôleur de disque dur les plus appropriés de tous ceux qui sont disponibles, et les installe sur le système restauré. Universal Restore recherche également le pilote 474 © Acronis International GmbH, 2003-2023 de la carte réseau ; le chemin vers le pilote trouvé est alors transmis par Universal Restore au système d'exploitation. Si le matériel possède plusieurs cartes d'interface réseau, Universal Restore tentera de configurer les pilotes de toutes les cartes. Pilotes de stockage de masse à installer de toutes façons Vous avez besoin de ce paramètre si : l Le matériel a un contrôleur de stockage de masse spécifique tel que RAID (particulièrement NVIDIA RAID) ou un adaptateur fibre channel. l Vous avez effectué la migration d'un système sur une machine virtuelle qui utilise un contrôleur de disque dur SCSI. Utilisez les pilotes SCSI fournis avec le logiciel de virtualisation ou téléchargez les versions les plus récentes des pilotes à partir du site Web du fabricant du logiciel. l La recherche de pilotes automatiques n'aide pas а démarrer le système. Spécifiez les pilotes appropriés en cliquant sur Ajouter le pilote. Les pilotes définis ici sont installés, avec un avertissement approprié, même si le programme trouve un meilleur pilote. Processus Universal Restore Après avoir spécifié les paramètres requis, cliquez sur OK. Si Universal Restore ne peut pas trouver un pilote compatible dans les emplacements spécifiés, il affiche une invite sur le périphérique problématique. Effectuez l'une des actions suivantes : l Ajoutez le pilote dans n'importe quel emplacement spécifié précédemment et cliquez sur Réessayer. l Si vous ne vous souvenez pas de l'emplacement, cliquez sur Ignorer pour continuer le processus. Si le résultat n'est pas satisfaisant, appliquez Universal Restore à nouveau. Lorsque vous configurez l'opération, spécifiez le pilote nécessaire. Lorsque Windows démarre, la procédure courante pour l'installation de nouveaux matériels sera initialisée. Le pilote de l'adaptateur réseau est installé silencieusement si le pilote a la signature Microsoft Windows. Sinon, Windows demandera de confirmer l'installation du pilote ne possédant pas la signature. Après cela, vous pouvez configurer la connexion réseau et spécifier les pilotes pour les adaptateurs graphique, USB et autres périphériques. Universal Restore sous Linux Universal Restore peut être appliqué aux systèmes opérationnels de version Linux 2.6.8 ou supérieure. Quand Universal Restore est appliqué à un système d'exploitation Linux, il met à jour un système de fichiers temporaire connu comme le disque RAM initial (initrd). Cela garantit que le système d'exploitation peut démarrer sur le nouveau matériel. 475 © Acronis International GmbH, 2003-2023 Universal Restore ajoute des modules pour le nouveau matériel (y compris les pilotes de périphériques) pour le disque RAM initial. En règle générale, il trouve les modules nécessaires dans le répertoire /lib/modules. Si Universal Restore ne peut pas trouver un module dont il a besoin, il enregistre le nom de fichier du module dans le journal. Universal Restore peut modifier la configuration du chargeur de démarrage GRUB. Cela peut être nécessaire, par exemple, pour assurer la capacité de démarrage du système lorsque la nouvelle machine possède une structure de volume différente de la machine d'origine. Universal Restore ne modifie jamais le noyau Linux. Pour rétablir le disque RAM initial d'origine Vous pouvez rétablir le disque RAM initial d'origine si nécessaire. Le disque RAM initial est stocké sur la machine dans un fichier. Avant de mettre à jour le disque RAM initial pour la première fois, Universal Restore en enregistre une copie dans le même répertoire. Le nom de la copie est le nom du fichier, suivi par le suffixe _acronis_backup.img. Cette copie ne sera pas écrasée si vous exécutez Universal Restore plusieurs fois (par exemple, après avoir ajouté des pilotes manquants). Pour rétablir le disque RAM initial d'origine, exécutez l'une des actions suivantes : l Renommez la copie en conséquence. Par exemple, exécutez une commande semblable à celle-ci : mv initrd-2.6.16.60-0.21-default_acronis_backup.img initrd-2.6.16.60-0.21-default l Spécifiez la copie dans la ligne initrd de la configuration du chargeur de démarrage GRUB. Restauration des fichiers Restauration de fichiers dans la console Cyber Protection Remarque Vous ne pouvez pas restaurer les sauvegardes dans la console Cyber Protection pour les tenants en mode Sécurité renforcée. Pour plus d'informations sur la restauration de ces sauvegardes, voir "Restauration de sauvegardes pour les tenants en mode Sécurité renforcée" (p. 1018). 1. Sélectionnez la machine sur laquelle les données que vous souhaitez restaurer étaient initialement présentes. 2. Cliquez sur Restauration. 3. Sélectionnez le point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de leur emplacement. Si la machine sélectionnée est physique et hors ligne, les points de restauration ne sont pas affichés. Effectuez l'une des actions suivantes : 476 © Acronis International GmbH, 2003-2023 l [Recommandé] Si la sauvegarde est située sur le Cloud ou à un emplacement de stockage partagé (c.-à-d. que d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez une machine cible qui est en ligne, puis choisissez un point de récupération. l Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde. l Téléchargement de fichiers depuis le Cloud l Utilisation d’un support de démarrage 4. Cliquez sur Restaurer > Fichiers/dossiers. 5. Accédez au dossier requis ou servez-vous de la barre de recherche pour obtenir la liste des fichiers et dossiers requis. La recherche ne dépend pas de la langue. Vous pouvez utiliser un ou plusieurs caractères génériques (* et ?). Pour plus de détails sur l’utilisation de caractères génériques, voir "Masque" (p. 426). Remarque La recherche n’est pas disponible pour les sauvegardes de lecteur qui sont stockées dans le Cloud. 6. Sélectionnez les fichiers que vous voulez restaurer. 7. Si vous souhaitez enregistrer les fichiers au format .zip, cliquez sur Télécharger, sélectionnez l’emplacement où enregistrer les données et cliquez sur Enregistrer. Sinon, ignorez cette étape. Le téléchargement n'est pas disponible si votre sélection contient des dossiers ou si la taille totale des fichiers sélectionnés dépasse 100 Mo. Pour récupérer de plus grandes quantités de données depuis le cloud, suivez la procédure "Téléchargement de fichiers depuis le Cloud" (p. 478). 8. Cliquez sur Restaurer. Dans Restaurer vers, cliquez pour sélectionner la cible de l'opération de récupération ou conservez la cible par défaut. La cible par défaut varie en fonction de la source de la sauvegarde. Les cibles suivantes sont disponibles : l Machine source (si un agent de protection y est installé). Il s'agit de l'ordinateur qui contenait à l'origine les fichiers que vous souhaitez restaurer. l Autres ordinateurs sur lesquelles un agent de protection est installé : machines physiques, machines virtuelles et hôtes de virtualisation sur lesquels un agent de protection est installé, ou appliances virtuelles. Vous pouvez restaurer des fichiers sur des machines physiques, des machines virtuelles et des hôtes de virtualisation sur lesquels un agent de protection est installé. Vous ne pouvez pas restaurer des fichiers sur des machines virtuelles sur lesquelles aucun agent de protection n'est installé (à l'exception des machines virtuelles Virtuozzo). l 477 Conteneurs ou machines virtuelles Virtuozzo. © Acronis International GmbH, 2003-2023 Vous pouvez restaurer des fichiers sur des conteneurs et des machines virtuelles Virtuozzo, avec toutefois quelques restrictions. Pour plus d'informations, voir "Limites de la restauration des fichiers dans la console Cyber Protection" (p. 483). 9. Dans Chemin d’accès, sélectionnez la destination de la restauration. Vous pouvez sélectionner l'une des options suivantes : l [Lors d'une restauration vers l'ordinateur d'origine] Emplacement d'origine. l Dossier local ou stockage attaché localement sur la machine cible. Remarque Les liens symboliques ne sont pas pris en charge. l un dossier réseau accessible depuis la machine cible 10. Cliquez sur Démarrer la restauration. 11. Sélectionnez l'une des options d'écrasement de fichier : l Écraser les fichiers existants l Écraser un fichier existant s’il est plus ancien l Ne pas écraser les fichiers existants La progression de la restauration sont affichées dans l'onglet Activités. Téléchargement de fichiers depuis le Cloud Vous pouvez explorer le stockage Cloud, consulter les contenus des sauvegardes et télécharger les fichiers dont vous avez besoin. Limites l les sauvegardes des états du système, de SQL, des bases de données et des bases de données Exchange ne sont pas consultables. Pour télécharger des fichiers à partir du stockage sur le Cloud 1. Sélectionnez une machine qui a été sauvegardée. 2. Cliquez sur Restauration > Téléchargement des fichiers. 3. Saisissez les informations d'identification du compte auquel la machine sauvegardée a été associée. 4. [Lorsque vous parcourez les sauvegardes de lecteur] Sous Versions, cliquez sur la sauvegarde à partir de laquelle vous souhaitez récupérer les fichiers. 478 © Acronis International GmbH, 2003-2023 [Lorsque vous parcourez les sauvegardes de niveau disque] Vous pouvez sélectionner la date et l'heure de sauvegarde à la prochaine étape, via l'icône en forme d'engrenage située à droite du fichier sélectionné. Par défaut, les fichiers sont restaurés à partir de la dernière sauvegarde. 5. Accédez au dossier requis ou servez-vous de la barre de recherche pour obtenir la liste des fichiers requis. La recherche ne dépend pas de la langue. 6. Activez les cases à cocher pour les éléments que vous devez restaurer, puis cliquez sur Télécharger. Si vous sélectionnez un seul fichier, il sera téléchargé en l'état. Autrement, les données sélectionnées seront archivées sous forme d'un fichier .zip. 7. Sélectionnez l'emplacement où enregistrer les données, puis cliquez sur Enregistrer. Vérification de l'authenticité d'un fichier grâce à Notary Service Si la notarisation a été activée lors de la sauvegarde, vous pouvez vérifier l'authenticité d'un fichier sauvegardé. Pour vérifier l'authenticité d'un fichier 1. Sélectionnez le fichier tel que décrit dans les étapes 1 à 6 de la section « Restauration de fichiers via l'interface Web », ou les étapes 1 à 5 de la section « Téléchargement de fichiers depuis le Cloud ». 479 © Acronis International GmbH, 2003-2023 2. Assurez-vous que le fichier sélectionné possède l'icône suivante : . Cela signifie que le fichier est notarié. 3. Effectuez l'une des actions suivantes : l Cliquez sur Vérifier. Le logiciel vérifie l'authenticité du fichier et affiche le résultat. l Cliquez sur Obtenir certificat. Un certificat confirmant la notarisation du fichier est ouvert dans une fenêtre de navigateur Web. La fenêtre contient également les instructions qui vous permettent de vérifier l'authenticité d'un fichier manuellement. Signer un fichier avec ASign Remarque Cette fonctionnalité est disponible avec le pack Advanced Backup. ASign est un service permettant à plusieurs personnes de signer électroniquement un fichier sauvegardé. Cette fonctionnalité est accessible uniquement pour les sauvegardes de niveau fichier stockées dans le stockage dans le Cloud. Une seule version de fichier peut être signée à la fois. Si le fichier a été sauvegardé à plusieurs reprises, vous devez choisir la version à signer, et seule cette version sera signée. ASign peut par exemple être utilisé pour la signature électronique des fichiers suivants : l Contrats de location ou baux l Contrats de vente l Conventions d'achat de biens l Contrats de prêt l Feuilles de permission l Documents financiers l Documents d'assurance l Décharges de responsabilité l Documents médicaux l Documents de recherche l Certificats d'authenticité l Accords de non-divulgation l Lettres de proposition l Accords de confidentialité l Contrats de prestataires indépendants Pour signer une version de fichier 480 © Acronis International GmbH, 2003-2023 1. Sélectionnez le fichier tel que décrit dans les étapes 1 à 6 de la section « Restauration de fichiers via l'interface Web », ou les étapes 1 à 5 de la section « Téléchargement de fichiers depuis le Cloud ». 2. Assurez-vous que la bonne date et la bonne heure sont sélectionnées dans le volet de gauche. 3. Cliquez sur Signer cette version de fichier. 4. Indiquez le mot de passe pour le compte de stockage dans le Cloud sous lequel la sauvegarde est stockée. L'identifiant de connexion du compte est affiché dans votre fenêtre d'invite. L'interface du service ASign est ouverte dans une fenêtre de navigateur Web. 5. Ajoutez d'autres signataires en indiquant leur adresse e-mail. Il n'est pas possible d'ajouter ou supprimer des signataires après avoir envoyé les invitations, assurez-vous donc que la liste contient chaque personne dont la signature est nécessaire. 6. Cliquez sur Inviter à signer pour envoyer l'invitation aux signataires. Chaque signataire reçoit un e-mail contenant la demande de signature. Lorsque tous les signataires auxquels vous l'aurez demandé auront signé le fichier, ce dernier sera notarié et signé via le service de notarisation. Vous recevrez une notification à la signature de chaque signataire, et lorsque le processus sera entièrement terminé. Vous pouvez accéder à la page Web ASign en cliquant sur Afficher les détails dans l'un des e-mails que vous recevez. 7. Une fois le processus terminé, rendez-vous sur la page Web ASign et cliquez sur Obtenir le document pour télécharger un document .pdf contenant : l La page du certificat de signature avec toutes les signatures récoltées. l La page du journal d'audit contenant l'historique des activités : date/heure à laquelle l'invitation a été envoyée aux signataires, date/heure à laquelle chaque signataire a signé le fichier, etc. Restauration de fichiers via un support de démarrage Pour en savoir plus sur la manière de créer un support de démarrage, consultez la section « Création d'un support de démarrage ». Pour restaurer des fichiers via un support de démarrage 1. Démarrez la machine cible à l'aide du support de démarrage. 2. Cliquez sur Gérer cette machine localement ou double-cliquez sur Support de Secours Bootable, en fonction du type de support que vous utilisez. 3. Si un serveur proxy est activé dans votre réseau, cliquez sur Outils > Serveur proxy, puis spécifiez l'adresse IP/nom de l'hôte, le port et les informations d'identification du serveur proxy. Sinon, ignorez cette étape. 4. [Facultatif] Lors d'une restauration depuis Windows ou Linux, cliquez sur Outils > Enregistrer le support au sein du service Cyber Protection , puis spécifiez le jeton d'enregistrement que vous avez obtenu lorsque vous avez téléchargé le support. Si vous faites cela, vous n'aurez pas besoin de saisir d'informations d'identification ni de code d'inscription pour accéder au stockage Cloud, comme décrit à l'étape 7. 481 © Acronis International GmbH, 2003-2023 5. Sur l'écran d'accueil, cliquez sur Restaurer. 6. Cliquez sur Sélectionner des données, puis cliquez sur Parcourir. 7. Indiquez l'emplacement de la sauvegarde : l Pour restaurer des informations depuis le Cloud, sélectionnez Stockage sur le Cloud. Saisissez les informations d'identification du compte auquel la machine sauvegardée a été associée. Lors d'une restauration Windows ou Linux, vous avez la possibilité de demander un code d'inscription et de l'utiliser à la place de vos informations d'identification. Cliquez sur Utiliser le code d'inscription > Demander le code. Le logiciel affiche le lien et le code d'inscription. Vous pouvez les copier et effectuer les étapes d'enregistrement sur une autre machine. Le code d'enregistrement n'est valable qu'une heure. l Pour effectuer une restauration depuis un dossier local ou réseau, rendez-vous dans Dossiers locaux ou Dossiers réseau. Cliquez sur OK pour confirmer votre sélection. 8. Sélectionnez la sauvegarde à partir de laquelle vous voulez restaurer les données. Si vous y êtes invité, saisissez le mot de passe pour la sauvegarde. 9. Dans Contenu des sauvegardes, sélectionnez Dossiers/fichiers. 10. Sélectionnez les données que vous voulez restaurer. Cliquez sur OK pour confirmer votre sélection. 11. Dans Où restaurer, indiquez un dossier. Vous pouvez également empêcher l'écrasement des versions plus récentes des fichiers ou exclure certains fichiers de la restauration. 12. [Facultatif] Cliquez sur Options de restauration, pour spécifier des paramètres supplémentaires. 13. Cliquez sur OK pour démarrer la restauration. Extraction de fichiers à partir de sauvegardes locales Vous pouvez explorer les contenus de sauvegardes et extraire les fichiers dont vous avez besoin. Configuration requise l Cette fonctionnalité est uniquement disponible sous Windows à l'aide de l'Explorateur de fichiers. l Le système du fichier sauvegardé doit être l'un des suivants : FAT16, FAT32, NTFS, ReFS, Ext2, Ext3, Ext4, XFS ou HFS+. Prérequis l Un agent de protection doit être installé sur la machine utilisée pour explorer la sauvegarde. l La sauvegarde doit être stockée dans un dossier local ou sur un partage réseau (SMB/CIFS). Extraction de fichiers à partir d'une sauvegarde 482 © Acronis International GmbH, 2003-2023 1. Accédez à l'emplacement de la sauvegarde à l'aide de l'Explorateur de fichiers. 2. Double-cliquez sur le fichier de sauvegarde. Les noms des fichiers reposent sur l'exemple suivant : <nom de machine> - <GUID du plan de protection> 3. Si la sauvegarde est chiffrée, saisissez le mot de passe de chiffrement. Sinon, ignorez cette étape. L'Explorateur de fichiers affiche les points de restauration. 4. Double-cliquez sur le point de restauration. L'Explorateur de fichiers affiche les données sauvegardées. 5. Accédez au dossier requis. 6. Copiez les fichiers requis vers n'importe quel dossier du système de fichiers. Limites de la restauration des fichiers dans la console Cyber Protection Tenants en mode Sécurité renforcée Vous ne pouvez pas restaurer les sauvegardes dans la console Cyber Protection pour les tenants en mode Sécurité renforcée. Pour plus d'informations sur la restauration de ces sauvegardes, voir "Restauration de sauvegardes pour les tenants en mode Sécurité renforcée" (p. 1018). Reprise sur des conteneurs ou machines virtuelles Virtuozzo l L'agent client QEMU doit être installé sur la machine virtuelle cible. l [S'applique uniquement lors de la restauration dans des conteneurs] Les points de montage dans les conteneurs ne peuvent pas être utilisés comme cible de reprise. Par exemple, vous ne pouvez pas restaurer des fichiers sur un second disque dur ou sur un partage NFS monté dans un conteneur. l Lors de la restauration de fichiers dans une machine virtuelle Windows et si l'option de reprise "Sécurité de niveau fichier" (p. 489) est activée, l'attribut de bit d'archive est défini sur les fichiers restaurés. l Les fichiers comportant dans leur nom des caractères non-ANSI sont restaurés avec des noms incorrects sur les ordinateurs exécutant Windows Server 2012 ou une version antérieure, et Windows 7 ou une version antérieure. l Pour restaurer des fichiers sur des machines virtuelles CentOS ou Red Hat Enterprise Linux qui s'exécutent sur un serveur hybride Virtuozzo, vous devez modifier le fichier qemu-ga comme suit : o Sur la machine virtuelle cible, accédez à /etc/sysconfig/, puis ouvrez le fichier qemu-ga pour le modifier. o Accédez à la ligne suivante, puis supprimez tout ce qui suit le signe égal (=) : BLACKLIST_RPC= o Redémarrez l'agent client QEMU en exécutant la commande suivante : systemctl restart qemu-guest-agent 483 © Acronis International GmbH, 2003-2023 Restauration de l'état du système Remarque Vous ne pouvez pas restaurer les sauvegardes dans la console Cyber Protection pour les tenants en mode Sécurité renforcée. Pour plus d'informations sur la restauration de ces sauvegardes, voir "Restauration de sauvegardes pour les tenants en mode Sécurité renforcée" (p. 1018). 1. Sélectionnez la machine pour laquelle vous voulez restaurer l'état du système. 2. Cliquez sur Restauration. 3. Sélectionnez un point de restauration de l'état du système. Vous remarquerez que les points de restauration sont filtrés en fonction de leur emplacement. 4. Cliquez sur Restaurer l'état du système. 5. Confirmez que vous souhaitez écraser l'état du système avec sa version sauvegardée. La progression de la restauration sont affichées dans l'onglet Activités. Restauration d'une configuration ESXi Pour restaurer une configuration ESXi, vous avez besoin d'un support de démarrage basé sur Linux. Pour en savoir plus sur la manière de créer un support de démarrage, consultez la section "Création d'un support de démarrage physique" (p. 653). Si vous restaurez une configuration ESXi sur un hôte non d'origine et que l'hôte ESXi d'origine est toujours connecté au vCenter Server, déconnectez et supprimez cet hôte du vCenter Server pour éviter des problèmes inattendus au cours de la restauration. Si vous souhaitez conserver l'hôte d'origine ainsi que l'hôte restauré, vous pouvez de nouveau l'ajouter une fois la restauration terminée. Les machines virtuelles s'exécutant sur l'hôte ne sont pas incluses dans la sauvegarde de la configuration ESXi. Elles peuvent être sauvegardées et restaurées séparément. Pour restaurer une configuration ESXi 1. Démarrez la machine cible à l'aide du support de démarrage. 2. Cliquez sur Gérer cette machine localement. 3. Sur l'écran d'accueil, cliquez sur Restaurer. 4. Cliquez sur Sélectionner des données, puis cliquez sur Parcourir. 5. Indiquez l'emplacement de la sauvegarde : l Accédez au dossier sous Dossiers locaux ou Dossiers réseau. Cliquez sur OK pour confirmer votre sélection. 6. Dans Afficher, sélectionnez Configurations ESXi. 7. Sélectionnez la sauvegarde à partir de laquelle vous voulez restaurer les données. Si vous y êtes invité, saisissez le mot de passe pour la sauvegarde. 484 © Acronis International GmbH, 2003-2023 8. Cliquez sur OK. 9. Dans Disques à utiliser pour les nouveaux magasins de données, procédez comme suit : l Sous Restaurer ESXi sur, sélectionnez le disque de restauration de la configuration de l'hôte. Si vous restaurez la configuration sur l'hôte d'origine, le disque d'origine est sélectionné par défaut. l [Facultatif] Sous Utiliser pour les nouveaux magasins de données, sélectionnez les disques où les nouveaux magasins de données seront créés. Soyez vigilant car toutes les données sur les disques sélectionnés seront perdues. Si vous souhaitez conserver les machines virtuelles dans les magasins de données existants, ne sélectionnez aucun disque. 10. Si aucun disque pour les nouveaux magasins de données n'est sélectionné, sélectionnez la méthode de création de magasins de données dans Comment créer de nouveaux magasins de données : Créer un magasin de données par disque ou Créer un magasin de données sur tous les disques durs sélectionnés. 11. [Facultatif] Dans Mappage de réseau, changez le résultat du mappage automatique des commutateurs virtuels présents dans la sauvegarde pour les adaptateurs réseau physiques. 12. [Facultatif] Cliquez sur Options de restauration, pour spécifier des paramètres supplémentaires. 13. Cliquez sur OK pour démarrer la restauration. Options de restauration Pour modifier les options de restauration, cliquez sur Options de restauration lors de la configuration de la restauration. Disponibilité des options de restauration L'ensemble des options de restauration disponibles dépendent de : l L'environnement dans lequel fonctionne l'agent effectuant la restauration (Windows, Linux, macOS ou support de démarrage). l le type de données en cours de restauration (disques, fichiers, machines virtuelles, données d'application). Le tableau suivant résume la disponibilité des options de restauration. Disques Fichiers Machines SQL et virtuelles Exchan ge Validation Windo Linu Support Windo Linu macO Support ESXi, Windo ws x de ws x S de Hyper-V ws + + démarra démarra et ge ge Virtuozzo + + + + + + + de la 485 © Acronis International GmbH, 2003-2023 sauvegard e Mode de + - - - - - - + - - - - + + + + - - + + + + + + + + + - - - + + + + - - - - - + - - - - - Flashback + + + - - - - + - Restaurati - - - + + + + - - - - - + - - - - - + + - + + + - + + + + - + + + - + + + - - - - - - - - - - - - - - - + - + - - + - - - Hyper-V + démarrage Date et heure des fichiers Gestion erreurs Exclusions de fichiers Sécurité de niveau fichier on de chemin d'accès complet Points de montage Performan ce Command es Pré/Post Modificatio n de SID Gestion de l'alimentati on des MV Journal des événemen ts uniquem ent Windows 486 © Acronis International GmbH, 2003-2023 Validation de la sauvegarde Cette option définit si la sauvegarde doit être validée avant la restauration des données afin de garantir qu'elle n'est pas corrompue. Cette opération est effectuée par l'agent de protection. Le préréglage est le suivant : Désactivé. Pour en savoir plus sur la validation par vérification de somme de contrôle, reportez-vous à "Vérification de la somme de contrôle" (p. 176). Remarque Selon les paramètres choisis par votre fournisseur de services, il se peut que la validation ne soit pas disponible lors d'une sauvegarde sur le stockage dans le Cloud. Mode de démarrage Cette option est effective lors de la restauration d'une machine physique ou virtuelle depuis une sauvegarde de lecteur contenant un système d'exploitation Windows. Cette option vous permet de sélectionner le mode de démarrage (BIOS ou UEFI) que Windows utilisera après la restauration. Si le mode de démarrage de la machine d'origine diffère du mode de démarrage sélectionné, le logiciel : l Initialisera le disque vers lequel vous restaurez le volume système, en fonction du mode de démarrage sélectionné (MBR pour BIOS, GPT pour UEFI). l Ajustera le système d'exploitation Windows afin qu'il puisse démarrer en utilisant le mode de démarrage sélectionné. Le préréglage est le suivant : Comme sur la machine cible. Vous pouvez choisir l'une des options suivantes: l Comme sur la machine cible L'agent qui s'exécute sur la machine cible détecte le mode de démarrage actuellement utilisé par Windows et procède aux ajustements en fonction du mode de démarrage sélectionné. C'est la valeur la plus sûre qui entraîne un système bootable, sauf si les restrictions répertoriées ci-dessous s'appliquent. Étant donné que l'option Mode de démarrage est absente sous le support de démarrage, l'agent sur le support se comporte toujours comme si la valeur était choisie. l Comme sur la machine sauvegardée L'agent qui s'exécute sur la machine cible lit le mode de démarrage depuis la sauvegarde et procède aux ajustements en fonction de ce mode de démarrage. Ceci vous aide à restaurer un système sur une machine différente, même si cette machine utilise un autre mode de démarrage, puis remplace le disque dans la machine sauvegardée. l BIOS 487 © Acronis International GmbH, 2003-2023 L'agent qui s'exécute sur la machine cible procède aux ajustements nécessaires à l'utilisation de BIOS. l UEFI L'agent qui s'exécute sur la machine cible procède aux ajustements nécessaires à l'utilisation d'UEFI. Une fois qu’un paramètre sera modifié, la procédure de mappage de disque sera répétée. Cela peut prendre un certain temps. Recommandations Si vous devez transférer Windows entre UEFI et BIOS : l Restaurez le disque à l'emplacement du volume système. Si vous restaurez uniquement le volume système au-dessus d'un volume existant, l'agent ne pourra pas initialiser correctement le disque de destination. l N'oubliez pas que le BIOS ne permet pas l'utilisation de plus de 2 To d'espace disque. Limites l l Le transfert entre UEFI et BIOS est compatible avec : o Les systèmes d'exploitation Windows 64 bits à partir de Windows 7 o Les systèmes d'exploitation Windows Server 64 bits à partir de Windows Server 2008 SP1 Le transfert entre UEFI et BIOS n'est pas pris en charge si la sauvegarde est stockée sur un périphérique à bandes. Lorsque le transfert d'un système entre UEFI et BIOS n'est pas pris en charge, l'agent se comporte comme si le paramètre Comme sur la machine sauvegardée était choisi. Si la machine cible prend en charge à la fois UEFI et BIOS, vous devez activer manuellement le mode de démarrage correspondant à la machine d'origine. Sinon, le système ne démarrera pas. Date et heure des fichiers Cette option est effective uniquement lors de la restauration de fichiers. Cette option définit si la date et l'heure des fichiers doivent être restaurées depuis la sauvegarde ou assignées selon les valeurs actuelles. Si cette option est activée, les fichiers présenteront la date et l'heure actuelles. Le préréglage est le suivant : Activé. Gestion erreurs Ces options vous permettent de spécifier comment traiter des erreurs qui peuvent se produire pendant la restauration. 488 © Acronis International GmbH, 2003-2023 Réessayer si une erreur se produit Le préréglage est le suivant : Activé. Nombre de tentatives : 30. Intervalle entre les tentatives : 30 secondes. Lorsqu'une erreur récupérable se produit, le programme essaie à nouveau d'effectuer l'opération qui a échoué. Vous pouvez définir l'intervalle de temps ainsi que le nombre de tentatives. Les tentatives s'arrêteront dès que l'opération réussira OU que le nombre de tentatives sera atteint, le premier de ces deux cas prévalant. Ne pas afficher les messages et dialogues pendant le traitement (mode silencieux) Le préréglage est le suivant : Désactivé. Avec le mode silencieux activé, le programme gérera automatiquement les situations nécessitant une intervention de l'utilisateur dans la mesure du possible. Si une opération ne peut pas se poursuivre sans l'intervention de l'utilisateur, elle échouera. Les détails de l'opération, y compris les erreurs, le cas échéant, apparaissent dans le journal des opérations. Enregistrer des informations système au cas où un redémarrage échouerait Cette option est effective pour une restauration de disque ou volume sur une machine physique sous Windows ou Linux. Le préréglage est le suivant : Désactivé. Quand cette option est activée, vous pouvez indiquer un dossier sur le disque local (y compris des lecteurs flash ou des disques durs connectés à la machine cible) ou sur un partage réseau où seront enregistrés le journal, les informations système et les fichiers de vidage mémoire après plantage. Ce fichier aidera le personnel du support technique à identifier le problème. Exclusions de fichiers Cette option est effective uniquement lors de la restauration de fichiers. Cette option définit les fichiers et dossiers à ignorer pendant le processus de restauration et à exclure ainsi de la liste des éléments restaurés. Remarque Les exclusions remplacent la sélection des éléments de données à restaurer. Par exemple, si vous sélectionnez cette option pour restaurer le fichier MonFichier.tmp en excluant tous les fichiers .tmp, le fichier MonFichier.tmp ne sera pas restauré. Sécurité de niveau fichier Cette option est effective lors de la restauration de fichiers sur disque et au niveau des fichiers pour des volumes formatés NTFS. 489 © Acronis International GmbH, 2003-2023 Cette option définit s'il faut restaurer les permissions NTFS pour les fichiers avec les fichiers euxmêmes. Le préréglage est le suivant : Activé. Vous pouvez choisir de restaurer les permissions ou de laisser les fichiers hériter des permissions NTFS du dossier vers lequel ils sont restaurés. Flashback Cette option est efficace lors de la restauration des disques et volumes sur des machines physiques et virtuelles, excepté pour Mac. Cette option fonctionne uniquement si la disposition du volume du disque en cours de restauration correspond exactement à celui du disque de destination. Si l'option est activée, seules les différences entre les données de la sauvegarde et le disque de destination sont restaurées. Cela accélère la restauration des machines physiques et virtuelles. Les données sont comparées au niveau des blocs. Lors de la restauration d'une machine physique, le préréglage est : Désactivé. Lors de la restauration d'une machine virtuelle, le préréglage est : Activé. Restauration de chemin d'accès complet Cette option est effective seulement lors de la restauration de données d'une sauvegarde de niveau fichier. Si cette option est activée, le chemin d'accès complet au fichier est recréé dans l'emplacement cible Le préréglage est le suivant : Désactivé. Points de montage Cette option est efficace seulement sous Windows pour restaurer des données d'une sauvegarde de niveau fichier. Activez cette option pour restaurer des fichiers et dossiers qui ont été stockés sur des volumes montés et qui ont été sauvegardés avec l'option Points de montage activée. Le préréglage est le suivant : Désactivé. Cette option est efficace seulement lorsque vous sélectionnez un dossier à restaurer qui est supérieur au point de montage dans l'arborescence des dossiers. Si vous sélectionnez des dossiers à restaurer qui sont dans le point de montage ou le point de montage lui-même, les éléments sélectionnés seront restaurés peu importe la valeur de l'option Points de montage. 490 © Acronis International GmbH, 2003-2023 Remarque Veuillez être conscients que si le volume n'est pas monté au moment de la restauration, les données seront restaurées directement dans le dossier était le point de montage au moment de la sauvegarde. Performance Cette option définit la priorité du processus de restauration dans le système d'exploitation. Les paramètres disponibles sont les suivants : Basse, Normale, Haute. Le préréglage est le suivant : Normale. Le degré de priorité des processus exécutés dans un système détermine le niveau d'utilisation du processeur et la quantité de ressources système qui leur sont allouées. Réduire la priorité de restauration libérera davantage de ressources pour les autres applications. Augmenter la priorité de restauration pourrait accélérer le processus de restauration en imposant au système d'exploitation d'allouer plus de ressources à l'application qui effectuera la restauration Cependant, l'effet en résultant dépendra de l'utilisation globale du processeur ainsi que d'autres facteurs comme la vitesse d'E/S du disque ou le trafic réseau. Commandes Pré/Post L'option vous permet de définir les commandes à exécuter automatiquement avant et après la restauration des données. Exemple de possibilités d’utilisation des commandes avant/après : l Lancez la commande Checkdisk afin de détecter et réparer les erreurs de systèmes de fichiers logiques, les erreurs physiques ou les secteurs défectueux à démarrer avant le début de la restauration ou après la fin de la restauration. Le programme ne prend pas en charge de commandes interactives, c'est à dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »). Une commande post-récupération ne sera pas exécutée si la récupération exécute un redémarrage. Commande avant la restauration Pour spécifier une commande / un fichier de traitement par lots à exécuter avant le début du processus de restauration 1. Activez le commutateur Exécuter une commande avant la restauration. 2. Dans le champ Commande…, saisissez une commande ou naviguez jusqu'à un fichier de traitement par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »). 3. Dans le champ Répertoire de travail, indiquez un chemin vers un répertoire où la commande/le fichier de traitement par lots sera exécuté. 491 © Acronis International GmbH, 2003-2023 4. Dans le champ Arguments, indiquez les arguments d'exécution de commande si nécessaire. 5. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme décrit dans le tableau ci-dessous. 6. Cliquez sur Valider. Case à cocher Sélection Faire échouer Sélectionné Effacé Sélectionné Effacé Sélectionné Sélectionné Effacé Effacé la restauration si l'exécution de la commande échoue* Ne pas récupérer tant que l'exécution de la commande n'est pas achevée Résultat Préréglage Effectuer la restauration uniquement si la commande a été exécutée avec succès. Faire échouer la restauration si l'exécution de la commande échoue. Effectuer la Sans Objet Effectuer la sauvegarde après restauration en l’exécution de la même temps que commande, l'exécution de la indépendamment commande et quel de l'échec ou du que soit le résultat succès de de l'exécution de la l'exécution. commande. * Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro. Commande après la restauration Pour spécifier une commande / un fichier exécutable à exécuter une fois la restauration terminée 1. Activez le commutateur Exécuter une commande après la restauration. 2. Dans le champ Commande…, saisissez une commande ou naviguez jusqu'à un fichier de traitement par lots. 3. Dans le champ Répertoire de travail, indiquez un chemin vers un répertoire où la commande/le fichier de traitement par lots sera exécuté. 4. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire. 492 © Acronis International GmbH, 2003-2023 5. Sélectionnez la case à cocher Faire échouer la restauration si l'exécution de la commande échoue si la réussite de l'exécution de la commande est cruciale pour vous. La commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro. Si l'exécution de la commande échoue, l'état de la restauration sera défini sur Erreur. Lorsque la case n'est pas cochée, le résultat d'exécution de commande n'a pas d'incidence sur l'échec ou la réussite de la restauration. Vous pouvez retrouver le résultat de l'exécution de la commande en explorant l'onglet Activités. 6. Cliquez sur Valider. Remarque Une commande post-récupération ne sera pas exécutée si la récupération exécute un redémarrage. Modification de SID Cette option est effective lors de la restauration de Windows 8.1/Windows Server 2012 R2 ou versions précédentes. Cette option n'est pas effective lorsque la restauration vers une machine virtuelle est exécutée par l'agent pour VMware, l'agent pour Hyper-V, l'agent pour Scale Computing HC3 ou l'agent pour oVirt. Le préréglage est le suivant : Désactivé. Le logiciel peut générer un identificateur de sécurité unique (SID d'ordinateur) pour le système d'exploitation restauré. Vous avez uniquement besoin de cette option pour assurer le fonctionnement de logiciels tiers qui dépendent du SID d'ordinateur. Microsoft ne prend pas officiellement en charge la modification de SID sur un système déployé ou restauré. Par conséquent, vous utilisez cette option à vos propres risques. Gestion de l'alimentation des MV Ces options sont effectives lorsque la restauration vers une machine virtuelle est exécutée par l'agent pour VMware, Hyper-V, Virtuozzo, Scale Computing HC3 ou oVirt. Éteindre les machines virtuelles cibles lors du démarrage de la récupération Le préréglage est le suivant : Activé. Il n'est pas possible d'effectuer une restauration sur une machine virtuelle existante si la machine est en ligne ; la machine est donc éteinte automatiquement dès que la restauration démarre. Les utilisateurs seront déconnectés de la machine et toutes les données non enregistrées seront perdues. Décochez la case correspondant à cette option si vous préférez éteindre les machines virtuelles manuellement avant la restauration. 493 © Acronis International GmbH, 2003-2023 Démarrer la machine virtuelle cible lorsque la récupération est complétée Le préréglage est le suivant : Désactivé. Après qu'une machine ait été restaurée à partir d'une sauvegarde sur une autre machine, il est possible que la réplique de la machine existante apparaisse sur le réseau. Par prudence, allumez manuellement la machine virtuelle restaurée, après avoir pris les précautions nécessaires. Journal des événements Windows Cette option est effective uniquement dans les systèmes d'exploitation Windows. Cette option définit si les agents doivent consigner des événements des opérations de restauration dans journal des événements d'applications Windows (pour voir ce journal, exécutez eventvwr.exe ou sélectionnez Panneau de configuration > Outils administratifs > Affichage des événements). Vous pouvez filtrer les événements à consigner. Le préréglage est le suivant : Désactivé. Opérations avec des sauvegardes L'onglet Stockage de sauvegarde L'onglet Stockage de sauvegarde offre un accès à toutes les sauvegardes, notamment à celles de machines hors ligne, à celles de machines qui ne sont plus enregistrées dans le service Cyber Protection et aux sauvegardes orphelines1. Les sauvegardes stockées à un emplacement partagé (tel que partage SMB ou NFS) sont visibles de tous les utilisateurs bénéficiant d'un accès en lecture à l'emplacement en question. Dans Windows, les fichiers de sauvegarde héritent des permissions d’accès de leur dossier parent. Par conséquent, nous vous recommandons de restreindre les permissions de lecture pour ce dossier. Concernant le stockage dans le Cloud, les utilisateurs ont uniquement accès à leurs propres sauvegardes. Un administrateur peut afficher les sauvegardes sur le Cloud pour tout compte appartenant à l'unité ou à la société donnée et à ses groupes enfants, en sélectionnant le stockage dans le Cloud du compte. Pour sélectionner le terminal que vous souhaitez utiliser pour obtenir les données depuis le Cloud, cliquez sur Changer sur la ligne Machine à parcourir. L'onglet Stockage de sauvegarde affiche les sauvegardes de l'ensemble des machines enregistrées dans le compte sélectionné. 1Une sauvegarde orpheline est une sauvegarde qui n'est plus associée à un plan de protection. 494 © Acronis International GmbH, 2003-2023 Les sauvegardes créées par l'agent Cloud pour Microsoft 365 et les sauvegardes des données G Suite n'apparaissent pas dans l'emplacement de stockage dans le Cloud, mais dans une section séparée appelée Sauvegardes d'applications Cloud. Les emplacements de sauvegarde utilisés dans les plans de protection sont automatiquement ajoutés à l'onglet Stockage de sauvegarde. Pour ajouter un dossier personnalisé (par exemple, un périphérique USB amovible) à la liste des emplacements de sauvegarde, cliquez sur Parcourir et indiquez le chemin d'accès au dossier. Si vous avez ajouté ou supprimé des sauvegardes à l'aide d'un gestionnaire de fichiers, cliquez sur l'icône en forme d'engrenage à côté du nom de l'emplacement, puis cliquez sur Actualiser. Avertissement ! Ne tentez pas de modifier manuellement les fichiers de sauvegarde, car cela pourrait altérer les fichiers et rendre les sauvegardes inutilisables. Nous vous recommandons également d'utiliser la réplication de sauvegarde plutôt que de déplacer manuellement des fichiers de sauvegarde. Un emplacement de sauvegarde (sauf pour le stockage dans le Cloud) disparaît de l'onglet Stockage de sauvegarde si toutes les machines qui ont été sauvegardées dans l'emplacement à un moment ou à un autre ont été supprimées du service Cyber Protection. Cela garantit que vous n'avez pas à payer pour les sauvegardes stockées dans cet emplacement. Dès qu'un élément est sauvegardé vers cet emplacement, ce dernier est de nouveau ajouté en même temps que toutes les sauvegardes qui y sont stockées. Dans l'onglet Stockage de sauvegarde, vous pouvez filtrer les sauvegardes de la liste selon les critères suivants : l Uniquement avec les données d'investigation : seules les sauvegardes qui possèdent des données d'investigation s'afficheront. l Effectuer une pré-mise à jour uniquement pour les sauvegardes créées par la gestion des correctifs : uniquement les sauvegardes qui ont été créées lors de la gestion des correctifs avant l'installation des correctifs s'afficheront. Pour sélectionner un point de reprise à l'aide de l'onglet Stockage des sauvegardes 1. Dans l'onglet Stockage de sauvegarde, sélectionnez l'emplacement de stockage des sauvegardes. Le logiciel présente toutes les sauvegardes que votre compte est autorisé à afficher dans l'emplacement sélectionné. Les sauvegardes sont placées dans des groupes. Les noms des groupes reposent sur l'exemple suivant : <nom de machine> - <nom de plan de protection> 2. Sélectionnez le groupe à partir duquel vous voulez restaurer les données. 3. [Facultatif] Cliquez sur Modifier en regard de Machine à explorer, puis sélectionnez une autre machine. Certaines sauvegardes ne peuvent être explorées que par des agents spécifiques. Par exemple, vous devez sélectionner une machine exécutant l'agent pour SQL afin de parcourir les sauvegardes de bases de données Microsoft SQL Server. 495 © Acronis International GmbH, 2003-2023 Important Notez que Machine à explorer est une destination par défaut pour la restauration depuis une sauvegarde de machine physique. Après avoir sélectionné un point de récupération et cliqué sur Restaurer, vérifiez le paramètre Machine cible afin de vous assurer qu'il s'agit bien de la machine vers laquelle vous souhaitez effectuer une restauration. Pour modifier la destination de restauration, spécifiez une autre machine dans Machine à explorer. 4. Cliquez sur Afficher les sauvegardes. 5. Sélectionnez le point de restauration. Montage de volumes à partir d'une sauvegarde Monter des volumes à partir d'une sauvegarde de niveau disque vous permet d'accéder aux volumes comme s'il s'agissait de disques physiques. Monter des volumes en mode lecture/écriture vous permet de modifier le contenu de la sauvegarde, c'est-à-dire enregistrer, déplacer, créer, supprimer des fichiers ou des dossiers, et lancer des fichiers exécutables consistant d'un seul fichier. Dans ce mode, le logiciel crée une sauvegarde incrémentielle contenant les modifications apportées au contenu de la sauvegarde. Veuillez noter qu'aucune des sauvegardes suivantes ne comprendra ces modifications. Configuration requise l Cette fonctionnalité est uniquement disponible sous Windows à l'aide de l'Explorateur de fichiers. l L'agent pour Windows doit être installé sur la machine qui effectue l'opération de montage. l Le système de fichiers de la sauvegarde doit être pris en charge par la version de Windows sous laquelle fonctionne la machine. l La sauvegarde doit être stockée dans un dossier local, sur un partage réseau (SMB/CIFS) ou dans Secure Zone. Scénarios d'utilisation l Partage de données Les volumes montés peuvent facilement être partagés sur le réseau. l Solution « sparadrap » de restauration de bases de données Montez un volume qui contient une base de données SQL d'une machine récemment tombée en panne. Cela donnera accès à la base de données jusqu'à ce que la machine qui a planté soit récupérée. Cette approche peut également être utilisée pour la restauration granulaire de données Microsoft SharePoint à l'aide de l'Explorateur SharePoint. l Nettoyage des virus hors ligne Si une machine est infectée, montez sa sauvegarde, nettoyez-la avec un logiciel antivirus (ou retrouvez la dernière sauvegarde qui n'est pas infectée), puis restaurez la machine à partir de cette sauvegarde. 496 © Acronis International GmbH, 2003-2023 l Vérification des erreurs L'échec d'une restauration avec redimensionnement du volume peut provenir d'une erreur dans le système de fichiers de la sauvegarde. Montez la sauvegarde en mode lecture/écriture. Vérifiez ensuite le volume monté en utilisant la commande chkdsk /r. Une fois que les erreurs sont corrigées et qu'une nouvelle sauvegarde incrémentielle est créée, restaurez le système à partir de cette sauvegarde. Pour monter un volume à partir d'une sauvegarde 1. Accédez à l'emplacement de la sauvegarde à l'aide de l'Explorateur de fichiers. 2. Double-cliquez sur le fichier de sauvegarde. Les noms des fichiers reposent sur l'exemple suivant : <nom de machine> - <GUID du plan de protection> 3. Si la sauvegarde est chiffrée, saisissez le mot de passe de chiffrement. Sinon, ignorez cette étape. L'Explorateur de fichiers affiche les points de restauration. 4. Double-cliquez sur le point de restauration. L'Explorateur de fichiers affiche les volumes sauvegardés. Remarque Double-cliquez sur un volume pour parcourir son contenu. Vous pouvez copier des fichiers et des dossiers à partir de la sauvegarde vers n'importe quel dossier du système de fichiers. 5. Effectuez un clic droit sur un volume pour le monter, puis cliquez sur une des options suivantes : a. Monter Remarque Seule la dernière sauvegarde de l'archive (chaîne de sauvegarde) peut être montée en mode lecture/écriture. b. Monter en mode lecture seule. 6. Si la sauvegarde est stockée sur un partage réseau, fournissez les informations d'identification. Sinon, ignorez cette étape. Le logiciel monte le volume sélectionné. La première lettre non utilisée est attribuée au volume. Démontage d'un volume 1. Accédez à Ordinateur (Ce PC sous Windows 8.1 et versions ultérieures) à l'aide de l'Explorateur de fichiers. 2. Effectuez un clic droit sur le volume monté. 3. Cliquez sur Démonter. 4. [Facultatif] Si le volume était monté en mode lecture/écriture et que son contenu a été modifié, indiquez si vous souhaitez créer une sauvegarde incrémentielle avec les modifications. Sinon, ignorez cette étape. Le logiciel démonte le volume sélectionné. 497 © Acronis International GmbH, 2003-2023 Validation des sauvegardes En validant une sauvegarde, vous vérifiez que vous pouvez en restaurer les données. Pour en savoir plus sur cette opération, reportez-vous à "Validation" (p. 173). Pour valider une sauvegarde 1. Sélectionnez la charge de travail sauvegardée. 2. Cliquez sur Restauration. 3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de leur emplacement. Si la charge de travail est hors ligne, les points de récupération ne s'affichent pas. Effectuez l'une des actions suivantes : l Si la sauvegarde est située sur le cloud ou à un emplacement de stockage partagé (c.-à-d. que d'autres agents peuvent y accéder), cliquez sur Sélectionner la machine, sélectionnez une charge de travail cible qui est en ligne, puis choisissez un point de récupération. l Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde. Pour en savoir plus sur ce type de sauvegarde, reportez-vous à "L'onglet Stockage de sauvegarde" (p. 494). 4. Cliquez sur l'icône en forme d'engrenage, puis sur Valider. 5. Sélectionnez l'agent qui exécutera la validation. 6. Sélectionnez la méthode de validation. 7. Si la sauvegarde est chiffrée, saisissez le mot de passe de chiffrement. 8. Cliquez sur Démarrer. Exportation de sauvegardes L'opération d'exportation crée une copie auto-suffisante d'une sauvegarde à l'emplacement spécifié par vos soins. La sauvegarde originale demeure intacte. L'exportation de sauvegardes vous permet de séparer une sauvegarde spécifique d'une chaîne de sauvegardes incrémentielles et différentielles pour une restauration rapide, une écriture sur support amovible ou détachable, ou pour d'autres raisons. Remarque Cette fonctionnalité est disponible avec le pack Advanced Backup et nécessite un quota de serveur pour l'ordinateur contenant l'agent qui effectuera les opérations de traitement des données hors hôte. Le résultat d'une opération d'exportation est toujours une sauvegarde complète. If vous souhaitez répliquer toute la chaîne de sauvegarde vers un autre emplacement et préserver de multiples points de récupération, utilisez un plan de réplication de sauvegarde. Pour en savoir plus sur ce plan, reportez-vous à "Réplication de sauvegarde" (p. 170). 498 © Acronis International GmbH, 2003-2023 Le nom du fichier de sauvegarde de la sauvegarde exportée est identique à celui de la sauvegarde d'origine, à l'exception du numéro séquentiel. Si de multiples sauvegardes issues de la même chaîne de sauvegarde sont exportées vers le même emplacement, un numéro de séquence à quatre chiffres est attaché aux noms de fichier de toutes les sauvegardes, sauf au premier. La sauvegarde exportée hérite des paramètres de chiffrement et du mot de passe de la sauvegarde originale. Vous devez indiquer le mot de passe lorsque vous exportez une sauvegarde chiffrée. Pour exporter une sauvegarde 1. Sélectionnez la charge de travail sauvegardée. 2. Cliquez sur Restauration. 3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de leur emplacement. Si la charge de travail est hors ligne, les points de récupération ne s'affichent pas. Effectuez l'une des actions suivantes : l Si la sauvegarde est située sur le cloud ou à un emplacement de stockage partagé (c.-à-d. que d'autres agents peuvent y accéder), cliquez sur Sélectionner la machine, sélectionnez une charge de travail cible qui est en ligne, puis choisissez un point de récupération. l Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde. Pour en savoir plus sur ce type de sauvegarde, reportez-vous à "L'onglet Stockage de sauvegarde" (p. 494). 4. Cliquez sur l'icône en forme d'engrenage, puis sur Exporter. 5. Sélectionnez l'agent qui exécutera l'exportation. 6. Si la sauvegarde est chiffrée, saisissez le mot de passe de chiffrement. Sinon, ignorez cette étape. 7. Spécifiez la destination de l'exportation. 8. Cliquez sur Démarrer. Suppression de sauvegardes Avertissement ! Si le stockage immuable est désactivé, les données de sauvegarde sont définitivement supprimées et ne peuvent être récupérées. Pour supprimer des sauvegardes d'une charge de travail en ligne et présente dans la console de service 1. Dans l'onglet Tous les périphériques, sélectionnez une charge de travail dont vous souhaitez supprimer les sauvegardes. 2. Cliquez sur Restauration. 3. Sélectionnez l'endroit duquel vous souhaitez supprimer les sauvegardes. 4. Supprimez les sauvegardes de votre choix. Vous pouvez supprimez la chaîne de sauvegarde tout entière ou une seule sauvegarde parmi celles que la chaîne contient. 499 © Acronis International GmbH, 2003-2023 l Pour supprimer la chaîne de sauvegarde tout entière, cliquez sur Tout supprimer. l Pour supprimer une seule sauvegarde de la chaîne de sauvegarde : a. Sélectionnez la sauvegarde à supprimer, puis cliquez sur l'icône de roue dentée. b. Cliquez sur Supprimer. 5. Confirmez votre choix. Pour supprimer des sauvegardes de n'importe quelle charge de travail 1. Dans l'onglet Stockage de sauvegarde, sélectionnez l'emplacement dans lequel vous souhaitez supprimer les sauvegardes. Le logiciel présente toutes les sauvegardes que votre compte est autorisé à afficher dans l'emplacement sélectionné. Les sauvegardes sont combinées en jeux de sauvegarde. Le nom des jeux de sauvegarde se base sur le modèle suivant : l <nom de la charge de travail> - <nom du plan de protection> l <nom de l'utilisateur> ou <nom du lecteur> - <service cloud> - <nom du plan de protection> - pour les sauvegardes cloud à cloud 2. Sélectionnez un jeu de sauvegarde. 3. Supprimez les sauvegardes de votre choix. Vous pouvez supprimer le jeu de sauvegarde tout entier ou une seule sauvegarde parmi celles qu'il contient. l Pour supprimer le jeu de sauvegarde tout entier, cliquez sur Supprimer. l Pour supprimer une seule sauvegarde du jeu de sauvegarde, procédez comme suit : a. Cliquez sur Afficher les sauvegardes. b. Sélectionnez la sauvegarde à supprimer, puis cliquez sur l'icône de roue dentée. c. Cliquez sur Supprimer. 4. Confirmez votre choix. Pour supprimer des sauvegardes directement du stockage Cloud 1. Connectez-vous au stockage dans le cloud, comme décrit dans "Téléchargement de fichiers depuis le Cloud" (p. 478). 2. Cliquez sur le nom de la charge de travail contenant les sauvegardes que vous souhaitez supprimer. Le logiciel affiche un ou plusieurs groupes de sauvegardes. 3. Cliquez sur l'icône en forme d'engrenage en regard du groupe de sauvegardes que vous souhaitez supprimer. 4. Cliquez sur Supprimer. 5. Confirmez l'opération. Que faire si vous avez supprimé des sauvegardes en utilisant un gestionnaire de fichiers 500 © Acronis International GmbH, 2003-2023 Dans la mesure du possible, nous vous recommandons de supprimer les sauvegardes à l'aide de la console de service. Si vous avez supprimé des sauvegardes en utilisant un gestionnaire de fichiers, procédez comme suit : 1. Dans l'onglet Stockage de sauvegarde, cliquez sur l'icône en forme d'engrenage située à côté du nom de l'emplacement. 2. Cliquez sur Actualiser. De cette façon, vous informerez le service Cyber Protection que l'utilisation du stockage local a diminué. Opérations avec des index dans des sauvegardes cloud à cloud Les index fournissent des fonctionnalités de recherche avancée dans les sauvegardes cloud à cloud. Ils sont créés automatiquement après chaque sauvegarde cloud à cloud. La création d'un index peut prendre jusqu'à 24 heures. Il est possible d'effectuer les opérations manuelles suivantes avec les index : l Mettre à jour l'index Les points de reprise du jeu de sauvegarde sont vérifiés et les index manquants leur sont ajoutés. l Reconstruire l'index Les index de tous les points de reprise du jeu de sauvegarde sont supprimés, puis recréés. l Supprimer l'index Les index de tous les points de reprise du jeu de sauvegarde sont supprimés. Pour mettre à jour, reconstruire ou supprimer un index 1. Dans l'onglet Stockage de sauvegarde, sélectionnez l'emplacement de stockage des sauvegardes. 2. Dans l'onglet de droite, sélectionnez l'action que vous souhaitez effectuer : Mettre à jour l'index, Reconstruire l'index or Supprimer l'index. Remarque Les opérations manuelles sur les index sont utilisées pour le dépannage, et sont disponibles uniquement pour les administrateurs partenaires et les administrateurs clients. Nous vous recommandons de contacter l'équipe d'assistance avant de les utiliser. Vous pouvez définir l'opération sur les index qui est disponible pour chaque rôle utilisateur. Rôle Peut mettre à jour Peut Peut l'index reconstruire supprimer l'index l'index Administrateur partenaire + + + Administrateur partenaire de la protection + - - 501 © Acronis International GmbH, 2003-2023 Administrateur partenaire en lecture seule - - - Administrateur client + - - Administrateur client de la protection + - - Administrateur client en lecture seule de la - - - + - - + - - - - - de la protection protection Administrateur de niveau unité de l'entreprise Administrateur de niveau unité de la protection Administrateur de niveau unité en lecture seule de la protection Protection d'applications Microsoft Protection des serveurs Microsoft SQL Server et Microsoft Exchange Server Il existe deux méthodes de protection pour ces applications : l Sauvegarde de base de données Il s'agit d'une sauvegarde des bases de données et des métadonnées associées. Les bases de données peuvent être restaurées sur une application active ou en tant que fichiers. l Sauvegarde reconnaissant les applications Il s'agit d'une sauvegarde de niveau disque qui collecte également les métadonnées des applications. Ces métadonnées permettent l'exploration et la restauration des données de l'application sans restaurer la totalité du disque ou du volume. Le disque et le volume peuvent également être restaurés intégralement. Cela signifie qu'une seule solution et un seul plan de protection peuvent être utilisés à la fois à des fins de reprise d'activité après sinistre et de protection des données. Pour Microsoft Exchange Server, vous pouvez choisir Sauvegarde de boîte de réception. Il s'agit d'une sauvegarde de boîtes aux lettres individuelles via le protocole Services web Exchange. La ou les boîtes aux lettres peuvent être restaurée(s) sur Exchange Server en temps réel ou sur Microsoft 365. La sauvegarde des boîtes aux lettres est prise en charge pour Microsoft Exchange Server 2010 Service Pack 1 (SP1) et version ultérieure. Protection de Microsoft SharePoint Une batterie de serveurs Microsoft SharePoint contient des serveurs frontaux qui exécutent des services SharePoint, des serveurs de bases de données qui exécutent Microsoft SQL Server, et 502 © Acronis International GmbH, 2003-2023 (facultativement) des serveurs d'applications qui déchargent certains services SharePoint des serveurs frontaux. Certains serveurs d'applications et serveurs frontaux peuvent être identiques l'un à l'autre. Pour protéger une batterie de serveurs SharePoint dans son intégralité : l Sauvegardez tous les serveurs de bases de données avec une sauvegarde reconnaissant les applications. l Sauvegardez tous les serveurs d'applications et les serveurs frontaux uniques avec une sauvegarde de niveau disque habituelle. Les sauvegardes de tous les serveurs doivent être effectuées en utilisant la même planification. Pour protéger le contenu uniquement, vous pouvez sauvegarder les bases de données de contenu séparément. Protection d'un contrôleur de domaine Une machine exécutant les services de domaine Active Directory peut être protégée par une sauvegarde reconnaissant les applications. Si un domaine comprend plusieurs contrôleurs de domaine et que vous en restaurez un, une restauration ne faisant pas autorité est effectuée et une restauration USN n'a pas lieu par la suite. Restauration d'applications Le tableau suivant résume les méthodes de restauration d'applications disponibles. Microsoft SQL Server À partir d'une sauvegarde À partir d'une sauvegarde À partir d'une de base de données reconnaissant les sauvegarde de applications disque Toute la machine Toute la Bases de données sur une instance SQL Server distante active Bases de données en tant que fichiers Bases de données sur une machine instance SQL Server distante active Bases de données en tant que fichiers Microsoft Exchange Bases de données sur un Server serveur Exchange actif Bases de données en tant que fichiers Restauration granulaire sur un serveur Exchange ou Microsoft 365* Toute la machine Bases de données sur un Toute la machine serveur Exchange actif Bases de données en tant que fichiers Restauration granulaire sur un serveur Exchange ou Microsoft 365* 503 © Acronis International GmbH, 2003-2023 Serveurs de bases de Bases de données sur une données Microsoft instance SQL Server distante SharePoint active Toute la machine Bases de données sur une machine instance SQL Server distante Bases de données en tant active que fichiers Bases de données en tant Restauration granulaire avec Sharepoint Explorer Toute la que fichiers Restauration granulaire avec Sharepoint Explorer Serveurs Web - - frontaux Microsoft Toute la machine SharePoint Services de domaine - Toute la machine - Active Directory * La restauration granulaire est également disponible à partir d'une sauvegarde de boîte aux lettres. La récupération d'éléments de données Exchange vers Microsoft 365, et inversement, est prise en charge à la condition que l'agent pour Microsoft 365 soit installé localement. Prérequis Avant de configurer l'application de sauvegarde, assurez-vous que les exigences répertoriées cidessous sont remplies. Pour vérifier l'état des enregistreurs VSS, utilisez la commande vssadmin list writers. Exigences communes Pour Microsoft SQL Server, assurez-vous que : l Au moins une instance de Microsoft SQL Server est démarrée. l L'enregistreur SQL pour VSS est activé. Pour Microsoft Exchange Server, assurez-vous que : l le service Microsoft Exchange Information Store est démarré. l Windows PowerShell est installé. Pour Exchange 2010 ou version ultérieure, la version de Windows PowerShell doit être au moins la 2.0. l Microsoft .NET Framework est installé. Pour Exchange 2007, la version de Microsoft .NET Framework doit être au moins la 2.0. Pour Exchange 2010 ou version ultérieure, la version de Microsoft .NET Framework doit être au moins la 3.5. l L'enregistreur Exchange pour VSS est activé. 504 © Acronis International GmbH, 2003-2023 Remarque L'agent pour Exchange requiert un stockage temporaire pour fonctionner. Par défaut, les fichiers temporaires sont situés dans %ProgramData%\Acronis\Temp. Veillez à disposer à l'emplacement du dossier %ProgramData% d'au moins autant d'espace que 15 % de la taille d'une base de données Exchange. Sinon, modifiez l'emplacement des fichiers temporaires avant la création des sauvegardes Exchange, comme décrit dans Changing Temp Files and Folder Location (40040). Sur un contrôleur de domaine, assurez-vous que : l L'enregistreur Active Directory pour VSS est activé. Lors de la création d'un plan de protection, procédez aux vérifications suivantes : l Pour les machines physiques et les machines sur lesquelles l'agent est installé, l'option de sauvegarde Service de cliché instantané des volumes (VSS) est activée. l Pour les machines virtuelles, l'option de sauvegarde Service de cliché instantané des volumes (VSS) pour les machines virtuelles est activée. Exigences supplémentaires pour les sauvegardes reconnaissant les applications Lors de la création d'un plan de protection, assurez-vous que l'option Toute la machine est sélectionnée pour la sauvegarde. L'option de sauvegarde secteur par secteur sera désactivée dans un plan de protection. Dans le cas contraire, il sera impossible d'exécuter une restauration des données d'application à partir de ces sauvegardes. Si le plan est exécuté en mode secteur par secteur en raison d'un basculement automatique vers ce mode, la restauration des données d'application sera également impossible. Exigences pour les machines virtuelles ESXi Si l'application s'exécute sur une machine virtuelle sauvegardée par l'agent pour VMware, assurezvous que : l La machine virtuelle sauvegardée répond aux exigences de sauvegarde et de restauration en cohérence avec l'application qui sont répertoriées dans l'article Windows Backup Implementations de la documentation VMware : https://code.vmware.com/docs/1674/virtualdisk-programming-guide/doc/vddkBkupVadp.9.6.html. l VMware Tools est installé et à jour sur la machine. l Le contrôle de compte utilisateur (CCU) est désactivé sur la machine. Si vous ne souhaitez pas désactiver le CCU, vous devez fournir les identifiants de l'administrateur de domaine intégré (DOMAIN\Administrator) lors de l'activation d'une sauvegarde d'application. Si vous ne souhaitez pas désactiver le CCU, vous devez fournir les identifiants de l'administrateur de domaine intégré (DOMAIN\Administrator) lors de l'activation d'une sauvegarde d'application. 505 © Acronis International GmbH, 2003-2023 Remarque Utilisez le compte administrateur du domaine intégré qui a été configuré lors de la création du domaine. Les comptes créés plus tard ne sont pas pris en charge. Exigences pour les machines virtuelles Hyper-V Si l'application s'exécute sur une machine virtuelle sauvegardée par l'agent pour Hyper-V, assurezvous que : l Le système d'exploitation invité est Windows Server 2008 ou version ultérieure. l Pour Hyper-V 2008 R2 : le système d'exploitation invité est Windows Server 2008/2008 R2/2012. l La machine virtuelle ne possède aucun disque dynamique. l La connexion réseau existe entre l'hôte Hyper-V et le système d'exploitation invité. Ceci est requis pour exécuter des demandes WMI distantes au sein de la machine virtuelle. l Le contrôle de compte utilisateur (CCU) est désactivé sur la machine. Si vous ne souhaitez pas désactiver le CCU, vous devez fournir les identifiants de l'administrateur de domaine intégré (DOMAIN\Administrator) lors de l'activation d'une sauvegarde d'application. Si vous ne souhaitez pas désactiver le CCU, vous devez fournir les identifiants de l'administrateur de domaine intégré (DOMAIN\Administrator) lors de l'activation d'une sauvegarde d'application. Remarque Utilisez le compte administrateur du domaine intégré qui a été configuré lors de la création du domaine. Les comptes créés plus tard ne sont pas pris en charge. l La configuration de la machine virtuelle correspond aux critères suivants : o La technologie Hyper-V Integration Services est installée et à jour. La mise à jour critique est https://support.microsoft.com/en-us/help/3063109/hyper-v-integration-components-updatefor-windows-virtual-machines o Dans les paramètres de votre machine virtuelle, l'option Gestion > Services d'intégration > Sauvegarde (point de contrôle du volume) est activée. o Pour Hyper-V 2012 et version ultérieure : la machine virtuelle ne possède aucun point de contrôle. o Pour Hyper-V 2012 R2 et version ultérieure : la machine virtuelle possède un contrôleur SCSI (consultez Paramètres > Matériel). Sauvegarde de base de données Avant de sauvegarder des bases de données, assurez-vous que les exigences répertoriées dans « Prérequis » sont respectées. Sélectionnez les bases de données comme décrit ci-dessous, puis spécifiez d'autres paramètres du plan de protection au besoin. 506 © Acronis International GmbH, 2003-2023 Sélection des bases de données SQL Une sauvegarde de base de données SQL contient les fichiers de bases de données (.mdf, .ndf), les fichiers journaux (.ldf) et d'autres fichiers associés. Les fichiers sont sauvegardés à l'aide du service SQL Writer. Le service doit être exécuté au moment où le service de cliché instantané des volumes (VSS) nécessite une sauvegarde ou une restauration. Les fichiers journaux des transactions SQL sont tronqués après chaque sauvegarde réussie. La troncation de journal SQL peut être désactivée dans les options du plan de protection. Pour sélectionner des bases de données SQL 1. Cliquez sur Périphériques > Microsoft SQL. Le logiciel affiche l'arborescence des groupes de disponibilité AlwaysOn Microsoft SQL Server (AAG), les machines fonctionnant sous Microsoft SQL Server, les instances SQL Server et les bases de données. 2. Accédez aux données que vous voulez sauvegarder. Développez les nœuds de l'arborescence ou double-cliquez sur les éléments de la liste à la droite de l'arborescence. 3. Sélectionnez les données que vous voulez sauvegarder. Vous pouvez sélectionner les AAG, les machines fonctionnant sous SQL Server, les instances SQL Server ou les bases de données individuelles. l Si vous sélectionnez un AAG, toutes les bases de données incluses dans l'AAG sélectionné seront sauvegardées. Pour plus d'informations sur la sauvegarde des AAG ou de bases de données AAG individuelles, consultez la section « Protection des groupes de disponibilité AlwaysOn (AAG) ». l Si vous sélectionnez une machine fonctionnant sous SQL Server, toutes les bases de données attachées aux instances SQL Server fonctionnant sur la machine sélectionnée seront sauvegardées. l Si vous sélectionnez une instance SQL Server, toutes les bases de données incluses dans l'instance sélectionnée seront sauvegardées. l Si vous sélectionnez directement les bases de données, seules les bases de données sélectionnées seront sauvegardées. 4. Cliquez sur Protection. Si vous y êtes invité, spécifiez les identifiants donnant accès aux données SQL Server. Si vous utilisez l'authentification Windows, le compte doit être membre des groupes Opérateurs de sauvegarde ou Administrateurs de la machine, et du rôle sysadmin de chacune des instances faisant l'objet d'une sauvegarde. Si vous utilisez l'authentification SQL Server, le compte doit être membre du rôle sysadmin de chacune des instances faisant l'objet d'une sauvegarde. 507 © Acronis International GmbH, 2003-2023 Sélection de données Exchange Server Le tableau suivant résume les données de Microsoft Exchange Server que vous pouvez sélectionner pour leur sauvegarde, ainsi que les droits d'utilisateur nécessaires pour effectuer cette tâche. Version d'Exchange Eléments de données 2007 Groupes de stockage Droits utilisateur Appartenance au groupe de rôles Gestion d'organisation Exchange 2010/2013/2016/2019 Bases de données, Groupes de Appartenance au groupe de rôles disponibilité de la base de données Gestion de serveur. (DAG) Une sauvegarde complète inclut l'ensemble des données Exchange Server sélectionnées. Une sauvegarde incrémentielle comprend les blocs modifiés des fichiers de la base de données, les fichiers de point de contrôle, ainsi que quelques fichiers journaux plus récents que le point de contrôle de la base de données correspondant. Puisque les modifications apportées aux fichiers de la base de données sont intégrées à la sauvegarde, il n'est pas nécessaire de sauvegarder tous les enregistrements des journaux de transaction depuis la sauvegarde précédente. Seul le fichier journal ultérieur au point de contrôle doit être réutilisé après une restauration. Cela permet une restauration plus rapide et assure la réussite de la sauvegarde de la base de données, même lorsque l'enregistrement circulaire est activé. Les fichiers journaux des transactions sont tronqués après chaque sauvegarde réussie. Pour sélectionner des données Exchange Server 1. Cliquez sur Périphériques > Microsoft Exchange. Le logiciel affiche l'arborescence des groupes de disponibilité de la base de données (DAG) Exchange Server, les machines fonctionnant sous Microsoft Exchange Server et les bases de données Exchange Server. Si vous avez configuré l'agent pour Exchange tel que décrit dans "Sauvegarde de boîte de réception" (p. 516), les boîtes aux lettres s'affichent également dans cette arborescence. 2. Accédez aux données que vous voulez sauvegarder. Développez les nœuds de l'arborescence ou double-cliquez sur les éléments de la liste à la droite de l'arborescence. 3. Sélectionnez les données que vous voulez sauvegarder. l Si vous sélectionnez un DAG, une copie de chaque base de données en cluster sera sauvegardée. Pour plus d'informations sur la sauvegarde des DAG, reportez-vous à "Protection des groupes de disponibilité de la base de données (DAG)" (p. 511). l Si vous sélectionnez une machine fonctionnant sous Microsoft Exchange Server, toutes les bases de données montées sur Exchange Server fonctionnant sur la machine sélectionnée seront sauvegardées. 508 © Acronis International GmbH, 2003-2023 l Si vous sélectionnez directement les bases de données, seules les bases de données sélectionnées seront sauvegardées. l Si vous avez configuré l'agent pour Exchange tel que décrit dans "Sauvegarde de boîte de réception" (p. 516), vous pouvez sélectionner les boîtes aux lettres pour la sauvegarde. Si votre sélection comporte plusieurs bases de données, deux d'entre elles sont traitées simultanément. Une fois la sauvegarde du premier groupe terminée, celle du groupe suivant commence. 4. Le cas échéant, spécifiez les identifiants donnant accès aux données. 5. Cliquez sur Protection. Protection des groupes de disponibilité AlwaysOn (AAG) Remarque Cette fonctionnalité est disponible avec le pack Advanced Backup. Présentation des solutions SQL Server haute disponibilité La fonctionnalité de clustering de basculement Windows Server (WSFC) vous permet de configurer SQL Server pour qu'il soit à haute disponibilité en utilisant la redondance au niveau de l'instance (instance de cluster de basculement, FCI) ou au niveau de la base de données (groupe de disponibilité AlwaysOn, AAG). Vous pouvez également combiner les deux méthodes. Dans une instance de cluster de basculement, les bases de données SQL sont situées sur un stockage partagé. Ce stockage est accessible uniquement à partir du nœud cluster actif. Si le nœud actif échoue, un basculement se produit et un autre nœud devient actif. Dans un groupe de disponibilité, chaque réplica de base de données réside sur un nœud différent. Si le réplica principal devient non disponible, le rôle principal est attribué à un réplica secondaire résidant sur un autre nœud. Ainsi, les clusters sont déjà utilisés comme solution de reprise d'activité après sinistre. Toutefois, il peut arriver que les clusters ne puissent pas fournir de protection de données : par exemple, dans le cas d'un endommagement logique d'une base de données ou d'une panne du cluster entier. De plus, des solutions de cluster ne protègent pas contre les modifications dangereuses de contenu car elles sont immédiatement reproduites sur tous les nœuds de cluster. Configurations de cluster prises en charge Le logiciel de sauvegarde prend uniquement en charge les groupes de disponibilité AlwaysOn (AAG) pour SQL Server 2012 ou version ultérieure. Les autres configurations de cluster, comme les instances de cluster de basculement, la mise en miroir de base de données et l'envoi des journaux, ne sont pas prises en charge. 509 © Acronis International GmbH, 2003-2023 Combien d'agents sont nécessaires pour la sauvegarde et la restauration de données de cluster ? Pour réussir la sauvegarde et la restauration de données d'un cluster, Agent pour SQL doit être installé sur chaque nœud du cluster WSFC. Sauvegarde des bases de données incluses dans un AAG 1. Installez Agent pour SQL sur tous les nœuds du cluster WSFC. 2. Sélectionnez l'AAG à sauvegarder comme décrit dans la section « Sélection des bases de données SQL ». Vous devez sélectionner l'AAG lui-même pour sauvegarder toutes les bases de données qu'il contient. Pour sauvegarder un ensemble de bases de données, définissez cet ensemble de bases de données dans tous les nœuds de l'AAG. Avertissement ! L'ensemble de bases de données doit être exactement le même dans tous les nœuds. Si le moindre ensemble est différent ou n'est pas défini dans tous les nœuds, la sauvegarde de cluster ne fonctionnera pas correctement. 3. Configurez l'option de sauvegarde « Mode de sauvegarde de cluster ». Restauration de bases de données incluses dans un AAG 1. Sélectionnez les bases de données que vous voulez restaurer, puis sélectionnez le point de récupération à partir duquel vous voulez les restaurer. Quand vous sélectionnez une base de données en cluster sous Périphériques > Microsoft SQL > Bases de données et que vous cliquez sur Restaurer, le logiciel n'affiche que les points de récupération correspondant aux fois où la copie sélectionnée de la base de données a été sauvegardée. La façon la plus simple de voir tous les points de récupération d'une base de données en cluster est de sélectionner la sauvegarde de l'AAG entier dans l'onglet Stockage de sauvegarde. Les noms des sauvegardes d'AAG sont basés sur le modèle suivant : <nom AAG> - <nom plan protection> et sont dotés d'une icône spéciale. 2. Pour configurer la restauration, suivez les étapes décrites dans « Restauration de bases de données SQL », en commençant par l'étape 5. Le logiciel définit automatiquement un nœud cluster vers lequel les données seront restaurées. Le nom du nœud est affiché dans le champ Récupérer vers. Vous pouvez modifier le nœud cible manuellement. 510 © Acronis International GmbH, 2003-2023 Important Une base de données incluse dans un groupe de disponibilité AlwaysOn ne peut pas être écrasée lors d'une restauration, car Microsoft SQL Server l'interdit. Vous devez exclure la base de données cible de l'AGG avant la restauration. Ou restaurez simplement la base de données en tant que nouvelle base de données non AAG. Lorsque la restauration est terminée, vous pouvez reconstruire la configuration AAG d'origine. Protection des groupes de disponibilité de la base de données (DAG) Remarque Cette fonctionnalité est disponible avec le pack Advanced Backup. Présentation des clusters Exchange Server L'idée principale des clusters Exchange est d'offrir une disponibilité élevée des bases de données, avec un basculement rapide et sans aucune perte de données. Généralement, cela se réalise en conservant une ou plusieurs copies de bases de données ou de groupes de stockage sur les membres du cluster (nœuds de cluster). Si le nœud de cluster qui héberge la copie de base de données active ou si la copie de la base de données active elle-même échoue, l'autre nœud qui héberge la copie passive prend automatiquement la relève des opérations du nœud qui a échoué et fournit l'accès aux services Exchange avec un temps d'arrêt minimal. Ainsi, les clusters sont déjà utilisés comme solution de reprise d'activité après sinistre. Toutefois, il y a des cas où les solutions de cluster de basculement ne peuvent pas fournir une protection des données : par exemple, dans le cas d'un endommagement logique d'une base de données, lorsqu'une base de données particulière d'un cluster n'a aucune copie (réplica) ou bien lorsque le cluster entier est en panne. De plus, des solutions de cluster ne protègent pas contre les modifications dangereuses de contenu car elles sont immédiatement reproduites sur tous les nœuds de cluster. Sauvegarde prenant en charge les clusters Grâce à la sauvegarde prenant en charge les clusters, vous sauvegardez seulement une copie des données du cluster. Si les données changent d'emplacement au sein du cluster (en raison d'un déplacement ou d'un basculement), le logiciel fait le suivi de toutes les relocalisations de ces données et les sauvegarde en toute sécurité. Configurations de cluster prises en charge La sauvegarde prenant en charge les clusters est prise en charge uniquement pour Database Availability Group (DAG) dans Exchange Server 2010 ou des versions plus récentes. Les autres configurations de cluster, comme Single Copy Cluster (SCC) et Cluster Continuous Replication (CCR) pour Exchange 2007 ne sont pas prises en charge. 511 © Acronis International GmbH, 2003-2023 DAG est un groupe pouvant contenir jusqu'à 16 serveurs de boîtes aux lettres Exchange. N'importe quel nœud peut accueillir une copie de base de données de boîtes aux lettres provenant de n'importe quel autre nœud. Chaque nœud peut héberger des copies de bases de données passives et actives. Jusqu'à 16 copies de chaque base de données peuvent être créées. Combien d'agents sont nécessaires pour la sauvegarde et la restauration prenant en charge les clusters ? Pour assurer le succès de la sauvegarde et de la restauration de bases de données en cluster, l'agent pour Exchange doit être installé sur chaque nœud du cluster Exchange. Remarque Après avoir installé l'agent sur l'un des nœuds, la console de service affiche le DAG et ses nœuds sous Périphériques > Microsoft Exchange > Bases de données. Pour installer Agents pour Exchange sur les autres nœuds, sélectionnez le DAG et cliquez sur Détails, puis sur Installer un agent en regard de chaque nœud. Sauvegarde des données de cluster Exchange 1. Lors de la création d'un plan de protection, sélectionnez le DAG comme décrit dans "Sélection de données Exchange Server" (p. 508). 2. Configurez l'option de sauvegarde "Mode de sauvegarde de cluster" (p. 421). 3. Spécifiez les autres paramètres du plan de protection, le cas échéant. Important Pour la sauvegarde prenant en compte les clusters, assurez-vous de bien sélectionner le DAG. Si vous sélectionnez des noeuds individuels ou des bases de données au sein du DAG, seuls les éléments sélectionnés seront sauvegardés et l'option Mode de sauvegarde de cluster sera ignorée. 512 © Acronis International GmbH, 2003-2023 Restauration des données du cluster Exchange 1. Sélectionnez le point de récupération de la base de données que vous voulez restaurer. Si ça n'est pas possible, sélectionnez un cluster complet pour la restauration. Quand vous sélectionnez la copie d'une base de données en cluster sous Périphériques > Microsoft Exchange > Bases de données > <nom du cluster > <nom du nœud et cliquez sur Restaurer, le logiciel n'affiche que les points de récupération correspondant aux fois où la copie a été sauvegardée. La façon la plus simple d'afficher tous les points de récupération d'une base de données en cluster est de sélectionner sa sauvegarde dans l'onglet Stockage de sauvegarde. 2. Suivez les étapes décrites dans "Restauration de bases de données Exchange" (p. 526) à partir de l'étape 5. Le logiciel définit automatiquement un nœud cluster vers lequel les données seront restaurées. Le nom du nœud est affiché dans le champ Récupérer vers. Vous pouvez modifier le nœud cible manuellement. Sauvegarde reconnaissant les applications La sauvegarde de niveau disque reconnaissant les applications est disponible pour les machines physiques, les machines virtuelles ESXi et les machines virtuelles Hyper-V. Lorsque vous sauvegardez une machine exécutant Microsoft SQL Server, Microsoft Exchange Server ou les services de domaine Active Directory, activez la Sauvegarde d'application pour une protection renforcée des données de ces applications. Pourquoi utiliser la sauvegarde reconnaissant les applications ? En utilisant la sauvegarde reconnaissant les applications, vous vous assurez que : l Les applications sont sauvegardées dans un état cohérent et sont donc immédiatement disponibles après la restauration de la machine. l Vous pouvez restaurer les bases de données, boîtes aux lettres et éléments de boîte aux lettres SQL et Exchange sans restaurer l'intégralité de la machine. l Les fichiers journaux des transactions SQL sont tronqués après chaque sauvegarde réussie. La troncation de journal SQL peut être désactivée dans les options du plan de protection. Les fichiers journaux des transactions Exchange sont tronqués sur les machines virtuelles uniquement. Vous pouvez activer l'option de sauvegarde complète VSS si vous souhaitez tronquer les fichiers journaux des transactions Exchange sur une machine physique. 513 © Acronis International GmbH, 2003-2023 l Si un domaine comprend plusieurs contrôleurs de domaine et que vous en restaurez un, une restauration ne faisant pas autorité est effectuée et une restauration USN n'a pas lieu par la suite. De quoi ai-je besoin pour utiliser la sauvegarde reconnaissant les applications ? Sur une machine physique, l'agent pour SQL et/ou l'agent pour Exchange doivent être installés, en plus de l'agent pour Windows. Sur une machine virtuelle, aucun agent d'installation n'est nécessaire ; on suppose que la machine est sauvegardée par l'agent pour VMware (Windows) ou l'agent pour Hyper-V. Remarque Pour les machines virtuelles Hyper-V et VMware ESXi exécutant Windows Server 2022, la sauvegarde reconnaissant les applications n'est pas prise en charge en mode sans agent, c'est-àdire lorsque la sauvegarde est effectuée respectivement par l'agent pour Hyper-V et par l'agent pour VMware. Pour protéger les applications Microsoft sur ces ordinateurs, installez l'agent pour Windows dans le système d'exploitation invité. L'agent pour VMware (matériel virtuel) peut créer des sauvegardes reconnaissant les applications, mais il ne peut pas restaurer de données d'application provenant de ces sauvegardes. Pour restaurer des données d'application à partir de sauvegardes créées par cet agent, vous avez besoin d'un agent pour VMware (Windows), d'un agent pour SQL ou d'un agent pour Exchange sur une machine ayant accès à l'emplacement sur lequel les sauvegardes ont été stockées. Lors de la configuration de la restauration de données d'application, sélectionnez le point de récupération sur l'onglet Stockage de sauvegarde, puis sélectionnez cette machine dans Machine à parcourir. Les autres critères sont répertoriés dans les sections « Prérequis » et « Droits utilisateurs requis ». Remarque Les sauvegardes reconnaissant les applications des machines virtuelles Hyper-V peuvent échouer avec l'erreur « La commande ExecQuery de WMI n'a pas réussi l'exécution de la demande. » ou « Échec de création d'un nouveau processus via WMI » si les sauvegardes sont exécutées sur un hôte présentant une charge élevée en raison de l'absence de réponse ou d'un retard de réponse depuis Windows Management Instrumentation. Retentez ces sauvegardes dans un créneau horaire où la charge sur l'hôte est réduite. Droits utilisateur requis pour les sauvegardes reconnaissant les applications Une sauvegarde reconnaissant les applications comprend des métadonnées d'applications compatibles VSS présentes sur le disque. Pour accéder à ces métadonnées, l'agent nécessite un compte avec les droits appropriés, répertoriés ci-dessous. Vous êtes invité à indiquer ce compte lors de l'activation de la sauvegarde d'applications. 514 © Acronis International GmbH, 2003-2023 l Pour SQL Server : Si vous utilisez l'authentification Windows, le compte doit être membre des groupes Opérateurs de sauvegarde ou Administrateurs de la machine, et du rôle sysadmin de chacune des instances faisant l'objet d'une sauvegarde. Si vous utilisez l'authentification SQL Server, le compte doit être membre du rôle sysadmin de chacune des instances faisant l'objet d'une sauvegarde. l Pour Exchange Server : Exchange 2007 : Le compte doit être un membre du groupe Administrateurs sur la machine, et un membre du groupe de rôles Gestion d'organisation Exchange. Exchange 2010 et versions ultérieures : Le compte doit être un membre du groupe Administrateurs sur la machine, et un membre du groupe de rôles Gestion d'organisation. l Pour Active Directory : Le compte doit être un administrateur de domaine. Exigences supplémentaires pour les machines virtuelles Si l'application s'exécute sur une machine virtuelle sauvegardée par l'agent pour VMware ou l'agent pour Hyper-V, assurez-vous que le contrôle de compte utilisateur (CCU) est désactivé sur la machine. Si vous ne souhaitez pas désactiver le CCU, vous devez fournir les identifiants de l'administrateur de domaine intégré (DOMAIN\Administrator) lors de l'activation d'une sauvegarde d'application. Remarque Utilisez le compte administrateur du domaine intégré qui a été configuré lors de la création du domaine. Les comptes créés plus tard ne sont pas pris en charge. Exigences supplémentaires pour les ordinateurs exécutant Windows Pour toutes les versions Windows, vous devez désactiver les politiques de contrôle de compte utilisateur (CCU) afin d'autoriser les sauvegardes reconnaissant les applications. Si vous ne souhaitez pas désactiver le CCU, vous devez fournir les identifiants de l'administrateur de domaine intégré (DOMAIN\Administrator) lors de l'activation d'une sauvegarde d'application. Remarque Utilisez le compte administrateur du domaine intégré qui a été configuré lors de la création du domaine. Les comptes créés plus tard ne sont pas pris en charge. Pour désactiver les politiques CCU dans Windows 1. Dans l'Éditeur de la base de registre, localisez la clé de la base de registre suivante : HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System 2. Modifiez la valeur EnableLUA et définissez-la sur 0. 3. Redémarrez la machine. 515 © Acronis International GmbH, 2003-2023 Sauvegarde de boîte de réception La sauvegarde des boîtes aux lettres est prise en charge pour Microsoft Exchange Server 2010 Service Pack 1 (SP1) et version ultérieure. La sauvegarde de boîte aux lettres est disponible si au moins un agent pour Exchange est enregistré sur le serveur de gestion. L'agent doit être installé sur une machine appartenant à la même forêt Active Directory que Microsoft Exchange Server. Avant de sauvegarder des boîtes aux lettres, vous devez connecter l'agent pour Exchange à la machine exécutant le serveur d'Accès Client (CAS) de Microsoft Exchange Server. Dans Exchange 2016 et les versions ultérieures, le rôle CAS n'est pas disponible en tant qu'option d'installation séparée. Il est automatiquement installé dans le cadre du rôle serveur de boîtes aux lettres. Ainsi, vous pouvez connecter l'agent à n'importe quel serveur exécutant le rôle de boîte aux lettres. Pour connecter l'agent pour Exchange au CAS 1. Cliquez sur Périphériques > Ajouter. 2. Cliquez sur Microsoft Exchange Server. 3. Cliquez sur Boîtes aux lettres Exchange. S'il n'y a pas d'agent pour Exchange enregistré sur le serveur de gestion, le logiciel vous propose d'installer l'agent. Après l'installation, répétez cette procédure à partir de l'étape 1. 4. [Facultatif] Si plusieurs agents pour Exchange sont enregistrés sur le serveur de gestion, cliquez sur Agent, puis sélectionnez l'agent qui exécutera la sauvegarde. 5. Dans le serveur d'accès client, spécifiez le nom de domaine qualifié complet (FQDN) de la machine où le rôle Accès Client de Microsoft Exchange Server est activé. Dans Exchange 2016 et les versions ultérieures, les services d'accès au client sont automatiquement installés dans le cadre du rôle serveur de boîtes aux lettres. Ainsi, vous pouvez spécifier n'importe quel serveur exécutant le rôle de boîte aux lettres. Nous nous référons à ce serveur en tant que CAS plus loin dans cette section. 6. Dans Type d'authentification, sélectionnez le type d'authentification utilisé par le CAS. Vous pouvez sélectionner Kerberos (par défaut) ou Basic. 7. [Uniquement pour une authentification basique] Sélectionnez le protocole à utiliser. Vous pouvez sélectionner HTTPS (par défaut) ou HTTP. 8. [Uniquement pour une authentification basique avec le protocole HTTPS] Si le CAS utilise un certificat SSL obtenu à partir d'une autorité de certification, il faut que le logiciel vérifie le certificat SSL lors de la connexion au CAS. Pour cela, cochez Vérifier le certificat SSL. Sinon, ignorez cette étape. 9. Fournissez les informations d'identification d'un compte qui sera utilisé pour accéder au CAS. Les exigences pour ce compte sont répertoriées dans « Droits utilisateurs requis ». 10. Cliquez sur Ajouter. 516 © Acronis International GmbH, 2003-2023 Ainsi, les boîtes aux lettres apparaissent sous Périphériques > Microsoft Exchange > Boîtes aux lettres. Sélectionner les boîtes aux lettres Exchange Server Sélectionnez les boîtes aux lettres comme décrit ci-dessous, puis spécifiez d'autres paramètres du plan de protection au besoin. Pour sélectionner les boîtes aux lettres Exchange 1. Cliquez sur Périphériques > Microsoft Exchange. Le logiciel affiche l'arborescence des bases de données et boîtes aux lettres Exchange Server. 2. Cliquez sur Boîtes aux lettres, puis sélectionnez les boîtes aux lettres que vous voulez sauvegarder. 3. Cliquez sur Protection. Droits utilisateurs requis Pour accéder aux boîtes aux lettres, l'agent pour Exchange nécessite un compte doté des droits appropriés. Vous êtes invité à indiquer ce compte lors de la configuration de différentes opérations avec les boîtes aux lettres. L'appartenance du compte au groupe de rôles Gestion d'organisation permet d'accéder à n'importe quelle boîte aux lettres, y compris celles créées à l'avenir. Les droits utilisateurs minimums requis sont les suivants : l Le compte doit être un membre du groupe de rôles Gestion des serveurs et Gestion des destinataires. l Le compte doit avoir le rôle de gestion ApplicationImpersonation activé pour tous les utilisateurs ou groupes d'utilisateurs possédant les boîtes aux lettres auxquelles accédera l'agent. Pour en savoir plus sur la configuration du rôle de gestion ApplicationImpersonation, consultez l'article suivant de base de connaissances Microsoft : https://msdn.microsoft.com/enus/library/office/dn722376.aspx. Restauration de bases de données SQL Vous pouvez restaurer les bases de données SQL depuis des sauvegardes de base de données et des sauvegardes reconnaissant les applications. Pour plus d'informations sur la différence entre les deux types de sauvegarde, voir "Protection des serveurs Microsoft SQL Server et Microsoft Exchange Server" (p. 502). Vous pouvez restaurer les bases de données SQL vers l'instance d'origine, vers une autre instance sur l'ordinateur d'origine ou vers une instance sur un ordinateur différent de l'ordinateur d'origine. Lorsque vous effectuez une reprise vers un ordinateur différent de l'ordinateur d'origine, l'agent pour SQL doit être installé sur la machine cible. Vous pouvez également restaurer les bases de données sous forme de fichiers. 517 © Acronis International GmbH, 2003-2023 Si vous utilisez l'authentification Windows pour l'instance SQL, vous devrez fournir les identifiants d'un compte membre du groupe Opérateurs de sauvegarde ou Administrateurs sur l'ordinateur, et membre du rôle sysadmin sur l'instance cible. Si vous utilisez l'authentification SQL Server, vous devez fournir les identifiants d'un compte membre du rôle sysadmin sur l'instance cible. Les bases de données système sont restaurées en tant que bases de données utilisateur, avec certaines distinctions. Pour en savoir plus sur ces distinctions, voir "Restauration des bases de données système" (p. 525). Lors d'une reprise, vous pouvez vérifier la progression de l'opération dans la console Cyber Protection, dans l'onglet Surveillance > Activités. Restauration de bases de données SQL vers l'ordinateur d'origine Vous pouvez restaurer les bases de données SQL vers leur instance d'origine, vers une autre instance sur l'ordinateur d'origine ou vers une instance sur une machine cible différente de la machine d'origine. Pour restaurer des bases de données SQL vers l'ordinateur d'origine À partir d'une sauvegarde de base de données 1. Dans la console Cyber Protection, accédez à Périphériques > Microsoft SQL. 2. Sélectionnez l'instance SQL Server ou cliquez sur le nom de l'instance pour sélectionner les bases de données spécifiques que vous souhaitez restaurer, puis cliquez sur Reprise. Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Pour restaurer les données vers une machine différente de la machine d'origine, voir "Restauration de bases de données SQL vers un ordinateur différent de l'ordinateur d'origine" (p. 520). 3. Sélectionnez un point de restauration. Les points de reprise sont filtrés en fonction de leur emplacement. 4. Cliquez sur Restaurer > Bases de données vers une instance. Par défaut, l'instance et les bases de données sont restaurées vers les machines d'origine. Vous pouvez également restaurer une base de données d'origine comme nouvelle base de données. 5. [Lors de la restauration vers une instance différente de l'instance d'origine sur la même machine] Cliquez sur Instance SQL Server cible, sélectionnez l'instance cible, puis cliquez sur Terminé. 6. [Lors de la restauration d'une base de données en tant que nouvelle base de données] Cliquez sur le nom de la base de données, puis, dans Restaurer vers, sélectionnez Nouvelle base de données. l Spécifiez le nom de la nouvelle base de données. l Spécifiez le chemin d'accès de la nouvelle base de données. l Spécifiez le chemin d'accès du journal. 7. [Facultatif] [Non disponible lors de la de la restauration d'une base de données en tant que nouvelle base de données] Pour changer l'état d'une base de données après reprise, cliquez sur 518 © Acronis International GmbH, 2003-2023 le nom de la base de données, choisissez l'un des états suivants et cliquez sur Terminé. l Prête à l'emploi (RESTORE WITH RECOVERY) (par défaut) Après l'achèvement de la restauration, la base de données sera prête à l'emploi. Les utilisateurs y auront un accès complet. Le logiciel restaurera toutes les transactions non validées de la base de données restaurée qui sont stockées dans les journaux des transactions. Vous ne pourrez pas restaurer des journaux des transactions supplémentaires à partir des sauvegardes natives de Microsoft SQL. l Non-opérationnelle (RESTORE WITH NORECOVERY) Après l'achèvement de la restauration, la base de données sera non-opérationnelle. Les utilisateurs n'y auront aucun accès. Le logiciel conservera toutes les transactions non validées de la base de données restaurée. Vous pourrez restaurer des journaux des transactions supplémentaires à partir des sauvegardes natives de Microsoft SQL et ainsi atteindre le point de restauration nécessaire. l En lecture seule (RESTORE WITH STANDBY) Après l'achèvement de la restauration, les utilisateurs auront accès en lecture seule à la base de données. Le logiciel annulera les transactions non validées. Toutefois, il enregistrera les actions d'annulation dans un fichier de secours temporaire afin que les effets de la restauration puissent être annulés. Cette valeur est principalement utilisée pour détecter le moment dans le temps où une erreur SQL Server s'est produite. 8. Cliquez sur Démarrer la restauration. À partir d'une sauvegarde reconnaissant les applications 1. Dans la console Cyber Protection, accédez à Périphériques > Tous les périphériques. 2. Sélectionnez l'ordinateur qui contenait à l'origine les données que vous souhaitez restaurer, puis cliquez sur Reprise. Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Pour restaurer les données vers une machine différente de la machine d'origine, voir "Restauration de bases de données SQL vers un ordinateur différent de l'ordinateur d'origine" (p. 520). 3. Sélectionnez un point de restauration. Les points de reprise sont filtrés en fonction de leur emplacement. 4. Cliquez sur Restaurer > Bases de données SQL. 5. Sélectionnez l'instance SQL Server ou cliquez sur le nom de l'instance pour sélectionner les bases de données spécifiques que vous souhaitez restaurer, puis cliquez sur Restaurer. Par défaut, l'instance et les bases de données sont restaurées vers les machines d'origine. Vous pouvez également restaurer une base de données d'origine comme nouvelle base de données. 6. [Lors de la restauration vers une instance différente de l'instance d'origine sur la même machine] Cliquez sur Instance SQL Server cible, sélectionnez l'instance cible, puis cliquez sur Terminé. 7. [Lors de la restauration d'une base de données en tant que nouvelle base de données] Cliquez sur le nom de la base de données, puis, dans Restaurer vers, sélectionnez Nouvelle base de 519 © Acronis International GmbH, 2003-2023 données. l Spécifiez le nom de la nouvelle base de données. l Spécifiez le chemin d'accès de la nouvelle base de données. l Spécifiez le chemin d'accès du journal. 8. [Facultatif] [Non disponible lors de la de la restauration d'une base de données en tant que nouvelle base de données] Pour changer l'état d'une base de données après reprise, cliquez sur le nom de la base de données, choisissez l'un des états suivants et cliquez sur Terminé. l Prête à l'emploi (RESTORE WITH RECOVERY) (par défaut) Après l'achèvement de la restauration, la base de données sera prête à l'emploi. Les utilisateurs y auront un accès complet. Le logiciel restaurera toutes les transactions non validées de la base de données restaurée qui sont stockées dans les journaux des transactions. Vous ne pourrez pas restaurer des journaux des transactions supplémentaires à partir des sauvegardes natives de Microsoft SQL. l Non-opérationnelle (RESTORE WITH NORECOVERY) Après l'achèvement de la restauration, la base de données sera non-opérationnelle. Les utilisateurs n'y auront aucun accès. Le logiciel conservera toutes les transactions non validées de la base de données restaurée. Vous pourrez restaurer des journaux des transactions supplémentaires à partir des sauvegardes natives de Microsoft SQL et ainsi atteindre le point de restauration nécessaire. l En lecture seule (RESTORE WITH STANDBY) Après l'achèvement de la restauration, les utilisateurs auront accès en lecture seule à la base de données. Le logiciel annulera les transactions non validées. Toutefois, il enregistrera les actions d'annulation dans un fichier de secours temporaire afin que les effets de la restauration puissent être annulés. Cette valeur est principalement utilisée pour détecter le moment dans le temps où une erreur SQL Server s'est produite. 9. Cliquez sur Démarrer la restauration. Restauration de bases de données SQL vers un ordinateur différent de l'ordinateur d'origine Vous pouvez restaurer les sauvegardes reconnaissant les applications et les sauvegardes de bases de données dans des instances SQL Server sur des machines cibles différentes des ordinateurs d'origine sur lesquelles l'agent pour SQL est installé. Les sauvegardes doivent être localisées dans le stockage dans le cloud ou dans un stockage partagé accessible par la machine cible. La version SQL Server sur la machine cible doit être identique à la version sur la machine source ou plus récente. Pour restaurer les bases de données SQL vers un ordinateur différent de l'ordinateur d'origine Depuis le stockage des sauvegardes 520 © Acronis International GmbH, 2003-2023 Cette procédure s'applique aux sauvegardes reconnaissant les applications et aux sauvegardes de bases de données. 1. Sur la console Cyber Protection, accédez à Stockage de sauvegarde. 2. Sélectionnez l'emplacement de l'ensemble de sauvegardes à partir duquel vous souhaitez restaurer des données. 3. Dans Machine à explorer, sélectionnez la machine cible. Il s'agit de la machine sur laquelle vous allez restaurer les données. La machine cible doit être en ligne. 4. Sélectionnez l'ensemble de sauvegardes et, dans le volet Actions, cliquez sur Afficher les sauvegardes. Les ensembles de sauvegardes reconnaissant les applications et les ensembles de sauvegardes de bases de données ont des icônes différentes. 5. Sélectionnez la point de reprise à partir duquel vous souhaitez restaurer des données. 6. [Pour les sauvegardes de base de données] Cliquez sur Restaurer les bases de données SQL. 7. [Pour les sauvegardes reconnaissant les applications] Cliquez sur Restaurer > Bases de données SQL. 8. Sélectionnez l'instance SQL Server ou cliquez sur le nom de l'instance pour sélectionner les bases de données spécifiques que vous souhaitez restaurer, puis cliquez sur Restaurer. 9. [Si la machine cible comprend plusieurs instances SQL] Cliquez sur Instance SQL Server cible, sélectionnez l'instance cible, puis cliquez sur Terminé. 10. Cliquez sur le nom de la base de données, spécifiez le chemin d'accès de la nouvelle base de données et des fichiers journaux, puis cliquez sur Terminé. Vous pouvez indiquer le même chemin d'accès dans les deux champs, par exemple : C:\Program Files\Microsoft SQL Server\MSSQL16.MSSQLSERVER\MSSQL\DATA\ 11. Cliquez sur Démarrer la restauration. À partir de terminaux Cette procédure ne s'applique qu'aux sauvegardes reconnaissant les applications. 521 © Acronis International GmbH, 2003-2023 1. Dans la console Cyber Protection, accédez à Périphériques > Tous les périphériques. 2. Sélectionnez l'ordinateur qui contenait à l'origine les données que vous souhaitez restaurer, puis cliquez sur Reprise. 3. [Si la machine source est en ligne] Cliquez sur Autres méthodes de restauration. 4. Cliquez sur Sélectionner la machine pour sélectionner la machine cible, puis cliquez sur OK. Il s'agit de la machine sur laquelle vous allez restaurer les données. La machine cible doit être en ligne. 5. Sélectionnez un point de restauration. Les points de reprise sont filtrés en fonction de leur emplacement. 6. Cliquez sur Restaurer > Bases de données SQL. 7. Sélectionnez l'instance SQL Server ou cliquez sur le nom de l'instance pour sélectionner les bases de données spécifiques que vous souhaitez restaurer, puis cliquez sur Restaurer. 8. [Si la machine cible comprend plusieurs instances SQL] Cliquez sur Instance SQL Server cible, sélectionnez l'instance cible, puis cliquez sur Terminé. 9. Cliquez sur le nom de la base de données, spécifiez le chemin d'accès de la nouvelle base de données et des fichiers journaux, puis cliquez sur Terminé. Vous pouvez indiquer le même chemin d'accès dans les deux champs, par exemple : C:\Program Files\Microsoft SQL Server\MSSQL16.MSSQLSERVER\MSSQL\DATA\ 10. Cliquez sur Démarrer la restauration. Restauration de bases de données SQL sous forme de fichiers Vous pouvez restaurer les bases de données sous forme de fichiers. Cette option peut être utile si vous devez extraire des données pour l'exploration de données, un audit ou tout autre traitement ultérieur effectué par des outils tiers. Pour savoir comment joindre les fichiers de base de données SQL à une instance SQL Server, voir "Attacher des bases de données SQL Server" (p. 526). Vous pouvez restaurer les bases de données sous forme de fichiers sur l'ordinateur d'origine ou sur d'autres ordinateurs sur lesquels l'agent pour SQL est installé. Lorsque vous restaurez des données sur d'autres ordinateurs que l'ordinateur d'origine, les sauvegardes doivent être localisées dans le stockage dans le cloud ou dans un stockage partagé accessible par la machine cible. 522 © Acronis International GmbH, 2003-2023 Remarque La restauration de bases de données sous forme de fichiers est la seule méthode de reprise disponible si vous utilisez l'agent pour VMware (Windows). La restauration de bases de données à l'aide de l'agent pour VMware (matériel virtuel) n’est pas possible. Pour restaurer des bases de données SQL sous forme de fichiers À partir d'une sauvegarde de base de données Cette procédure s'applique aux machines sources en ligne. 1. Dans la console Cyber Protection, accédez à Périphériques > Microsoft SQL. 2. Sélectionnez les bases de données que vous souhaitez restaurer, puis cliquez sur Reprise. 3. Sélectionnez un point de restauration. Les points de reprise sont filtrés en fonction de leur emplacement. 4. Cliquez sur Restaurer > Bases de données en tant que fichiers. 5. [Lorsque de la restauration sur un ordinateur différent de l'ordinateur d'origine] Dans Restaurer vers, sélectionnez la machine cible. Il s'agit de la machine sur laquelle vous allez restaurer les données. La machine cible doit être en ligne. Pour modifier la sélection, cliquez sur le nom de l'ordinateur, sélectionnez un autre ordinateur, puis cliquez sur OK. 6. Dans Chemin d'accès, cliquez sur Parcourir, sélectionnez un dossier local ou réseau dans lequel enregistrer les fichiers, puis cliquez sur Terminé. 7. Cliquez sur Démarrer la restauration. À partir d'une sauvegarde reconnaissant les applications Cette procédure s'applique aux machines sources en ligne. 1. Dans la console Cyber Protection, accédez à Périphériques > Tous les périphériques. 2. Sélectionnez l'ordinateur qui contenait à l'origine les données que vous souhaitez restaurer, puis cliquez sur Reprise. 3. Sélectionnez un point de restauration. Les points de reprise sont filtrés en fonction de leur emplacement. 523 © Acronis International GmbH, 2003-2023 4. Cliquez sur Restaurer > Bases de données SQL, sélectionnez les bases de données que vous souhaitez restaurer, puis cliquez sur Restaurer en tant que fichiers. 5. [Lorsque de la restauration sur un ordinateur différent de l'ordinateur d'origine] Dans Restaurer vers, sélectionnez la machine cible. Il s'agit de la machine sur laquelle vous allez restaurer les données. La machine cible doit être en ligne. Pour modifier la sélection, cliquez sur le nom de l'ordinateur, sélectionnez un autre ordinateur, puis cliquez sur OK. 6. Dans Chemin d'accès, cliquez sur Parcourir, sélectionnez un dossier local ou réseau dans lequel enregistrer les fichiers, puis cliquez sur Terminé. 7. Cliquez sur Démarrer la restauration. À partir d'une sauvegarde sur un ordinateur hors ligne Cette procédure s'applique aux sauvegardes reconnaissant les applications et aux sauvegardes de bases de données sur les machines sources hors ligne. 1. Sur la console Cyber Protection, accédez à Stockage de sauvegarde. 2. Sélectionnez l'emplacement de l'ensemble de sauvegardes à partir duquel vous souhaitez restaurer des données. 3. Dans Machine à explorer, sélectionnez la machine cible. Il s'agit de la machine sur laquelle vous allez restaurer les données. La machine cible doit être en ligne. 4. Sélectionnez l'ensemble de sauvegardes et, dans le volet Actions, cliquez sur Afficher les sauvegardes. Les ensembles de sauvegardes reconnaissant les applications et les ensembles de sauvegardes de bases de données ont des icônes différentes. 524 © Acronis International GmbH, 2003-2023 5. Sélectionnez la point de reprise à partir duquel vous souhaitez restaurer des données. 6. [Pour les sauvegardes de base de données] Cliquez sur Restaurer les bases de données SQL. 7. [Pour les sauvegardes reconnaissant les applications] Cliquez sur Restaurer > Bases de données SQL. 8. Sélectionnez l'instance SQL Server ou cliquez sur le nom de l'instance pour sélectionner les bases de données spécifiques que vous souhaitez restaurer, puis cliquez sur Restaurer en tant que fichiers. 9. Dans Chemin d'accès, cliquez sur Parcourir, sélectionnez un dossier local ou réseau dans lequel enregistrer les fichiers, puis cliquez sur Terminé. 10. Cliquez sur Démarrer la restauration. Restauration des bases de données système Toutes les bases de données système d'une même instance sont restaurées en une seule fois. Lors de la restauration de bases de données système, le logiciel redémarre automatiquement l'instance de destination dans le mode mono-utilisateur. Une fois la restauration terminée, le logiciel redémarre l'instance et restaure d'autres bases de données (le cas échéant). Autres points à considérer lors de la restauration de bases de données système : l Les bases de données système ne peuvent être restaurées que sur une instance de la même version que l'instance d'origine. l Les bases de données système sont toujours restaurées dans l'état « prête à l'emploi ». Restauration de la base de données MASTER Les bases de données système contiennent la base de données MASTER. La base de données MASTER enregistre les informations sur toutes les bases de données de l'instance. Par conséquent, la base de données MASTER dans la sauvegarde contient des informations à propos des bases de données qui existaient dans l'instance au moment de la sauvegarde. Après la restauration de la base de données MASTER, vous devrez peut-être effectuer les opérations suivantes : l Les bases de données qui sont apparues dans l'instance après que la sauvegarde a été effectuée ne sont pas visibles par l'instance. Pour amener ces bases de données en production, attachezles manuellement à l'instance, en utilisant SQL Server Management Studio. l Les bases de données qui ont été supprimées après que la sauvegarde a été effectuée sont affichées comme hors ligne dans l'instance. Supprimez ces bases de données en utilisant SQL Server Management Studio. 525 © Acronis International GmbH, 2003-2023 Attacher des bases de données SQL Server Cette section décrit comment attacher une base de données dans SQL Server en utilisant SQL Server Management Studio. Une seule base de données peut être attachée à la fois. Attacher une base de données requiert une des autorisations suivantes : CREATE DATABASE, CREATE ANY DATABASE ou ALTER ANY DATABASE. Normalement, ces autorisations sont accordées au rôle sysadmin de l'instance. Pour attacher une base de données 1. Lancez Microsoft SQL Server Management Studio. 2. Connectez-vous à l'instance SQL Server, puis développez l'instance. 3. Cliquez avec le bouton droit de la souris sur Bases de données et cliquez sur Attacher. 4. Cliquez sur Ajouter. 5. Dans la boîte de dialogue Localiser les fichiers de base de données, trouvez et sélectionnez le fichier .mdf de la base de données. 6. Dans la section Détails de la base de données, assurez-vous que le reste des fichiers de base de données (fichiers .ndf et .ldf) sont trouvés. Détails. Les fichiers de base de données SQL Server peuvent ne pas être trouvés automatiquement si : l ils ne sont pas dans l'emplacement par défaut, ou ils ne sont pas dans le même dossier que le fichier de la base de données principale (.mdf). Solution : Spécifiez manuellement le chemin d'accès aux fichiers requis dans la colonne Chemin d'accès du fichier actuel. l Vous avez restauré un ensemble incomplet de fichiers qui composent la base de données. Solution : Restaurez les fichiers de base de données SQL Server manquants à partir de la sauvegarde. 7. Lorsque tous les fichiers sont trouvés, cliquez sur OK. Restauration de bases de données Exchange Cette section décrit la restauration depuis des sauvegardes de base de données et des sauvegardes reconnaissant les applications. Vous pouvez restaurer des données Exchange Server sur un serveur Exchange actif. Il peut s'agir du serveur Exchange d'origine ou d'un serveur Exchange de la même version exécuté sur la machine avec le même nom de domaine complet (FQDN). L'agent pour Exchange doit être installé sur la machine. Le tableau suivant résume les données d'Exchange Server que vous pouvez sélectionner pour leur restauration, ainsi que les droits d'utilisateur nécessaires pour effectuer cette tâche. Version d'Exchange Eléments de Droits utilisateur données 526 © Acronis International GmbH, 2003-2023 2007 Groupes de stockage 2010/2013/2016/2019 Bases de données Appartenance au groupe de rôles Gestion d'organisation Exchange. Appartenance au groupe de rôles Gestion de serveur. Parallèlement, vous pouvez restaurer les bases de données (groupes de stockage) en tant que fichiers. Les fichiers de bases de données, tout comme les fichiers journaux de transactions, seront extraits de la sauvegarde pour être placés dans le dossier de votre choix. Cela peut être utile si vous devez extraire des données pour un audit ou un autre traitement par des outils tiers, ou si la restauration échoue pour une raison quelconque et que vous recherchez une solution de rechange pour monter les bases de données manuellement. Si vous utilisez uniquement l'agent pour VMware (Windows), la restauration de bases de données sous forme de fichiers est la seule méthode de restauration disponible. La restauration de bases de données à l'aide de l'agent pour VMware (matériel virtuel) n’est pas possible. Tout au long des procédures ci-après, nous utiliserons le terme « bases de données » pour se référer à la fois aux bases de données et aux groupes de stockage. Pour restaurer des bases de données Exchange sur un serveur Exchange actif 1. Effectuez l'une des actions suivantes : l Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, sous Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez restaurer. l Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur Périphériques > Microsoft Exchange > Bases de données, puis sélectionnez les bases de données que vous voulez restaurer. 2. Cliquez sur Restauration. 3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de leur emplacement. Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Effectuez l'une des actions suivantes : l [Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les applications]Si la sauvegarde est située sur le Cloud ou à un emplacement de stockage partagé (c'est-à-dire si d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez une machine en ligne avec Agent pour Exchange, puis choisissez un point de récupération. l Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde. La machine choisie pour la navigation dans l'une des actions ci-dessus devient une machine cible pour la récupération de données Exchange. 4. Effectuez l'une des actions suivantes : l Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, cliquez sur Restaurer > Bases de données Exchange, sélectionnez la base de données que vous 527 © Acronis International GmbH, 2003-2023 souhaitez restaurer, puis cliquez sur Restaurer. l Lors d'une restauration depuis une sauvegarde de base de données, cliquez sur Restaurer > Bases de données vers un serveur Exchange. 5. Par défaut, les bases de données sont restaurées vers leur état d'origine. Si la base de données d'origine n'existe pas, elle sera recréée. Pour restaurer une base de données en tant que base de données différente : a. Cliquez sur le nom de la base de données. b. Dans Restaurer vers, sélectionnez Nouvelle base de données. c. Spécifiez le nom de la nouvelle base de données. d. Spécifiez le chemin de la nouvelle base de données et des fichiers journaux. Le dossier que vous spécifiez ne doit contenir ni la base de données initiale, ni les fichiers journaux. 6. Cliquez sur Démarrer la restauration. La progression de la restauration sont affichées dans l'onglet Activités. Pour restaurer des bases de données Exchange sous forme de fichiers 1. Effectuez l'une des actions suivantes : l Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, sous Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez restaurer. l Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur Périphériques > Microsoft Exchange > Bases de données, puis sélectionnez les bases de données que vous voulez restaurer. 2. Cliquez sur Restauration. 3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de leur emplacement. Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Effectuez l'une des actions suivantes : l [Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les applications] Si la sauvegarde est située dans le Cloud ou à un emplacement de stockage partagé (c'est-àdire si d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez une machine en ligne avec agent pour Exchange ou agent pour VMware, puis choisissez un point de récupération. l Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde. La machine choisie pour la navigation dans l'une des actions ci-dessus devient une machine cible pour la récupération de données Exchange. 4. Effectuez l'une des actions suivantes : l Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, cliquez sur Restaurer > Bases de données Exchange, sélectionnez la base de données que vous souhaitez restaurer, puis cliquez sur Restaurer en tant que fichiers. 528 © Acronis International GmbH, 2003-2023 l Lors d'une restauration depuis une sauvegarde de base de données, cliquez sur Restaurer > Bases de données en tant que fichiers. 5. Cliquez sur Parcourir, puis sélectionnez un fichier local ou réseau où enregistrer les fichiers. 6. Cliquez sur Démarrer la restauration. La progression de la restauration sont affichées dans l'onglet Activités. Montage de bases de données Exchange Server Après avoir restauré les fichiers de la base de données, vous pouvez mettre les bases de données en ligne en les montant. Le montage est exécuté en utilisant la console de gestion Exchange, le gestionnaire système Exchange ou l'environnement de ligne de commande Exchange Management Shell. Les bases de données restaurées seront dans un état d'arrêt incorrect. Une base de données qui est dans un état d'arrêt incorrect peut être montée par le système si elle est restaurée sur son emplacement d'origine (cela signifie donc que les informations concernant la base de données d'origine sont présentes dans Active Directory). Lors de la restauration d'une base de données vers un autre emplacement (tel qu'une nouvelle base de données ou la base de données de restauration), la base de données ne peut pas être montée tant qu'elle ne retourne pas dans un état d'arrêt normal à l'aide de la commande Eseutil /r <Enn>. <Enn> indique le préfixe du fichier journal pour la base de données (ou du groupe de stockage qui contient la base de données) dans laquelle vous devez appliquer les fichiers journaux des transactions. Le compte que vous utilisez pour attacher une base de données doit être un délégué d'un rôle d'administrateur d'Exchange Server et d'un groupe d'administrateurs local sur le serveur cible. Pour plus de détails sur la façon de monter des bases de données, reportez-vous aux articles suivants : l Exchange 2010 ou versions plus récentes : http://technet.microsoft.com/enus/library/aa998871.aspx l Exchange 2007 : http://technet.microsoft.com/fr-fr/library/aa998871(v=EXCHG.80).aspx Restauration de boîtes aux lettres et éléments de boîtes aux lettres Exchange Cette section décrit comment restaurer des boîtes aux lettres et des éléments de boîtes aux lettres Exchange depuis des sauvegardes reconnaissant les applications et des sauvegardes de boîte aux lettres. La ou les boîtes aux lettres peuvent être restaurée(s) sur Exchange Server en temps réel ou sur Microsoft 365. Les éléments suivants peuvent être restaurés : 529 © Acronis International GmbH, 2003-2023 l Boîtes aux lettres (à l'exception des boîtes aux lettres archivées) l Dossiers publics Remarque Disponible uniquement depuis les sauvegardes de base de données. Consultez "Sélection de données Exchange Server" (p. 508). l Éléments de dossier Public l Dossiers de courriers électroniques l Messages de courriers électroniques l Événements de calendrier l Tâches l Contacts l Entrées de journal l Notes Vous pouvez utiliser la fonction de recherche pour trouver l'emplacement des éléments. Restauration sur Exchange Server La restauration granulaire peut uniquement être réalisée sur Microsoft Exchange Server 2010 Service Pack 1 (SP1) et versions ultérieures. Il est possible que la sauvegarde source contienne des bases de données ou des boîtes aux lettres de toute autre version d'Exchange compatible. La restauration granulaire peut être effectuée par l'agent pour Exchange ou l'agent pour VMware (Windows). Le serveur Exchange cible et la machine exécutant l'agent doivent appartenir à la même forêt Active Directory. Lorsqu'une boîte aux lettres est restaurée sur une boîte aux lettres existante, les éléments existants dont les identifiants sont identiques sont écrasés. La restauration des éléments de boîtes aux lettres n'écrase aucun élément. À la place, le chemin d'accès complet vers un élément de boîte aux lettres est recréé dans le dossier cible. Exigences sur les comptes d'utilisateur Une boîte aux lettres restaurée à partir d'une sauvegarde doit être associée à un compte d'utilisateur dans Active Directory. Les boîtes aux lettres des utilisateurs et leur contenu peuvent être restaurés uniquement si les comptes d'utilisateur qui leur sont associés sont activés. Les boîtes aux lettres partagées, de salles et d'équipement peuvent être restaurées uniquement si leurs comptes d'utilisateur associés sont désactivés. Une boîte aux lettres qui ne répond pas aux conditions énoncées ci-dessus est ignorée lors de la restauration. 530 © Acronis International GmbH, 2003-2023 Si certaines boîtes aux lettres sont ignorées, la restauration réussira avec des avertissements. Si toutes les boîtes aux lettres sont ignorées, la restauration échouera. Restauration vers Microsoft 365 La récupération d'éléments de données Exchange vers Microsoft 365, et inversement, est prise en charge à la condition que l'agent pour Microsoft 365 soit installé localement. La restauration peut être réalisée à partir de Microsoft Exchange Server 2010 et versions ultérieures. Lorsqu'une boîte aux lettres est restaurée sur une boîte aux lettres Microsoft 365 existante, les éléments existants sont intacts et les éléments restaurés sont placés à leurs côtés. Lors de la restauration d'une boîte aux lettres unique, vous devez d'abord sélectionner la boîte aux lettres Microsoft 365 cible. Lors de la restauration de plusieurs boîtes aux lettres en une seule opération de restauration, le logiciel essaiera de restaurer chaque boîte aux lettres vers la boîte aux lettres de l'utilisateur avec le même nom. Si l'utilisateur est introuvable, la boîte aux lettres est ignorée. Si certaines boîtes aux lettres sont ignorées, la restauration réussira avec des avertissements. Si toutes les boîtes aux lettres sont ignorées, la restauration échouera. Pour plus d'informations sur la restauration de Microsoft 365, consultez la section « Protection des boîtes aux lettres Microsoft 365 ». Restauration de boîtes aux lettres Pour restaurer des boîtes aux lettres à partir d'une sauvegarde de base de données ou d'une sauvegarde reconnaissant les applications 1. [Uniquement lors de la restauration à partir d'une sauvegarde de base de données vers Microsoft 365] Si l'agent pour Microsoft 365 n'est pas installé sur la machine exécutant Exchange Server qui était sauvegardée, effectuez l'une des actions suivantes : l S'il n'y a pas d'agent pour Microsoft 365 au sein de votre organisation, installez un agent pour Microsoft 365 sur la machine qui a été sauvegardée (ou sur une autre machine possédant la même version de Microsoft Exchange Server). l Si vous avez déjà un agent pour Microsoft 365 au sein de votre organisation, copiez des bibliothèques depuis la machine qui a été sauvegardée (ou à partir d'une autre machine possédant la même version de Microsoft Exchange Server) vers la machine avec l'agent pour Microsoft 365, comme décrit dans « Copier des bibliothèques Microsoft Exchange ». 2. Effectuez l'une des actions suivantes : l Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications : sous Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez restaurer. l Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur Périphériques > Microsoft Exchange > Bases de données, puis sélectionnez la base de données qui contenait à l'origine les données que vous voulez restaurer. 531 © Acronis International GmbH, 2003-2023 3. Cliquez sur Restauration. 4. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de leur emplacement. Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Utilisez d'autres méthodes de restauration : l [Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les applications] Si la sauvegarde est située dans le Cloud ou à un emplacement de stockage partagé (c'est-àdire si d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez une machine en ligne avec agent pour Exchange ou agent pour VMware, puis choisissez un point de récupération. l Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde. La machine choisie pour la navigation dans l'une des actions présentées ci-dessus effectuera la restauration des données à la place de la machine d'origine hors ligne. 5. Cliquez sur Restaurer > Boîtes aux lettres Exchange. 6. Sélectionnez les boîtes aux lettres que vous souhaitez restaurer. Vous pouvez rechercher les boîtes aux lettres par nom. Les caractères génériques ne sont pas pris en charge. 7. Cliquez sur Restaurer. 8. [Uniquement lors de la restauration vers Microsoft 365] : a. Dans Restaurer vers, sélectionnez Microsoft 365. b. [Si vous avez sélectionné uniquement une boîte aux lettres à l'étape 6] Dans Boîte aux lettres cible, spécifiez la boîte aux lettres cible. c. Cliquez sur Démarrer la restauration. Les étapes suivantes de cette procédure ne sont pas nécessaires. Cliquez sur Machine cible avec Microsoft Exchange Server pour sélectionner ou modifier la machine cible. Cette étape permet la restauration d'une machine qui n'exécute par l'agent pour Exchange. Spécifiez le nom de domaine qualifié complet (FQDN) de la machine où le rôle Accès client (dans Microsoft Exchange Server 2010/2013) ou le rôle de boîte aux lettres (dans Microsoft Exchange Server 2016 ou version ultérieure) est activé. La machine doit appartenir à la même forêt Active Directory que la machine qui effectue la restauration. 9. Si vous y êtes invité, fournissez les informations d'identification d'un compte qui sera utilisé pour 532 © Acronis International GmbH, 2003-2023 accéder à la machine. Les exigences pour ce compte sont répertoriées dans « Droits utilisateurs requis ». 10. [Facultatif] Cliquez sur Base de données pour recréer toutes boîtes aux lettres manquantes pour modifier la base de données automatiquement sélectionnée. 11. Cliquez sur Démarrer la restauration. La progression de la restauration sont affichées dans l'onglet Activités. Pour restaurer une boîte aux lettres à partir d'une sauvegarde de boîte aux lettres 1. Cliquez sur Périphériques > Microsoft Exchange > Boîtes aux lettres. 2. Sélectionnez la boîte aux lettres à restaurer, puis cliquez sur Restaurer. Vous pouvez rechercher les boîtes aux lettres par nom. Les caractères génériques ne sont pas pris en charge. Si la boîte aux lettres a été supprimée, sélectionnez-la dans l'onglet Stockage de sauvegarde, puis cliquez sur Afficher les sauvegardes. 3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de leur emplacement. 4. Cliquez sur Restaurer > Boîte aux lettres. 5. Exécutez les étapes 8-11 de la procédure ci-dessus. Restauration d'éléments de boîte aux lettres Pour restaurer des boîtes aux lettres à partir d'une sauvegarde de base de données ou d'une sauvegarde reconnaissant les applications 1. [Uniquement lors de la restauration à partir d'une sauvegarde de base de données vers Microsoft 365] Si l'agent pour Microsoft 365 n'est pas installé sur la machine exécutant Exchange Server qui était sauvegardée, effectuez l'une des actions suivantes : l S'il n'y a pas d'agent pour Microsoft 365 au sein de votre organisation, installez un agent pour Microsoft 365 sur la machine qui a été sauvegardée (ou sur une autre machine possédant la même version de Microsoft Exchange Server). l Si vous avez déjà un agent pour Microsoft 365 au sein de votre organisation, copiez des bibliothèques depuis la machine qui a été sauvegardée (ou à partir d'une autre machine possédant la même version de Microsoft Exchange Server) vers la machine avec l'agent pour Microsoft 365, comme décrit dans « Copier des bibliothèques Microsoft Exchange ». 2. Effectuez l'une des actions suivantes : l Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications : sous Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez restaurer. l Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur Périphériques > Microsoft Exchange > Bases de données, puis sélectionnez la base de données qui contenait à l'origine les données que vous voulez restaurer. 3. Cliquez sur Restauration. 533 © Acronis International GmbH, 2003-2023 4. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de leur emplacement. Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Utilisez d'autres méthodes de restauration : l [Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les applications] Si la sauvegarde est située dans le Cloud ou à un emplacement de stockage partagé (c'est-àdire si d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez une machine en ligne avec agent pour Exchange ou agent pour VMware, puis choisissez un point de récupération. l Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde. La machine choisie pour la navigation dans l'une des actions présentées ci-dessus effectuera la restauration des données à la place de la machine d'origine hors ligne. 5. Cliquez sur Restaurer > Boîtes aux lettres Exchange. 6. Cliquez sur la boîte aux lettres dans laquelle les éléments que vous souhaitez restaurer étaient initialement présents. 7. Sélectionnez les éléments que vous souhaitez restaurer. Les options de recherche suivantes sont disponibles. Les caractères génériques ne sont pas pris en charge. l Pour les messages de courrier électronique : recherche par sujet, expéditeur, destinataire et date. l Pour les événements : recherche par titre et date. l Pour les tâches : recherche par sujet et date. l Pour les contacts : recherche par nom, adresse e-mail et numéro de téléphone. Lorsqu'un message de courrier électronique est sélectionné, vous pouvez cliquer sur Afficher le contenu pour afficher son contenu, y compris les pièces jointes. Remarque Cliquez sur le nom d'un fichier de pièce jointe pour le télécharger. Pour pouvoir sélectionner les dossiers, cliquez sur l'icône des dossiers de restauration. 8. Cliquez sur Restaurer. 534 © Acronis International GmbH, 2003-2023 9. Pour restaurer Microsoft 365, sélectionnez Microsoft 365 dans Restaurer vers. Pour effectuer une restauration vers un serveur Exchange, conservez la valeur par défaut Microsoft Exchange dans Restaurer vers. [Uniquement lors de la restauration vers Exchange Server] Cliquez sur Machine cible avec Microsoft Exchange Server pour sélectionner ou modifier la machine cible. Cette étape permet la restauration d'une machine qui n'exécute par l'agent pour Exchange. Spécifiez le nom de domaine qualifié complet (FQDN) de la machine où le rôle Accès client (dans Microsoft Exchange Server 2010/2013) ou le rôle de boîte aux lettres (dans Microsoft Exchange Server 2016 ou version ultérieure) est activé. La machine doit appartenir à la même forêt Active Directory que la machine qui effectue la restauration. 10. Si vous y êtes invité, fournissez les informations d'identification d'un compte qui sera utilisé pour accéder à la machine. Les exigences pour ce compte sont répertoriées dans « Droits utilisateurs requis ». 11. Dans Boîte aux lettres cible, afficher, modifier ou spécifier la boîte aux lettres cible. Par défaut, la boîte aux lettres d'origine est sélectionnée. Si cette boîte aux lettres n'existe pas ou si une machine cible non d'origine est sélectionnée, vous devez spécifier la boîte aux lettres cible. 12. [Uniquement lors de la restauration de messages électroniques] Dans Dossier cible, affichez ou modifiez le dossier cible dans la boîte aux lettres cible. Par défaut, le dossier Éléments restaurés est sélectionné. En raison des limites de Microsoft Exchange, les évènements, tâches, notes et contacts sont restaurés dans leur emplacement d'origine, quel que soit le dossier cible spécifié. 13. Cliquez sur Démarrer la restauration. La progression de la restauration sont affichées dans l'onglet Activités. Pour restaurer un élément de boîte aux lettres à partir d'une sauvegarde de boîte aux lettres 1. Cliquez sur Périphériques > Microsoft Exchange > Boîtes aux lettres. 2. Sélectionnez la boîte aux lettres d'origine des éléments à restaurer, puis cliquez sur Restauration. Vous pouvez rechercher les boîtes aux lettres par nom. Les caractères génériques ne sont pas pris en charge. Si la boîte aux lettres a été supprimée, sélectionnez-la dans l'onglet Stockage de sauvegarde, puis cliquez sur Afficher les sauvegardes. 3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de leur emplacement. 4. Cliquez sur Restaurer > Messages électroniques. 5. Sélectionnez les éléments que vous souhaitez restaurer. Les options de recherche suivantes sont disponibles. Les caractères génériques ne sont pas pris en charge. l Pour les messages de courrier électronique : recherche par sujet, expéditeur, destinataire et date. l 535 Pour les événements : recherche par titre et date. © Acronis International GmbH, 2003-2023 l Pour les tâches : recherche par sujet et date. l Pour les contacts : recherche par nom, adresse e-mail et numéro de téléphone. Lorsqu'un message de courrier électronique est sélectionné, vous pouvez cliquer sur Afficher le contenu pour afficher son contenu, y compris les pièces jointes. Remarque Cliquez sur le nom d'un fichier de pièce jointe pour le télécharger. Lorsqu'un message de courrier électronique est sélectionné, vous pouvez cliquer sur Envoyer sous forme de message électronique pour l'envoyer à une adresse électronique. Le message est envoyé à partir de l'adresse électronique de votre compte d'administrateur. Pour pouvoir sélectionner les dossiers, cliquez sur l'icône des dossiers à restaurer : 6. Cliquez sur Restaurer. 7. Exécutez les étapes 9-13 de la procédure ci-dessus. Copier les bibliothèques Microsoft Exchange Server Lors de la restauration de boîtes aux lettres Exchange ou d'éléments de boîte aux lettres vers Microsoft 365, vous aurez peut-être besoin de copier les bibliothèques suivantes depuis la machine qui a été sauvegardée (ou depuis une autre machine possédant la même version de Microsoft Exchange Server) vers la machine avec l'agent pour Microsoft 365. Copiez les fichiers suivants, en fonction de la version de Microsoft Exchange Server sauvegardée. Version Microsoft Exchange Bibliothèques Emplacement par défaut Server Microsoft Exchange Server 2010 ese.dll esebcli2.dll %ProgramFiles%\Microsoft\Exchange Server\V14\bin store.exe Microsoft Exchange Server 2013 ese.dll %ProgramFiles%\Microsoft\Exchange Server\V15\bin Microsoft Exchange Server 2016, msvcr110.dll %WINDIR%\system32 ese.dll %ProgramFiles%\Microsoft\Exchange Server\V15\bin 2019 msvcr110.dll %WINDIR%\system32 msvcp110.dll Les bibliothèques doivent être placées dans le dossier %ProgramData%\Acronis\ese. Si ce dossier n'existe pas, créez-le manuellement. 536 © Acronis International GmbH, 2003-2023 Modification des informations d'identification de SQL Server ou d'Exchange Server Vous pouvez modifier les informations d'identification de SQL Server ou Exchange Server sans réinstaller l'agent. Pour modifier les informations d'identification de SQL Server ou Exchange Server 1. Cliquez sur Périphériques, puis sur Microsoft SQL ou Microsoft Exchange. 2. Sélectionnez le groupe de disponibilité AlwaysOn, le groupe de disponibilité de la base de données, l'instance SQL Server ou l'instance Exchange Server dont vous voulez modifier les identifiants d'accès. 3. Cliquez sur Indiquer l'identifiant. 4. Indiquez les nouvelles informations d’identification, puis cliquez sur OK. Pour modifier les informations d'identification d'Exchange Server pour la sauvegarde de boîte aux lettres 1. Cliquez sur Périphériques > Microsoft Exchange, puis développez Boîtes aux lettres. 2. Sélectionnez l'Exchange Server dont vous souhaitez modifier les informations d'identification. 3. Cliquez sur Paramètres. 4. Indiquez les nouvelles informations d'identification sous Compte administrateur Exchange, puis cliquez sur OK. Protection des terminaux mobiles L'application Cyber Protect vous permet de sauvegarder vos données mobiles dans le stockage dans le Cloud, puis de les restaurer en cas de perte ou d'endommagement. Veuillez noter que pour effectuer une sauvegarde vers le stockage dans le Cloud, vous devez posséder un compte et un abonnement au Cloud. Terminaux mobiles pris en charge Vous pouvez installer l'application Cyber Protect sur un terminal mobile fonctionnant sur l'un des systèmes d'exploitation suivants : l iOS 12 à iOS 15 l Android 7 à Android 12 Ce que vous pouvez sauvegarder l Contacts l Photos (la taille et le format d'origine de vos photos sont préservés) 537 © Acronis International GmbH, 2003-2023 l Vidéos l Calendriers l Rappels (iOS uniquement) Ce que vous devez savoir l Vous pouvez uniquement sauvegarder les données dans le stockage sur le Cloud. l Lorsque vous ouvrez l'application, le résumé des changements dans les données s'affiche et vous pouvez démarrer une sauvegarde manuellement. l La fonctionnalité Sauvegarde en continu est activée par défaut. Si ce paramètre est activé, l'application Cyber Protect détecte automatiquement les nouvelles données à la volée et les transfère dans le cloud. l L'option Utiliser le Wi-Fi uniquement est activée par défaut dans les paramètres de l'application. Si ce paramètre est activé, l'application Cyber Protect sauvegarde vos données uniquement si une connexion Wi-Fi est disponible. Si la connexion est perdue, le processus de sauvegarde ne se lance pas. Si vous souhaitez que l'application utilise également les données cellulaires, désactivez cette option. l L'optimisation de la batterie sur votre terminal peut empêcher l'application Cyber Protect de fonctionner correctement. Pour exécuter les sauvegardes dans les temps, vous devez arrêter l'optimisation de la batterie de l'application. l Vous pouvez économiser de l'énergie de deux façons : o La fonctionnalité Sauvegarder pendant la charge, qui est désactivée par défaut. Si ce paramètre est activé, l'application Cyber Protect sauvegarde vos données uniquement lorsque votre terminal est connecté à une source d'alimentation. Si l'appareil n'est pas connecté à une source d'alimentation lors du processus de sauvegarde continu, la sauvegarde est mise en pause. o L'option Mode d'économie d'énergie, qui est activée par défaut. Si ce paramètre est activé, l'application Cyber Protect sauvegarde vos données uniquement lorsque la batterie de votre terminal est suffisamment chargée. Lorsque le niveau de charge de la batterie baisse, la sauvegarde continue est mise en pause. Cette option est disponible sur Android 8 ou version ultérieure. l Vous pouvez accéder aux données sauvegardées à partir de tous les terminaux mobiles enregistrés sur votre compte. Cela vous permet de transférer les données d'un ancien terminal mobile à un nouveau. Les contacts et les photos d'un appareil Android peuvent être récupérés sur un appareil iOS, et inversement. Vous pouvez également télécharger une photo, une vidéo ou un contact sur n'importe quel appareil à l'aide de la console de service. l Les données sauvegardées à partir des terminaux mobiles associés à votre compte sont uniquement disponible sous ce compte. Personne d'autre que vous ne peut visualiser et restaurer vos données. l Dans l'application Cyber Protect, vous pouvez restaurer uniquement la version des données la plus récente. Si vous souhaitez effectuer une restauration à partir d'une version de sauvegarde en particulier, utilisez la console de service sur une tablette ou sur un ordinateur. 538 © Acronis International GmbH, 2003-2023 l Les règles de rétention ne s'appliquent pas aux sauvegardes de terminaux mobiles. l [Pour les appareils Android uniquement] Si une carte SD est présente lors d'une sauvegarde, les données stockées sur cette carte sont également sauvegardées. Ces données seront restaurées sur la carte SD, vers le dossier Restauré par la sauvegarde, si la carte est présente lors de la restauration. À défaut, l'application demandera un autre emplacement vers lequel restaurer les données. Où obtenir l'application Cyber Protect Selon l'appareil mobile que vous possédez, installez l'application depuis l'App Store ou sur Google Play. Comment commencer à sauvegarde vos données 1. Ouvrez l'application. 2. Connectez-vous à votre compte. 3. Appuyez sur Configurer pour créer votre sauvegarde. Veuillez noter que ce bouton apparaît uniquement lorsqu'aucune sauvegarde n'est présente sur votre appareil mobile. 4. Sélectionnez les catégories de données que vous voulez sauvegarder. Par défaut, toutes les catégories sont sélectionnées. 5. [étape facultative] Activez Chiffrer la sauvegarde pour protéger votre sauvegarde par chiffrage. Dans ce cas, vous devrez également : a. Saisir un mot de passe de chiffrement deux fois. Remarque Assurez-vous de vous souvenir du mot de passe, car il est impossible de le restaurer ou de le modifier en cas d'oubli. b. Appuyez sur Chiffrer. 6. Sélectionnez Sauvegarder. 7. Autorisez l'application à accéder à vos données personnelles. Si vous refusez l'accès à certaines catégories de données, celles-ci ne seront pas sauvegardées. La sauvegarde commence. Comment restaurer les données vers un appareil mobile 1. Ouvrez l'application Cyber Protect. 2. Appuyez sur Parcourir. 3. Entrez le nom du terminal. 4. Effectuez l'une des actions suivantes : l Pour restaurer toutes les données sauvegardées, appuyez sur Tout restaurer. Aucune autre action n'est requise. 539 © Acronis International GmbH, 2003-2023 l Pour restaurer une ou plusieurs catégories de données, appuyez sur Sélectionner, puis sélectionnez les cases à cocher correspondant aux catégories de données requises. Appuyez sur Restaurer. Aucune autre action n'est requise. l Pour restaurer un ou plusieurs éléments de données appartenant à une même catégorie de données, sélectionnez la catégorie de données requise. Continuez avec les étapes ci-après. 5. Effectuez l'une des actions suivantes : l Pour restaurer un seul élément de données, sélectionnez-le en appuyant dessus. l Pour restaurer plusieurs éléments de données, appuyez sur Sélectionner, puis sélectionnez les cases correspondant aux éléments de données requis. 6. Appuyez sur Restaurer. Comment examiner des données à partir de la console de service 1. Sur un ordinateur, ouvrez un navigateur et saisissez l'URL de la console de service. 2. Connectez-vous à votre compte. 3. Dans Tous les périphériques, cliquez sur Restaurer sous le nom de votre appareil mobile. 4. Effectuez l'une des actions suivantes : l Pour télécharger l'ensemble des photos, vidéos, contacts, calendriers ou rappels, sélectionnez les catégories de données correspondantes. Cliquez sur Télécharger. l Pour télécharger des photos, vidéos, contacts, calendriers ou rappels particuliers, cliquez sur les catégories de données correspondantes, puis sélectionnez les éléments de données requis. Cliquez sur Télécharger. 540 © Acronis International GmbH, 2003-2023 l Pour afficher l'aperçu d'une photo ou d'un contact, cliquez sur le nom de la catégorie de données correspondante, puis sélectionnez l'élément de données requis. Protection des données Exchange hébergées Quels éléments peuvent être sauvegardés ? Vous pouvez sauvegarder des boîtes aux lettres utilisateur, communes et de groupe. Vous pouvez aussi choisir de sauvegarder les boîtes aux lettres d'archive (Archives permanentes) des boîtes aux lettres sélectionnées. Quels éléments de données peuvent être restaurés ? Les éléments suivants peuvent être restaurés à partir de sauvegardes de boîte aux lettres : l Boîtes aux lettres l Dossiers de courriers électroniques l Messages de courriers électroniques l Événements de calendrier l Tâches l Contacts l Entrées de journal l Notes Vous pouvez utiliser la fonction de recherche pour trouver l'emplacement des éléments. 541 © Acronis International GmbH, 2003-2023 Lorsque vous restaurez des boîtes aux lettres, des éléments de boîte aux lettres, des dossiers publics et des éléments de dossiers publics, vous pouvez choisir d'écraser ou non les éléments de l'emplacement de destination. Lorsqu'une boîte aux lettres est restaurée sur une boîte aux lettres existante, les éléments existants dont les identifiants sont identiques sont écrasés. La restauration des éléments de boîtes aux lettres n'écrase aucun élément. À la place, le chemin d'accès complet vers un élément de boîte aux lettres est recréé dans le dossier cible. Sélection de boîtes aux lettres Sélectionnez les boîtes aux lettres comme décrit ci-dessous, puis spécifiez d'autres paramètres du plan de protection au besoin. Sélection de boîtes aux lettres Exchange Online 1. Cliquez sur Périphériques > Exchange hébergé. 2. Si plusieurs organisations Exchange hébergé ont été ajoutées au service Cyber Protection, sélectionnez l'organisation dont vous souhaitez sauvegarder les données utilisateur. Sinon, ignorez cette étape. 3. Effectuez l'une des actions suivantes : l Pour sauvegarder les boîtes aux lettres de tous les utilisateurs et toutes les boîtes aux lettres communes (y compris celles qui seront créées à l'avenir), développez le nœud Utilisateurs, sélectionnez Tous les utilisateurs, puis cliquez sur Sauvegarde de groupe. l Pour sauvegarder des boîtes aux lettres utilisateur ou communes, développez le nœud Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez l'utilisateur dont vous souhaitez sauvegarder les boîtes aux lettres, puis cliquez sur Sauvegarde. l Pour sauvegarder toutes les boîtes aux lettres de groupe (y compris celles des groupes qui seront créés à l'avenir), développez le nœud Groupes, sélectionnez Tous les groupes, puis cliquez sur Sauvegarde de groupe. l Pour sauvegarder des boîtes aux lettres de groupe en particulier, développez le nœud Groupes, sélectionnez Tous les groupes, sélectionnez les groupes dont vous souhaitez sauvegarder les boîtes aux lettres, puis cliquez sur Sauvegarde. Restauration de boîtes aux lettres et d'éléments de boîte aux lettres Restauration de boîtes aux lettres 1. Cliquez sur Périphériques > Exchange hébergé. 2. Si plusieurs organisations Exchange hébergé ont été ajoutées au service Cyber Protection, sélectionnez l'organisation dont vous souhaitez restaurer les données sauvegardées. Sinon, ignorez cette étape. 3. Effectuez l'une des actions suivantes : 542 © Acronis International GmbH, 2003-2023 l Pour restaurer une boîte aux lettres utilisateur, développez le nœud Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez l'utilisateur dont vous souhaitez restaurer la boîte aux lettres, puis cliquez sur Restauration. l Pour restaurer une boîte aux lettres commune, développez le nœud Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez la boîte aux lettres commune que vous souhaitez restaurer, puis cliquez sur Restauration. l Pour restaurer une boîte aux lettres de groupe, développez le nœud Groupes, sélectionnez Tous les groupes, sélectionnez le groupe dont vous souhaitez restaurer la boîte aux lettres, puis cliquez sur Restauration. l Si la boîte aux lettres utilisateur, de groupe ou commune a été supprimée, sélectionnez-la dans la section Sauvegardes d'applications Cloud de l'onglet Stockage de sauvegarde, puis cliquez sur Afficher les sauvegardes. Vous pouvez rechercher les utilisateurs et les groupes par nom. Les caractères génériques ne sont pas pris en charge. 4. Sélectionnez un point de restauration. 5. Cliquez sur Restaurer > Intégralité de la boîte aux lettres. 6. Si plusieurs organisations Exchange hébergé sont ajoutées au service Cyber Protection, cliquez sur Organisation Exchange hébergé pour afficher, modifier ou spécifier l'organisation cible. L'organisation d'origine est sélectionnée par défaut. Si cette organisation n'est plus enregistrée dans le service Cyber Protection, vous devez spécifier l'organisation cible. 7. Dans Restaurer vers la boîte aux lettres, affichez, modifiez ou spécifiez la boîte aux lettres cible. Par défaut, la boîte aux lettres d'origine est sélectionnée. Si cette boîte aux lettres n'existe pas ou si une organisation non d'origine est sélectionnée, vous devez spécifier la boîte aux lettres cible. 8. Cliquez sur Démarrer la restauration. 9. Sélectionnez l'une des options d'écrasement : l Écraser les éléments existants l Ne pas écraser les éléments existants 10. Cliquez sur Continuer pour confirmer votre choix. Restauration d'éléments de boîte aux lettres 1. Cliquez sur Périphériques > Exchange hébergé. 2. Si plusieurs organisations Exchange hébergé ont été ajoutées au service Cyber Protection, sélectionnez l'organisation dont vous souhaitez restaurer les données sauvegardées. Sinon, ignorez cette étape. 3. Effectuez l'une des actions suivantes : l Pour restaurer des éléments d'une boîte aux lettres utilisateur, développez le nœud Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez l'utilisateur dont la boîte aux lettres contenait à l'origine les éléments à restaurer, puis cliquez sur Restauration. 543 © Acronis International GmbH, 2003-2023 l Pour restaurer les éléments d'une boîte aux lettres commune, développez le nœud Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez la boîte aux lettres commune qui contenait à l'origine les éléments que vous souhaitez restaurer, puis cliquez sur Restauration. l Pour restaurer des éléments d'une boîte aux lettres de groupe, développez le nœud Groupes, sélectionnez Tous les groupes, sélectionnez le groupe dont la boîte aux lettres contenait à l'origine les éléments à restaurer, puis cliquez sur Restauration. l Si la boîte aux lettres utilisateur, de groupe ou commune a été supprimée, sélectionnez-la dans la section Sauvegardes d'applications Cloud de l'onglet Stockage de sauvegarde, puis cliquez sur Afficher les sauvegardes. Vous pouvez rechercher les utilisateurs et les groupes par nom. Les caractères génériques ne sont pas pris en charge. 4. Sélectionnez un point de restauration. 5. Cliquez sur Restaurer > Messages électroniques. 6. Parcourez le dossier requis ou utilisez la fonction de recherche pour obtenir la liste des éléments requis. Les options de recherche suivantes sont disponibles. Les caractères génériques ne sont pas pris en charge. l Pour les messages de courrier électronique : recherche par sujet, expéditeur, destinataire, nom de la pièce jointe et date. l Pour les événements : recherche par titre et date. l Pour les tâches : recherche par sujet et date. l Pour les contacts : recherche par nom, adresse e-mail et numéro de téléphone. 7. Sélectionnez les éléments que vous souhaitez restaurer. Pour pouvoir sélectionner les dossiers, cliquez sur l'icône des dossiers à restaurer : Par ailleurs, vous pouvez effectuer l'une des opérations suivantes : l Lorsqu'un élément est sélectionné, cliquez sur Afficher le contenu pour afficher son contenu, y compris les pièces jointes. Cliquez sur le nom d'un fichier de pièce jointe pour le télécharger. l Lorsqu'un message de courrier électronique ou un élémen
Fonctionnalités clés
- Sauvegarde et restauration
- Récupération après sinistre
- Protection contre les virus
- Gestion des vulnérabilités
- Inventaire logiciel et matériel
Manuels associés
Réponses et questions fréquentes
Pour quelle raison utiliser l'authentification à deux facteurs ?
L'authentification à deux facteurs ajoute une couche de sécurité supplémentaire à votre compte en exigeant un code unique généré par une application mobile. Cela empêche l'accès non autorisé même si quelqu'un connait votre nom d'utilisateur et votre mot de passe.
Quels sont les navigateurs Web pris en charge par ACRONIS Cyber Protection Service 23.06 ?
Les navigateurs Web pris en charge sont Google Chrome, Microsoft Edge, Mozilla Firefox et Safari.
Comment mettre à jour les définitions de Cyber Protection ?
Vous pouvez mettre à jour les définitions de Cyber Protection de manière planifiée ou à la demande. Les mises à jour automatiques sont également disponibles.