Stratégies de sauvegarde

On distingue la sauvegarde sur micro-ordinateur de la sauvegarde sur gros système. L'une et l'autre s'adressent à la même nature d'information (la donnée informatique) et ont le même objectif (protéger l'information et permettre de la retrouver si elle était perdue), mais les méthodes de sauvegarde diffèrent pour plusieurs raisons :

* les données sur micro-ordinateur sont réputées moins importantes que les données gérées sur des systèmes volumineux ;
* les utilisateurs de micro-ordinateurs sont moins sensibilisés au risque de perte de données que les professionnels de l'informatique ;
* ils ont Ă©galement moins de formation sur les techniques de sauvegarde ;
* les moyens techniques sont moins développés sur micro-informatique que sur gros systèmes, même si des progrès importants ont été réalisés ces dernières années (chute du rapport coût/volume des supports de sauvegarde, simplification des interfaces de sauvegarde, sauvegarde sans intervention de l'utilisateur, etc.)

De fait en micro-informatique, contrairement aux gros systèmes, le "backup" reste marginal dans la stratégie d'utilisation des ordinateurs. Cependant les entreprises, en généralisant l'usage des micro-ordinateurs et du partage des ressources en réseau, ont ressenti un besoin de sécurité qui a favorisé le développement d'outils de sauvegarde sur micro-ordinateurs, lesquels gagnent petit à petit le monde de la micro-informatique personnelle.

Sauvegarde sur système micro-informatique

Au cours des années 1975–95, la plupart des utilisateurs d'ordinateurs personnels (PC) associaient principalement le terme "backup" au fait de faire des copies sur disquettes. Avec le développement de micro-ordinateurs mieux équipés, les utilisateurs personnels ont adopté des supports plus performants : disques optiques (CD-ROM ou DVD), clés USB. De même, les ordinateurs intègrent des fonctions de sauvegarde de plus en plus évoluées, par exemple :

* des outils intégrés au système d'exploitation tels que les "points de restauration" que l'on peut exécuter avant d'installer un nouveau logiciel et qui remettront le système en l'état d'avant l'installation si l'utilisateur le demande ;
* des logiciels capables de faire une image parfaite du système à un moment donné (image appelée un "ghost", mot qui signifie "fantôme" en anglais) ; cette image sera stockée sur l'ordinateur lui-même ou sur un support externe.

Aujourd'hui, les copies de sûreté dites "en ligne" deviennent populaires et, avec la démocratisation des connexions Internet à large bande et à haut débit, de plus en plus d’utilisateurs recourent à ce type de service de sauvegarde. Elles consistent à se connecter à un site Internet, appelé "hébergeur", et à y transférer ses données. Les avantages sont multiples :
* minimiser le risque de perte puisque le site est géré par un professionnel qui fait lui-même des sauvegardes ;
* accéder à ses données à partir de n'importe quel ordinateur connecté à Internet ;
* souvent le coût de cette prestation est modique, parfois même gratuit pour les petites sauvegardes.

Inconvénients

L'inconvénient majeur est laisser ses données à disposition d'un tiers qui peut à loisir les consulter, les modifier, les dupliquer, les publier ou en faire commerce ; et même les rendre indisponibles (cas des faillites, rachats de sites par des concurrents, ou différent commercial avec l'hébergeur). Évidemment, des dispositions contractuelles viennent réguler ces risques mais elles ne peuvent empêcher l'hébergeur d'agir techniquement de façon malveillante. Une des parades à la consultation abusive consiste à crypter les données.

Un autre inconvénient vient des limites imposées sur le stockage ou la récupération des données : pour maîtriser l'usage de ses disques et de sa bande passante, un hébergeur peut limiter contractuellement son client à un volume de stockage ou de données consultées au-delà duquel il bloque l'accès aux données.

Catégorie :
Strategie
Auteur de l'article :
© Copyright 2006 - Wikipédia - sous licence GFDL - www.wikipedia.fr / www.1001Interactive.com
Source :
Date de publication :
20 octobre 2006