Vous êtes sur la page 1sur 55

Master 2 Chef de Projet International en Informatique et Réseaux

Mémoire
de fin
d’études
Sauvegardes internes et externes des données informatiques
d’entreprise.

Tuteur Pédagogique Sabine CANCEILL


Maître de stage Mickaël BONNET

Arnold Stéllio BOUNGOUNGOU


Institut Limayrac 2013-2014
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 2
Remerciements
Je tiens à exprimer ici mes sincères remerciements à tous ceux qui ont contribué à la
réalisation de ce mémoire et au bon déroulement de ce stage de fin d’études :

M. Philippe LEFAURE, Président Directeur Exécutif, pour m’avoir permis de réaliser


ce stage au sein de LDL-TECHNOLOGY.

M. Olivier DOBIGEON, Directeur Des Opérations, pour sa confiance accordée lors


du deuxième entretien.

M. Mickaël BONNET, mon maître de stage, pour sa disponibilité et ses précieux


conseils tout au long du stage, qui ont grandement contribué à la qualité du travail
accompli et du retour d’expérience.

Mme Stéphanie GENOUD, Responsable Tests.

Et à l’ensemble du personnel, pour leur accueil et pour m’avoir permis de réaliser ce


stage dans un cadre agréable.

Je tiens aussi à remercier Mme Sabine CANCEILL, pour la coordination et la


supervision tout au long de ce stage.

Ainsi que : Joël LEBER, Chef d'Etablissement Adjoint, pour ses précieux conseils
durant ces trois années de formation.

Je terminerai en remerciant toute l’équipe de l’Institut Limayrac et celle du Groupe


ESAIP, pour cette formation de qualité.

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 3
Sommaire
Remerciements ....................................................................................................................................... 3
Liste des figures ....................................................................................................................................... 6
Liste des tableaux .................................................................................................................................... 6
Liste des abréviations .............................................................................................................................. 7
Introduction............................................................................................................................................. 8
L’entreprise ............................................................................................................................................. 9
1. LDL TECHNOLOGY .......................................................................................................................... 10
1.1. Présentation .......................................................................................................................... 10
1.2. Produits et technologies........................................................................................................ 11
1.2.1 Tire Watch ..................................................................................................................... 11
1.2.2 Hands Free Systems....................................................................................................... 11
1.3 Management ......................................................................................................................... 12
1.3.1 Gestion des processus ................................................................................................... 12
1.3.2. Cycle de développement logiciel ................................................................................... 12
1.3. Le service Système d’information ......................................................................................... 13
1.4. L’organigramme .................................................................................................................... 13
Le projet ................................................................................................................................................ 15
2. Définition des besoins ................................................................................................................... 16
2.1. Synthèse du cahier des charges ............................................................................................ 16
2. Project management ..................................................................................................................... 18
2.2. Waterfall model..................................................................................................................... 18
2.3. Steps ...................................................................................................................................... 18
2.3.1. Analyzing the existing .................................................................................................... 18
2.3.2. Requirements ................................................................................................................ 19
2.3.3. Implementation ............................................................................................................. 19
2.4. Why the Waterfall cycle ? ..................................................................................................... 19
3. Configuration Management .......................................................................................................... 20
3.1. Files management ................................................................................................................. 20
3.2. Planification ........................................................................................................................... 21
3.3. Analyse de l'existant .............................................................................................................. 22
3.3.1. Sauvegarde des données ............................................................................................... 22

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 4
3.3.2. Sauvegarde automatique avec AGS Backup .................................................................. 23
3.3.3. Sauvegarde avec Veeam Backup ................................................................................... 24
3.3.4. Archivage des données informatiques .......................................................................... 25
3.3.5. Restauration sous Veeam Backup ................................................................................. 25
3.3.6. Restauration sous AGS Backup ...................................................................................... 26
4. Etude des solutions ....................................................................................................................... 27
4.1. Be-backup .............................................................................................................................. 28
4.2. Savbox ................................................................................................................................... 29
4.3. Beemo ................................................................................................................................... 31
4.4. Veeam Backup & Replication ................................................................................................ 31
4.5. EaseUS Todo Backup Workstation ........................................................................................ 32
4.5.1. Offres ............................................................................................................................. 32
4.5.2. Tableaux comparatif des solutions................................................................................ 32
5. Résultats des tests ......................................................................................................................... 37
Sujet Scientifique ................................................................................................................................... 40
1. Introduction ................................................................................................................................... 41
2. Mobilité en Entreprise ................................................................................................................... 41
2.1. Architecture ........................................................................................................................... 41
3. Application aux besoins de l'entreprise ........................................................................................ 43
4. La sécurité en Mobilité .................................................................................................................. 44
4.1. A savoir .................................................................................................................................. 44
4.2. Quelques réponses ................................................................................................................ 44
4.3. How apply the security rules ................................................................................................. 45
4.4. About Citrix XenMobile ......................................................................................................... 45
Conclusion ............................................................................................................................................. 47
Bibliographie.......................................................................................................................................... 48
Partie Annexes....................................................................................................................................... 49

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 5
Liste des figures
Figure 1 : Implantations de l’entreprise. ............................................................................................... 10
Figure 2 : Fonctionnement de la Tire Watch. ........................................................................................ 11
Figure 3 : Processus. .............................................................................................................................. 12
Figure 4 : Cycle de développement logiciel. .......................................................................................... 13
Figure 5 : Organigramme....................................................................................................................... 14
Figure 6 : Waterfall model. .................................................................................................................... 18
Figure 7 : Outils collaboratif. ................................................................................................................. 20
Figure 8 : Sauvegardes........................................................................................................................... 22
Figure 9 : Sauvegarde des données sur AGS Backup............................................................................. 23
Figure 10 : Restauration des données avec Veeam Backup. ................................................................. 25
Figure 11 : Architecture de Be-backup. ................................................................................................. 28
Figure 12 Architecture de Savbox. ........................................................................................................ 29
Figure 13 : Architecture de Beemo. ...................................................................................................... 31
Figure 14 : Architecture de Mobilité en entreprise. .............................................................................. 42
Figure 15 : Architecture de sécurité de la Mobilité en Entreprise. ....................................................... 42
Figure 16 : Security and rules. ............................................................................................................... 45

Liste des tableaux


Tableau 1 : Planification des tâches. ..................................................................................................... 21
Tableau 2 : Coût par mois de la solution Be-backup (tous les prix sont en HT). ................................... 29
Tableau 3: Coût par mois de la solution Savbox. .................................................................................. 30
Tableau 4 : Comparaison des solutions de sauvegardes externes. ....................................................... 33
Tableau 5 : Comparaison des solutions de sauvegardes externes. ....................................................... 34
Tableau 6 : Comparaison des solutions de sauvegardes internes. ....................................................... 35

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 6
Liste des abréviations
UML : Unified Modeling Language.

NAS : Network Attached Storage.

VM : Machine Virtuelle.

HDD : hard disk drive.

OS : Operating System.

SSH : Secure Shell.

HTTP : L'HyperText Transfer Protocol.

LDAP : Lightweight Directory Access Protocol.

4G : Quatrième Génération.

BYOD : Bring your own device.

WAN : Wide Area Network.

PDA : Personal Digital Assistant.

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 7
Introduction
Les données informatiques nécessaires au fonctionnement de l’activité de
l’entreprise sont d’une importance capitale pour l’entreprise. La perte de ces données
pourrait la gêner, la paralyser et même dans les cas extrêmes, lui être fatale. Il faut
donc être capable d’anticiper la perte inattendue des données et être en mesure de
proposer un plan de récupération de ces données si précieuses. C’est pourquoi, il
est nécessaire de les sauvegarder régulièrement. Vous conviendrez avec moi qu’une
entreprise telle que LDL TECHNOLGY possède déjà un système de sauvegarde de
ses données informatiques. Cependant, dans un souci d’amélioration et
d’optimisation de sa stratégie de sauvegarde des données, l’entreprise, par le biais
du responsable du système d’information, a posé la problématique suivante :
comment peut-on automatiser les sauvegardes internes et externes, qui dans la
majorité des cas se font manuellement ?

Durant ces six mois passés en entreprise, mon travail était de répondre à cette
problématique. A travers ce stage et cette étude qui s’inscrivent dans une quête
d’optimisation des outils d’entreprise, c’était l’occasion pour moi de mettre en valeur
toutes les compétences acquises en matière de gestion de projet et d’acquérir une
réelle expérience en tant que chef de projet. C’est d’ailleurs tous ces outils liés à la
gestion de projet qui ont permis de répondre de manière efficace au problème qui a
été soulevé. Dans ce mémoire sera abordé le cheminement qui a permis de
répondre à la problématique posée.

Ce document comporte quatre grandes parties : la première partie n’est autre que la
présentation de l’entreprise d’accueil. La deuxième partie est celle liée à la gestion
de projet, on y retrouve le cahier des charges, une étude de l’existant (moyens et des
procédés mis en place pour sauvegarder les données en interne et en externe), ce
sera l’occasion de faire l’état des lieux et d’avoir une idée de comment les données
sont sauvegardées.

La phase suivante consiste à l’étude d’un panel des solutions répondant aux critères
définis dans le cahier des charges.

Cette partie sera bouclée par une synthèse des résultats des tests qui ont été
élaborés.

La dernière partie, c’est l’étude scientifique. Il faut rappeler que cette étude
scientifique n’a aucun lien avec le sujet de stage. Le thème de celle-ci est : la
Mobilité en Entreprise.

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 8
L’entreprise
LDL TECHNOLOGY

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 9
1. LDL TECHNOLOGY
1.1. Présentation
LDL TECHNOLOGY est une PME, qui dès sa création a orienté son activité sur le
monitoring de pression et de température des pneumatiques. LDL TECHNOLOGY
conçoit, brevète, industrialise et commercialise ses produits propres de monitoring.
Ses produits sont destinés aux véhicules terrestres tels que les véhicules industriels,
les motocycles, les poids lourds ainsi que les véhicules de loisirs. Comme produits,
on peut noter :

 son système de surveillance de pression des pneumatiques.


 son système d'immobilisation à transpondeur.
 son kit de démarrage mains libres nommé Hands Free System (HFS).
 des calculateurs regroupant toutes les fonctions capables de contrôler les
charges de puissances (phares, clignotants, pompe essence).

Figure 1 : Implantations de l’entreprise.

LDL TECHNOLOGY dont le siège social se trouve à Toulouse a été lancée en 2004
par Philippe LEFAURE et Dominique LUCE. La structure est aussi présente aux
Etats Unis, en Thaïlande et au Japon. Le concept fondateur de la société, a été
d’adapter des systèmes d’électroniques embarqués, réservés jusque là pour les
véhicules de grandes séries, petites séries et de compétitions.

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 10
Avec un chiffre d’affaires annuel en 2013 de 7 millions d’euros pour un effectif
d’environ quarante salariés, l’entreprise à pour principaux clients : Kawasaki, Honda,
Triumph, Michelin solution, Haldex et Alligator.

1.2. Produits et technologies


1.2.1 Tire Watch
Le Kit Tire Watch est un équipement constitué de quatre capteurs qui sont installés
sur la jante. Chaque élément fonctionne sur pile, ce qui facilite le montage.
Les capteurs mesurent en permanence et en temps réel la pression et la température
de chaque pneumatique et transmettent l’information à l'afficheur. L’utilisateur du Kit
Tire Watch est capable de régler les seuils d’alertes en pression et température en
fonction de certains paramètres, par exemple le type de trajet ou la température
extérieure.

Figure 2 : Fonctionnement de la Tire Watch.

Le Kit Tire Watch offre les garanties suivantes :


 plus de sécurité : alarme visuelle dès la détection d'un problème, tenue de route
optimale et meilleur freinage.
 lecture en temps réel du niveau de pression.
 une réelle économie sur le budget, car en moyenne, une réduction en
consommation de 8% de carburant est réalisée et une longévité de pneus accrue
de 20% peut-être observée.

1.2.2 Hands Free Systems


C’est un moyen pour verrouiller, déverrouiller et démarrer le véhicule sans clef. Ce
dispositif est constitué d’une clé électronique d'identification, de capteurs, d’une unité
de commande électrique et d’un verrou de direction électromécanique.

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 11
Avec ce système sans clé, les conducteurs doivent porter un dispositif d'identification
pour ouvrir le véhicule, en s’approchant simplement des portes. Une fois l’utilisateur
à bord du véhicule, le moteur peut être démarré en appuyant sur un bouton. Lorsque
le conducteur quitte le véhicule, la voiture peut être verrouillée automatiquement ou
en appuyant sur un bouton.

1.3 Management
1.3.1 Gestion des processus
LDL TECHNOLOGY est certifiée ISO 9001 v2008, depuis janvier 2008, la qualité de
son organisation et de ses systèmes respecte les standards de l’Automobile. Tous
les projets sont conduits en utilisant le processus de gestion PMP (Project
Management Process).

Figure 3 : Processus.

La figure précédente, illustrant les processus au sein de l’entreprise, montre qu’on a


trois niveaux d’hiérarchisation des processus. A savoir : « Management Process »,
Support Processes » et « Realisation Processes ». A chaque niveau, interviennent
des sous-processus, dont les pilotes ou les garants sont clairement identifiés. La
communication entre les différents processus se fait de manière horizontale c'est-à-
dire à l’intérieur d’un service, mais aussi de manière verticale : entre services.

1.3.2. Cycle de développement logiciel


Pour réduire les délais de développement, l’équipe Software utilise le cycle en « V ».
La première phase est celle d’identification du besoin du client, puis celle de
spécifications du produit, qui conduit à la phase de conception du logiciel. La phase
de codage consiste à programmer les microprocesseurs. Il existe trois types de
tests : intégration, unitaires et validations, qui permettront de valider le produit final.

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 12
Figure 4 : Cycle de développement logiciel.

1.3. Le service Système d’information


Le système d’information dont le responsable est Mr BONNET a pour missions de
mettre en œuvre et d'assurer l'évolution des moyens techniques nécessaires au
traitement et à la circulation des informations produites, tout en garantissant une
veille NTIC. Les principales fonctions sont :

 l'administration du réseau local, l'accès aux réseaux extérieurs.


 l'administration des serveurs et des outils de communication (web, mail…)
 la gestion de la sécurité des systèmes informatiques.
 la gestion du parc informatique et des logiciels installés.
 Assistance technique auprès des salariés.

1.4. L’organigramme

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 13
Ci-dessous nous pouvons observer l’organigramme de l’entreprise.

Figure 5 : Organigramme.

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 14
Le projet
Différentes étapes de la résolution du problème

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 15
2. Définition des besoins
2.1. Synthèse du cahier des charges
Les indications à suivre dans le cadre du projet de sauvegardes et d’archivages des
données informatiques de l’entreprise LDL TECHNOLOGY ont été définies dans le
cahier des charges. Il a été réalisé, après avoir étudié en amont, les moyens de
sauvegardes et d’archivages actuels.

L’objectif de ce projet est de réaliser une étude et une analyse des solutions de
sauvegardes internes et externes existantes. En fonction des besoins d’améliorations
remarquées, faire des propositions techniques et financières sur des nouvelles
solutions, qui devront, aux préalables, avoir été étudiées et testées.

Dans un premier temps, il va falloir recenser les solutions de sauvegardes internes


et externes existantes, ainsi que les solutions d’archivages existantes. Le but sera de
définir les points forts et les limites de ces solutions déjà mises en place. Dans un
souci de proposer la sauvegarde et l’archivage des données informatiques
automatiquement et non manuellement, comme c’est le cas actuellement pour une
partie du système.

La mise en place des solutions doit passer par une réalisation complète des
spécifications de chacune des solutions retenues. L’utilisation du langage de
modélisation UML (use case, diagrammes de séquence, etc.) doit plus ou moins
servir à mettre en place les différentes solutions. Il faudra prendre en compte
l’architecture des données déjà existantes lors de la phase d’implémentation de
chacune des solutions afin de réaliser les différents tests.

S’agissant des contraintes techniques : l’administrateur doit avoir des outils de


sauvegardes et d’archivages simples à paramétrer, le support d’archivage doit être
fiable. Le système de sauvegarde doit être le moins hétérogène possible. L’une des
caractéristiques majeures, c’est le cryptage des données qui doit être pris en charge
par toutes ces solutions lors du transport et du stockage en ligne des données
informatiques de l’entreprise. Pour plus de sécurité, les outils de sauvegardes et
d’archivages doivent garantir l’intégrité des données ainsi que leurs confidentialités.

Généralement, l’ensemble des données sont stockées lors de la première


sauvegarde. Les autres sauvegardes qui suivront, seront de manières
incrémentielles.

Quelle est la nature et le volume des données à sauvegarder ? Comme type de


données, il peut y avoir : les fichiers bureautiques, les bases de données, les fichiers
multimédias, les serveurs de messagerie ainsi que d’autres types de fichiers.

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 16
Le plan de reprise d’activité permet de réagir en cas de pertes de toutes les
données. Les deux paramètres identifiés dans ce cas, sont :

• Les données indispensables à la reprise d'activité.


• Le délai de redémarrage acceptable (de restauration, dans ce cas).

Il faudra définir le volume des données indispensables pour la reprise d’activités en


cas de sinistre majeur, ainsi que les délais de restauration.

Une sauvegarde efficace gère plusieurs versions des données afin de les protéger
des risques suivants :

• Suppression
• Corruption (Virus, corruption des données...)
• Ecrasement (« enregistrer » plutôt qu’ « enregistrer sous»)

Sachant que : plus la durée de rétention sera importante, meilleure sera la protection.
Il faudra déterminer une durée de rétention adaptée.

L’étude financière doit permettre de définir les coûts engendrés par la mise en place
de ces solutions, identifiées s’il est nécessaire d’avoir du nouveau matériel. Définir
les coûts de la maintenance.

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 17
2. Project management
2.2. Waterfall model
Renowned because of its simplicity, the waterfall model was chosen throughout the
project. The basic use of waterfall consists of working on a one stage, each of which
is methodically checked before going to the next step. The project is divided into
distinct stages, on the principle of no return, after validating the current step. When a
step is completed, the result allows as input to the next stage.

Figure 6 : Waterfall model.

2.3. Steps
2.3.1. Analyzing the existing
In this step, we will make an analysis of LDL TECHNOLOGY’s datas. We'll look at
how data are backed up and archived. Which tools are currently available and more
are being inclued in data processing management. In purpose of determining positive
axes and axes to improve in this backup archiving management.

This step was done by Arnold Stéllio BOUNGOUNGOU.

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 18
The end of this step must be validated by Mickaël BONNET who is in charge of the IT
department.

2.3.2. Requirements
After validation of the existing study, the following step concerns the needs. we have
formalized into the specifications the whole work and to ensure improvement goals
identifed. And also, it was an opportunity to make a backup and archiving study plan.
We had to gradually define the boundaries of conceptualization.

This step was done by Arnold Stéllio BOUNGOUNGOU.


The end of this step must be validated by Mickaël BONNET.

2.3.3. Implementation
The implementation step include the following tasks : identification of their needs in
order to choose the more adequate technical solution, according to the feature of a
company; design, implementation, finally tests and validations.

Each solution chosen will have its settings detailed in a document, the various
communications between systems and third parties will be diagrammed. The
characteristics and expected features could be modeled. In this part, answer the
following question: how are we implementing these solutions in the existing data
system?
The tests used to validate the implementation, through the pre-defined sets of tests.
This step was done by Arnold Stéllio BOUNGOUNGOU.
The end of this step must be validated by Mickaël BONNET.

2.4. Why the Waterfall cycle ?


This model has the advantage of providing a risk reduction as project progresses, by
minimizing the impact of uncertainties.
Knowing that the impact of uncertainty in the development phase is lower than the
impact of uncertainty in the design phase or specifications, so the more the project
progresses, the risk decreases.
This approach is based on a quality control process at the end of each phase, but,
has the disadvantage of excluding user from the design phase, because it is too
technical.

The waterfall model is suitable for short-term projects, usually less than one year.

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 19
3. Configuration Management
3.1. Files management
Documents and files are stored on Google Drive.

Figure 7 : Outils collaboratif.

In the tool above, we find all the directories for the project various phases:
specification, design, Software Quality Assurance Schedule, each directory contains
specific documents.

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 20
3.2. Planification
Planning
Exigences Modules Tâches Début Fin
Etude du système d'informations existant 31-mars 12-avr
Besoins
Cahier des charges 7-avr 12-avr
Qualité Rédaction du plan assurance qualité
logiciel 14-avr 19-avr
Etude de la solution Be-Backup 21-avr 25-avr
Etude de la solution Savbox
Documentation Etude de la solution Arxone 28-avr 2-mai
Analyse Etude de la solution Beemo
Etude de la solution Areca 5-mai 9-mai
Etude de la solution Veeam 12-mai 16-mai
Etude de la solution EaseUS
Etude de la solution BakupPC 19-mai 23-mai
Conceptualisation Architecture réseau des solutions de
De l’architecture sauvegardes internes 5-mai 16-mai
réseau Architecture de la solution de sauvegardes
externes 18-mai 30-mai

Tester les solutions retenues


EaseUS Todo Backup 2-juin 13-juin
Tests et Mise en place et Areca 16-juin 27-juin
exploitation des tests Arxone 30-juin 4-juil
solutions BackupPC 7-juil 12-juil
Be-Backup 15-juil 18-juil
BackupPC (2) 20-juil 10-août
Veeam 1-sept 13-sept

28-
Outils de travail collaboratif - Google drive 28-mars mars
Rapport d'avancement 1 28-mars 3-avr
Rapport d'avancement 2 19-avr 23-avr
Organisation et suivi du projet Rapport d'avancement 3 11-mai 15-mai
Rapport d'avancement 4 1-juin 5-juin
Rapport d'avancement 5 12-juil 16-juil
Rapport d'avancement 6 13-sept 14-sept
Mémoire préliminaire 15-juin 25-juin
Mémoire final 1-août 18-août
Tableau 1 : Planification des tâches.

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 21
3.3. Analyse de l'existant
La phase d’analyse des besoins auprès des équipes de travail et l’inventaire des
données existantes, est indispensable et doit précéder la phase d’élaboration du
cahier des charges, car c’est en ciblant au mieux le besoin et l’existant, que nous
pourrions arriver à proposer des solutions de stockage internes et externes adaptées
aux besoins de l’entreprise. Elle implique de recenser toutes les données déjà
existantes concernant le sujet d’étude.

Une analyse du système de données informatiques de LDL TECHNOLOGY a été


réalisée. Le but était d’identifier les différents moyens de sauvegarde, les axes
positifs et les axes d’améliorations.

3.3.1. Sauvegarde des données


La capture ci-dessous présente l’architecture de sauvegarde des données
informatiques au sein de l’entreprise.

Figure 8 : Sauvegardes.

1/ Lancement des scripts permettant de réaliser des sauvegardes vers les NAS 02 et
03, par exemple des scripts liés à la sauvegarde des bases de données.

2/ Cette phase correspond à l’externalisation des données informatiques vers des


Datacenter en utilisant la solution AGS Backup.

3/ Sauvegardes locales et manuelle des données sur des disques durs externes.

4/ Sauvegarde automatique et locale des VMs SVN 1, SVN 2 et d’autres datas à


l’aide de Veeam Backup vers le NAS 01.

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 22
Quatre solutions de sauvegardes ont été identifiées, il s’agit de :

 Sauvegarde manuelle
 AGS Backup
 Cobian
 Veeam backup

Pour les données informatiques sauvegardées manuellement, on peut noter le


serveur SVN et SVN2, dont la sauvegarde complète hebdomadaire externe est
réalisée manuellement vers un disque dur externe. À chaque modification du serveur
IPBX, une sauvegarde manuelle de la configuration présente sur le serveur IPBX est
effectuée vers Bob.

3.3.2. Sauvegarde automatique avec AGS Backup

Figure 9 : Sauvegarde des données sur AGS Backup.

Le logiciel AGS Backup permet de réaliser des sauvegardes externes et


automatiquement du lecteur réseau L:\ de Jupiter1.

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 23
Les utilisateurs ayant besoin de travailler hors des locaux de l’entreprise peuvent
utiliser leur pc portable. Dans ce cas, l’utilisateur veille à l’exécution de la sauvegarde
quotidienne.

Dans les deux cas, comme observé dans la capture ci-contre, le transfert des
données est crypté.

Points forts : mobilité des données, sauvegarde quel que soit l’endroit, cryptage,
charge en moins quant à la conservation des données sauvegardées.

Points faibles : pas de maîtrise des délais de restaurations des données


informatiques. La bande passante peut être insuffisante dans les deux sens (montant
et descendant) lors du transfert des données depuis le PC portable.

3.3.3. Sauvegarde avec Veeam Backup

Figure 2.3 : Sauvegarde des VMs.

Veeam Backup est un logiciel de supervision des environnements virtuels. Il permet


de sauvegarder des VMs individuelles. Il permet aussi une restauration flexible, avec
la possibilité de restaurer la VM entière, des fichiers individuels de la VM, des fichiers
invités, des objets Microsoft Exchange et SharePoint directement à partir de la
sauvegarde.

Dans la capture ci-dessus, des serveurs Web seront sauvegardés. Ces serveurs sont
contenus dans des machines virtuelles.

Une sauvegarde incrémentielle de tous les serveurs est faite sur le NAS via Veeam
Backup.

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 24
Dans la capture ci-contre, on remarque à j+1 la sauvegarde S1 tient compte de
l’ajout d’un dossier supplémentaire. Toute la VM n’est pas une nouvelle fois
sauvegardée, mais c’est juste le dossier qui est ajouté à l’ancienne sauvegarde (S1 à
j).

Points forts : sauvegarde incrémentielle, sauvegarde locale, main mise sur les
données sauvegardées.

Points faibles : administration et gestion réservées aux utilisateurs avertis, nécessite


beaucoup de temps pour sauvegarder les données.

3.3.4. Archivage des données informatiques


L'archivage des données informatiques est fait manuellement, par le responsable du
système informatique : Archivage complet mensuel des données sur un disque dur externe
d’archives.

3.3.5. Restauration sous Veeam Backup

Figure 10 : Restauration des données avec Veeam Backup.

Veeam Backup comprend également des outils pour traiter une variété de scénarios
d’e-discovery et de restauration granulaire. Scénarios qui consistent à localiser et
collecter les archives dans un cadre légal. Il s'agit de rassembler rapidement les
preuves électroniques pertinentes suite à une requête des administrations ou des
services juridiques de l'entreprise.

Points forts : restaurations des fichiers qui sont à l’intérieur de la VM.

Points faibles : seuls les utilisateurs avertis peuvent faire de la restauration. Outil
difficile à prendre en main.

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 25
3.3.6. Restauration sous AGS Backup
Les données à restaurer depuis AGS Backup sont :

 Les données informatiques présentes sur le lecteur réseau L:\.


 Les données informatiques présentes sur certains PC portable.
Ces données peuvent être restaurées directement par l’administrateur.

Points forts : les utilisateurs peuvent eux-mêmes restaurer les données


informatiques dont ils ont besoin, le flux est crypté.

Points faibles : le temps de restauration peut être long.

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 26
4. Etude des solutions
Dans cette partie, on va présenter de manière synthétique les solutions qui ont été
étudiées. Cette phase est l’une des plus importantes dans la mesure où, elle permet
de relever les caractéristiques des solutions, de mettre en évidence les points forts
de chacune d’entre elles. Il faut noter qu’un travail a été élaboré en amont, afin de
cibler les solutions qui, du premier abord semblent répondre au cahier des charges.
Bien que les fournisseurs des solutions de sauvegardes des données proposent de
manière générale une même offre de service, dans cette étude les spécificités de
chaque solution seront mises en lumière. Premièrement, il va falloir définir comment
ces solutions s’intègrent dans une architecture réseau. Sur le marché des solutions
de stockage, il existe deux types de solutions :

 Le fournisseur propose au client l’équipement, via un boîtier.


 Le fournisseur propose un logiciel qui sera directement équipé sur les serveurs du
client en interne.

La seconde partie consiste à étudier l’aspect sécuritaire. Tout en ayant à l’idée que la
solution qui sera retenue au final doit être capable de crypter les données
informatiques pendant le transfert de ces dernières en ligne, sur le support de
stockage et lors de la restauration depuis un poste.

Le coût de chaque solution a été établi, ici nous auront seulement des extraits, des
devis qui ont été réalisés. Le coût des solutions pèsera dans le choix de la solution.
On peut signaler que, même si une solution est gratuite, comme c’est le cas pour
Backuppc, elle peut engendrer des coûts supplémentaires, notamment l’achat d’un
espace de stockage de données, un nouveau serveur ou des frais de maintenance.

La prise en main du logiciel par l’administrateur doit être des plus aisées possibles,
car il existe des solutions qui ne sont pas faciles à paramétrer. L’ergonomie doit être
attrayante. Pour les solutions dont l’étude a été réalisée, il faut souligner que les
éditeurs ont fait des progrès dans ce sens.

Cette étude sera bouclée par un tableau comparatif des solutions et mon point de
vue sur ces dernières.

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 27
4.1. Be-backup
Cette solution nécessite l’installation de l’application serveur Be-backup sur le
serveur situé dans le Cloud. Ainsi que l’installation de l’application serveur Be-backup
sur le serveur local.

Figure 11 : Architecture de Be-backup.

Sur chacune des machines à sauvegarder (Pc, ordinateurs, serveurs), il va falloir


installer le client Be-backup. Les sauvegardes sont effectuées sur le serveur situé
dans le Cloud. Une synchronisation entre le serveur hébergé et le serveur local est
effectuée. Quant à la restauration des données, elle se fait depuis chaque client. Le
cryptage des données est en AES-256 sur les machines clientes. Il n’est pas
nécessaire d’ouvrir des ports sur les serveurs, car la communication passe à travers
les serveurs proxy. La synchronisation entre les serveurs est cryptée, les données
sont compressées et la sauvegarde se fait de manière incrémentielle.

Le tableau ci-dessous présente le coût de solution

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 28
Prestations Coût
Serveur local 490€
Serveur distant 490€
8 To de données Maxi
Machines sauvegardées (maxi 100)
Adresse IP du serveur autorisée (1 publique)
Support par email inclus
Les serveurs dédiés professionnels OVH 81,99€*
Total sans options 1474€
Options
Serveur de sauvegarde clé en main 290€
Formation, à partir de 900€
Support téléphonique et email VIP, délai de réponse maximum sous 15€*
24h ouvrées
Total des options 1370€
Total coût annuel + options 2844€
Tableau 2 : Coût par mois de la solution Be-backup (tous les prix sont en HT).

4.2. Savbox
Dans cette partie, on va présenter l’architecture de la solution de stockage Savbox.

Figure 12 Architecture de Savbox.

1-Les données sont sauvegardées localement sur la Savebox fournie par le


prestataire. La Savbox compare les données avec celles des serveurs et crypte les
fichiers pour l’externalisation vers la Savbox Datacenter 1. La Savbox est équipée

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 29
d'un système antivol qui empêche quiconque de lire les données sans la
clef de cryptage fournie.

2-Pour les Pcs portables, ils doivent être équipés d’un client SaveKey qui leur
permettra d’effectuer des sauvegardes via internet sur la Savbox Datacenter 1. Ces
données pourront être transférées vers la Savbox locale.

3-Duplication du Datacenter 1 sur le Datacenter 2.

4-Supervision des sauvegardes par l’équipe technique de Savbox.

L’atout de cette solution réside dans le fait que l'on ne soit pas limité en nombre de
postes à sauvegarder. L’utilisation de cette solution ne nécessite aucun logiciel à
installer sur les postes et serveurs des clients, car la Savebox est intégrée au réseau.

Le service technique de Savbox reçoit sur son outil de supervision les rapports
concernant les sauvegardes et prend contact avec le client en cas de problème. Le
client a accès à la console et peut visualiser tous les rapports.

Le tableau ci-dessous présente le coût de solution

Tableau 3: Coût par mois de la solution Savbox.

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 30
4.3. Beemo
Une BeeBox est installée sur chacun des sites A et B. Les sauvegardes des
données s’effectuent sur chacun des sites locaux (site A et B). Pour les utilisateurs
nomades, ils peuvent à partir de leur ordinateur portable faire une sauvegarde sur
l’une des BeeBox, le cas précédent fait office de sauvegarde interne, car les
données sont sauvegardées localement.

Figure 13 : Architecture de Beemo.

La seconde partie consiste à l’externalisation des données, afin de garantir leurs


pérennités en cas de sinistre. Les BeeBox locales renvoient les données qu’elles
stockent vers le centre de stockage 1, qui est situé dans le Nord de la France. Ces
données sont ensuite dupliquées vers un autre centre de stockage distant afin de les
garantir en cas de sinistre majeur.

4.4. Veeam Backup & Replication


Veeam Backup & Replication est disponible en trois versions (Standard, Enterprise et
Enterprise Plus). La sauvegarde et restauration à base d’images ; elle permet de
récupérer rapidement un fichier individuel directement à partir d’une sauvegarde en

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 31
mode image, quels que soient le système d’exploitation ou le système de fichiers
concernés. La sauvegarde et la réplication se font en local ou sur un site distant.
Avec SureBackup et SureReplica qui sont des composants additionnels, la
vérification de la récupérabilité de chaque sauvegarde et de chaque réplica est
automatique, en toute circonstance.
Comme les solutions précédentes, la sauvegarde incrémentielle est permanente.
Veeam Backup & Replication permet une sauvegarde et une restauration prenant en
charge les applications ainsi qu’une restauration granulaire, le tout sans agents.

4.5. EaseUS Todo Backup Workstation


C'est un logiciel de sauvegarde des données, de récupération de système après
sinistre. Il permet à l'utilisateur d'exercer l'opération de sauvegarde complète,
différentielle, incrémentielle.

OS supporte : Windows 8, 7, Vista, XP.


Il supporte les langages: Anglais, Allemand, Espagnol, Français.

La sauvegarde complète du système, configuration exacte du PC incluant son OS et


les diverses applications, permet de récupérer facilement toutes les données
informatiques en cas de sinistre. Les disques peuvent être sauvegardés de manière
complète, la vitesse de sauvegarde des fichiers de grandes tailles est élevée, dans
la mesure où, juste les blocs de données modifiées sont pris en compte lors de la
sauvegarde.

L’avantage d’utiliser cette solution est que, l’environnement de récupération Pre-


OS permet de récupérer le système si l’on rencontre un problème de démarrage de
l’OS.

4.5.1. Offres
EaseUS Todo Backup Workstation est l’une des solutions les moins chères du
marché, licence unique, utilisation sur un seul poste. Il faut télécharger le logiciel
depuis internet. Le coût d’une licence est de 35€ HT. Par contre, il faut noter que le
support technique et commercial sont uniquement joignables par mail, cela peut
s’avérer être un inconvénient.

4.5.2. Tableaux comparatif des solutions


Les trois tableaux suivants, présentent une comparaison en termes de fonctionnalités
des solutions de sauvegardes internes et externes étudiées.

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 32
Tableau 4 : Comparaison des solutions de sauvegardes externes.

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 33
Tableau 5 : Comparaison des solutions de sauvegardes externes.

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 34
Tableau 6 : Comparaison des solutions de sauvegardes internes.

Après cette mini présentation des solutions, on peut dire que sur le plan de la
sécurité l’offre est similaire : le transfert des données se fait par protocole SSH, en
utilisant des clefs de cryptage unique RSA 2048 bits. Ce qui garantit une protection
des données. De plus, les certificats électroniques, considérés comme carte
d’identité numérique jouent un rôle important dans cette quête de sécurité. Ils sont
principalement utilisés pour identifier et authentifier les utilisateurs, mais aussi pour
chiffrer les échanges. Tout ceci garantit par des Firewall et antivirus directement
intégrer. Bien sûre, il faut veiller à ce que les différentes technologies n’entrent pas
en conflit avec celles déjà existantes au sein de l’entreprise.

La restauration des données, peut se faire de plusieurs manières. Premièrement, il


faut identifier la quantité des données à restaurer. La restauration peut être totale
c'est-à-dire l’ensemble des données nécessaires au fonctionnement de l’entreprise.
Ce cas arrive généralement dans l'éventualité de sinistre majeur. Nous pouvons
avoir besoin juste d’une partie des données. Prenons le cas où un des serveurs web
en interne connait un dysfonctionnement, dans cet exemple, on aura besoin juste
d’une partie des données et cela n’altère pas considérablement le fonctionnement de
l’entreprise. Le dernier cas, c’est celui le plus fréquent : un utilisateur qui a modifié
son fichier entre temps et veut récupérer ce fichier tel qu’il était avant la modification.

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 35
Les solutions proposent un panel large avec plusieurs niveaux de droits de
restauration. Par exemple, on peut avoir un administrateur général, qui délègue et
affine les droits de restaurations des données en fonction de l’utilisateur, du groupe
auquel il l’appartient.

C’est là où l’identification des différents niveaux prend tout son sens, car
l’administrateur pourra déléguer et attribuer des droits à chaque groupe d’utilisateurs.
Chaque utilisateur peut restaurer ses données sans modifier les données présentes
sur l’espace de stockage.

Si le volume des données à restaurer est important, le prestataire se charge de les


envoyer via un disque dur externe, car cela prendra beaucoup de temps si l’on tente
une restauration depuis internet.

Les fonctionnalités tant en terme d’ergonomie, sécurité, que fonctionnel respectent


les standards actuels. Durant cette première phase d’étude, j’ai une préférence pour
quelques solutions. S’agissant des solutions de stockages en ligne, Be-backup se
démarque nettement par rapport à ses concurrents. Je pense que le fait que cette
solution propose une synchronisation des données entre le serveur local et celui
distant (Voir Figure 2.7: Architecture de Be-backup) est un réel avantage et convient
pour les entreprises ayant plusieurs sites distants à gérer.

Pour les solutions de stockages des données en interne étudiées, je classerais


BackupPC en premier choix au vu de toutes ces fonctionnalités, c’est la solution la
plus complète et offre une multitude de possibilités en termes de sauvegardes des
données. Par exemple, BakupPC permet de faire des sauvegardes même quand un
ordinateur est éteint. La restauration se fait de manière aisée et intuitive, via une
interface web et ne nécessite pas l’installation d’un agent. En plus d’être compatible
avec tous les systèmes d’exploitation, la solution reste gratuite et utilise une licence
publique générale (GNU) ce qui offre des possibilités en matière de développement
et d’ajouts de fonctionnalités.

J’ai été surpris par la puissance de cet outil, là où, des solutions payantes ne
répondent pas aux attentes escomptées. Des mises à jour sont régulièrement
fournies par une communauté très active. Les autres solutions de stockage des
données en interne sont aussi intéressantes, mais à ce stade de l’étude, les deux
solutions citées ci-dessus semblent être les meilleurs.

On verra après la phase de tests si cette impression se confirme

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 36
5. Résultats des tests
Dans cette partie, on va présenter les résultats des différents tests des solutions de
sauvegarde des données en interne et externe. Le but était de vérifier si les solutions
offraient les différents services annoncés dans leurs documentations de
présentations et si les différentes fonctionnalités répondaient bien au cahier des
charges qui a été défini.

Les solutions on été installées en suivant les procédures établies dans les différentes
documentations d’installation. Suivant le type de la solution, des stratégies de
sauvegardes on été définies.

Au vu des résultats des tests qui ont été élaborés, on peut tirer les conclusions
suivantes : comme annoncer dans la documentation, toutes les fonctionnalités sont
bien présentes. Durant cette phase, des sauvegardes des données ont été réalisées.
La première phase concernait les solutions de sauvegarde en ligne (Be-Backup et
Arxone). Des jeux de sauvegardes ont été mis en place, par exemple, les données
étaient sauvegardées de manière automatique tous les jours, dans tous les cas un
rapport était envoyé automatiquement à l’administrateur par mail. Dans ce rapport on
retrouvait les informations en lien avec la sauvegarde ; entre autres : la taille des
données, le nombre de fichiers et des éventuelles erreurs. L’administrateur est
vraiment assisté dans sa gestion de sauvegardes des données, par exemple, si la
plage horaire de sauvegardes est courte, l’administrateur reçoit une notification
l’invitant à étendre cette dernière.

L’une des fonctionnalités les plus importantes en matière de sauvegardes des


données est la sauvegarde incrémentielle. Durant les tests, un accent a été mis sur
ce type de sauvegardes. Il faut rappeler que cette fonctionnalité est complexe dans
la mesure où, le système doit être capable d’identifier les fichiers qui ont été modifiés
et ne procéder qu’à la sauvegarde de ces derniers et non à l’ensemble des données.
Cette stratégie de sauvegarde a l’avantage d’apporter des économies aussi bien, sur
le temps que sur l’espace disque. En effet, sur le disque dur d’un ordinateur, une
bonne partie des informations qui y sont stockées ne changent que très lentement,
voire même occasionnellement. C’est le cas du système d’exploitation, des
applications ou encore de nombreuses données d’utilisateurs. En une journée ou
même en un mois, un infime pourcentage des informations sur un disque ou une
partition subit des modifications ou des changements. A cet effet, il est donc
particulièrement intéressant de ne sauvegarder que les données modifiées
quotidiennement.

Dans ce cas de figure, les tests ont été concluants pour l’ensemble des solutions
testées.

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 37
D’autres stratégies de sauvegardes ont aussi été testées : la sauvegarde
différentielle et la sauvegarde totale. Là aussi les tests ont été concluants. On pourra
juste souligner que pour effectuer des sauvegardes totales et des restaurations des
données, il faut veiller à ce que le débit descendant et montant soit conséquent.

S’agissant de la restauration des données, les tests on été concluants. On a pu


restaurer des fichiers depuis la zone de stockage en ligne. Durant toute la phase des
tests on n’a pas remarqué un disfonctionnement lors de la restauration.

En plus d’évaluer les caractéristiques techniques, c’était aussi le moment de voir si


ont était accompagné par les services techniques des fournisseurs. Sur ce point, on
a été assisté par les équipes techniques qui ont su répondre à nos interrogations.

La deuxième phase des tests concernait les solutions de sauvegardes locales, entre
autres : BackupPC, Areca solutions gratuites et EaseUS Todo Backup. Dans ce cas
de figure, les sauvegardes étaient réalisées sur des supports en entreprise. Par
rapport au plan de tests qui a été mis en place les différents tests ont été concluants
et dans ce cas les sauvegardes incrémentielles, différentielles et totales se sont
révélées positives. Durant cette phase de tests, aucun inconvénient n’a été relevé.
Les solutions sont simples d’utilisations et intuitives. Les sauvegardes se font
automatiquement et un rapport est envoyé après chaque sauvegarde par mail à
l’administrateur. Dans ce rapport, il est état du nombre de fichiers, des éventuelles
erreurs survenues, par exemple.

Pour ma part, je peux affirmer que BackupPC reste de loin la meilleure solution et
que s’il fallait en retenir une c’est serait elle. Durant la phase des tests, on a pu
s’apercevoir que la solution avait des fonctionnalités complètes avec une facilité
d’utilisation pour un administrateur qui a plusieurs sauvegardes à gérer. De plus, la
restauration des données est rapide et si possible directement par l'utilisateur en
s’authentifiant à l'interface web via HTTP ou LDAP (réel avantage vu que LDAP est
déjà mise en place dans l’entreprise). On peut ajouter que le versioning (Processus
permettant de conserver une trace des modifications successives apportées à un
fichier numérique : documentation, code source, base de données) est plus abouti et
ainsi, l’utilisateur peut restaurer des documents qui ont été modifiés à des dates
antérieures lointaines.

Le fait que cette solution tourne sous Unix est un gage de sécurité en plus. La
communication entre le système Windows et Ubuntu se déroule normalement. L’un
des jeux de tests était de sauvegarder des données qui étaient présentes sous
Windows 7 vers un espace de stockage qui était sous Ubuntu. Les deux systèmes
d’exploitation ont communiqué sans difficulté.

La phase des tests est certainement celle qui a nécessité plus de temps et de
contraintes, car il fallait interagir avec plusieurs acteurs notamment les fournisseurs
des solutions, planifier des rendez-vous avec ces derniers et aller chercher la bonne

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 38
information. Car très souvent dans la documentation des solutions, tout n’était pas
claire.

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 39
Sujet
Scientifique
La Mobilité en Entreprise

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 40
1. Introduction
L’avancée technologique liée aux Smartphones et Tablettes grand public, ainsi que
leur propagation, obligent les entreprises à revoir leur politique de gestion et de
sécurité. Une entreprise sur deux n’ose pas franchir le pas vers la mobilité, car très
vite, elle se trouve confrontée aux problèmes liés à la diversité des plateformes
mobiles et aux contraintes de leurs spécificités technologiques. Avec l’arrivée récente
de la 4G et même la 4G+, les entreprises se trouvent obligées de réviser leurs
politiques en matière d’accès de données et d’applications. Face à cette situation, les
DSI doivent relever deux challenges : le premier, c’est de donner un accès aux
ressources d’entreprise et le second, c’est de donner un accès aux applications sur
les terminaux (BYOD) quel que soit le modèle ou le système d’exploitation, le tout de
manière sécurisée.

La problématique ici est de savoir : comment l’entreprise pourrait prolonger ses


règles de sécurité et sa politique de confidentialité, définies au sein de l’entreprise,
sur les Smartphone et Tablettes des utilisateurs, afin que ces derniers puissent
accéder aux applications et aux données de l’entreprise depuis les terminaux
mobiles ?

Dans la suite de cette étude scientifique, on va définir ce qu’est la Mobilité en


Entreprise, comment elle peut s’intégrer à l’architecture réseau déjà existante,
ensuite, nous verrons une solution qui permet de réaliser la Mobilité.

2. Mobilité en Entreprise
La Mobilité en Entreprise concerne l’ensemble des salariés d’une entité, il s’agit de
proposer à des populations plus ou moins ciblées de l’entreprise la possibilité
d’accéder à l’information et aux applications internes en tous lieux et à tous
moments. L’environnement informatique et de communication doit être le même,
mais adapté aux terminaux de mobilité (Smartphone, Tablette…). Cependant, il faut
faire une nuance entre la notion d’instantanéité et multi-lieux. En effet, une
synchronisation régulière des données peut suffire en lieu et place d’une connexion
permanente au système d’information.

2.1. Architecture
L’architecture (figure ci-dessous) globale d’une solution de mobilité offre trois niveaux
d’architectures, le premier niveau concerne les terminaux qui permettent de lire et
échanger les data via le deuxième niveau d’architecture : les réseaux d’accès et de
transport de données à savoir, réseau WAN (GPRS, 3G, 4G). Le dernier niveau

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 41
représente les services et applications gérés par un administrateur. Dans cette
chaîne architecturale, l’enjeu se trouve dans la qualité homogène de l’ensemble des
composants de l’architecture globale et leur capacité à répondre aux besoins
d’efficacité et d’intégrité.

Figure 14 : Architecture de Mobilité en entreprise.

Une architecture de sécurité mobile de bout en bout

Figure 15 : Architecture de sécurité de la Mobilité en Entreprise.

La sécurité de l’architecture, dans ce cas, est différente de celle classiquement


utilisée. La solution choisie par l’entreprise doit être capable de proposer les trois
fonctionnalités suivantes : suivre, contrôler et protéger l’infrastructure de bout en bout

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 42
(périphériques, applications, données et réseau). Nous reviendrons amplement sur
l’aspect sécuritaire dans la suite de cette étude.

3. Application aux besoins


de l'entreprise
Après avoir défini dans la section précédente la Mobilité en Entreprise, on va tenter
de répondre à la problématique qui a été posée. Nous verrons l’impact de cette
technologie sur l’entreprise.
Si l’on prend l’exemple de la messagerie, il sera plus judicieux de l’adapter avec le
système d’information.

En fonction du type de connexion et des capacités techniques du terminal,


l’utilisateur peut être orienté vers l’infrastructure de synchronisation de messageries,
de données applicatives asynchrones. Dans ce cas, l’utilisateur peut récupérer ces
données et ces applications sur son terminal et les utiliser en étant déconnecté du
système d’information de l’entreprise.

De plus, l’affichage des données et de services en provenance des applications du


système d’information de l’entreprise sur un écran de petite taille peut impliquer
d’adapter les contenus en fonction du terminal. Une application développée pour une
utilisation sur un ordinateur de bureau, n’aura pas le rendu graphique escompté sur
un Smartphone. Cependant, des technologies permettant d’adapter l’affichage en
fonction du support existent.

Si l’on prend le cas d’un chef de projet qui aimerait connaître l’avancement d’un
projet, l’ergonomie des indicateurs ne sera pas la même sur son ordinateur de
bureau, son Smartphone ou sa Tablette, elle doit être adaptée, mais par contre la
valeur de l’information doit être la même sur tous les supports et les délais de
synchronisation clairement définis.

La Mobilité en Entreprise offre plusieurs possibilités. Prenons le cas d’une réunion


qui a été planifiée dans une solution collaborative tel que OBM, les utilisateurs
conviés, même absents des locaux de l’entreprise pourront recevoir une notification
sur leur téléphone soit par sms ou via une application embarquée. La solution OBM
étant déjà utilisée au sein de l’entreprise LDL-TECHNOLOGY, le responsable
informatique pourrait explorer toutes les fonctionnalités que cette solution propose en
matière de Mobilité en Entreprise : OBM se synchronise (en mode direct par le
réseau ou à travers les outils complémentaires tel ActiveSync) également avec la
plupart des PDA : PocketPC et Windows Mobile (PDA et SmartPhones), Palm,
Symbian pour les téléphones mobiles, iSync (MacOS), et Blackberry. Toutes ces

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 43
solutions de synchronisation ou d’adaptation de contenu sur les terminaux mobiles
nécessitent l’extension de l’architecture du système d’information. On parle alors
d’architecture mobile d’intégration avec le système d’information de l’entreprise.

4. La sécurité en Mobilité
4.1. A savoir
Avant de se lancer dans la mise en place d’un environnement de Mobilité en
Entreprise, il faut savoir que cette technologie amène en effet des nouveaux risques.
Le sujet étant important, c’est la raison pour laquelle une partie entière a été dédiée
à la sécurité dans cette étude. L’idée de diffuser dans les airs des informations issues
des applications métiers peut provoquer un scepticisme des responsables
informatiques face à cette technologie. Ces craintes sont fondées, dans la mesure
où, le téléphone peut être volé ou perdu. De plus, le terminal utilisé dans un
environnement externe à l’entreprise (usage personnel) peut aussi contenir ou
recevoir des données ou des applications jugées comme indésirables par rapport à
la politique de sécurité de l’entreprise.

En résumé, une politique globale de sécurité doit être mise en place lors du
déploiement d’une infrastructure de Mobilité en Entreprise.

4.2. Quelques réponses


Il existe plusieurs moyens pour assurer la sécurité de bout en bout dans le cadre de
la Mobilité en Entreprise. En fixant des procédures précises sur l’utilisation des
terminaux mobiles. Les risques sont considérablement limités en rendant obligatoire
l’authentification de l’utilisateur sur le terminal et le système d’information. Il faut
aussi souligner le fait que les environnements mobiles utilisent des outils standards
de sécurité et d’échange de données.

L’utilisation des outils de cryptage, de VPN et chiffrements pour garantir la


confidentialité des échanges peuvent être introduites. On peut également utiliser les
solutions telles que le firewall embarqué ou des anti-virus, afin de garantir une
étanchéité par rapport à l’utilisation d’internet.

L’administrateur du système d’information peut avoir recours aux outils


d’administrations permettant la gestion à distance des mobiles, offrant la possibilité
de supprimer les données et les applications sur le terminal. Il est aussi possible
d’interdire complètement l’usage du terminal en cas de vol ou perte.

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 44
4.3. How apply the security rules

Figure 16 : Security and rules.

We must therefore remember that security in mobile environments incorporates has


the same safety rules that are in the enterprise information systems,
adding more specifics rules related to mobile devices and wireless networks. One
time the security level of the mobile infrastructure is satisfactory to the
internal management of the company, it is estimated that the company itself is ready
for mobility job application deployment.

4.4. About Citrix XenMobile


Citrix XenMobile is a solution for managing enterprise mobility that guarantees
complete and secure devices, applications and mobile data freedom. On
single click, employees have quick access to all their mobile applications,
Web, Windows or datacenter through a unified application library offering
including applications of efficient and user-friendly productivity, integrating so
transparent and ensuring a high quality experience. The solution allows
provisioning and identity-based control for all devices, all
data and applications, as well as based control strategies (restriction
application access to authorized users, automatic account deletion
for departing employees, selective removal of applications and data

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 45
stored on the device stolen, lost or non-compliant). With XenMobile, the
IT can let their users choose their device while
preventing data loss and effectively protect their internal network against
mobile threats.

In conclusion, for a company, mobility means new opportunities. Employees are


more satisfied and more productive when they have mobile access to their
messaging, their applications and data from tablets or smartphones. Companies
supporting their activity on mobile working solutions ensure the competitive
advantages and stimulate the growth of their turnover.

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 46
Conclusion
Le travail présenté dans ce mémoire, réalisé dans le cadre du stage de fin d’études
au sein de l’entreprise LDL TECHNOLOGY a été le fruit d’une longue réflexion,
pendant laquelle, il a fallu répondre à la problématique qui a été posée par le
responsable du système d’informations, celle de savoir comment réaliser des
sauvegardes internes et externes automatiquement. C’est avec un réel
enthousiasme que je me suis lancé dans ce projet ambitieux et d’une importance
capitale pour l’entreprise. Les données informatiques étant la matière première d’une
entreprise, il va de soi que les outils et les moyens de sauvegardes soient en
perpétuelles évolution.

Il faut avouer que la tâche n’a pas été facile, mais après trois années de formation à
la gestion de projet, j’avais tous les outils nécessaires pour répondre au problème qui
a été posé. C’était l’occasion pour moi de consolider mes acquis en matière de
gestion de projet. La résolution du problème est passée par les étapes suivantes :
l’analyse des besoins, la planification des tâches et des ressources, l’étude de
l’existant, l’étude des solutions et la phase des tests.

Cette dernière a permis d’aboutir à la conclusion suivante : on ne connaît la validité


d’une solution de sauvegarde, qu’uniquement lorsqu'on y a recours. Afin d'éviter une
mauvaise surprise, il convient de vérifier régulièrement la validité des informations
sauvegardées, ainsi que la pertinence des plans de sauvegardes. Ceci peut avoir
lieu lors de simulations poussées de reprise après incident, de continuité de service.
Bien entendu, une planification rigoureuse et des plans de secours sont nécessaires
pour y aboutir. Pour répondre à la problématique, on peut dire que les solutions Be-
backup et BackupPC répondent parfaitement au cahier des charges.

Sur le plan humain, le bilan est positif, car un chef de projet doit savoir composer
avec la sensibilité de ses collaborateurs et savoir se positionner. Par ailleurs, les
relations humaines entre les différents employés de la société, indépendamment de
l’activité exercée par chacun d’eux, m’a appris sur le comportement à avoir en toute
circonstance.

Le plus pour moi, c’était le fait de prendre en compte les contraintes et les objectifs
de l’entreprise. Pendant ce stage, j’étais contraint de réaliser plusieurs tâches en
parallèle et de travailler sur différents aspects, ce qui m’a appris à m’organiser et à
bien gérer mon temps.

Riche de cette nouvelle expérience, cela m’a réconforté dans l’idée, de chercher un
poste en relation avec la gestion de projet en informatique ou réseaux.

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 47
Bibliographie
Carolyn Fitton, Corey Sandler, Tom Badgett, (2012), Entreprise Mobility for dummies,
Special edition, Canada.

Entreprise cloud CITRIX, (2014), Les 10 « incontournables » en matière de mobilité


d’entreprise sécurisée, Livre blanc, France.

Johan Jongsma CTO et cofondateur de Iaso, (2014), « Sauvegarde en ligne : enjeux


et atouts », Livre blanc, France.

Sites internet :

 http://fr.wikipedia.org/wiki/OBM.
 http://www.commentcamarche.net/faq/17462-sauvegarder-les-donnees-de-l-
entreprise.
 http://fr.wikipedia.org/wiki/Sauvegarde_(informatique).
 http://www.cnetfrance.fr/produits/les-solutions-de-sauvegarde-de-donnees-
39782228.htm.

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 48
Partie
Annexes
Ensemble des annexes liés au projet

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 49
Sommaire des annexes
Annexe 1 : Compte rendu de réunion 1 ............................................................................................. 51
Annexe 2 : Compte rendu de réunion 2 ............................................................................................. 52
Annexe 3 : Compte rendu de réunion 3 ............................................................................................. 53
Annexe 4 : Quelques captures du tableau de bord ............................................................................... 54

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 50
Annexe 1 : Compte rendu de réunion 1

Date 28/03/2014 Auteur Arnold Stéllio BOUNGOUNGOU


Présents Arnold Stéllio BOUNGOUNGOU Diffusion Équipe projet
Mickaël BONNET
Objet Lancement du projet sur l'étude et la mise en place des solutions de sauvegarde et
archivage des données informatiques.

Points abordés Qui

Présentation du projet

• Objectifs du projet
• Présentation de l'existant
• Présentation des solutions de sauvegardes déjà mise en Mickaël BONNET
place
• Veeam Backup
• AGS Backup
• Cobian
• Présentation du mode d'archivage existant
• Mode d'archivage manuel sur disque dur externe.
• Transfert de la documentation sur la solution Be-backup

Tâches à venir

• Étude de l'existant
• Définir les points forts et faibles
• Lire la documentation des solutions déjà mise en place
• Veeam Backup Arnold Stéllio BOUNGOUNGOU
• AGS Backup
• Élaborer un premier planning

Prochaine réunion prévue le : 12/04/2014

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 51
Annexe 2 : Compte rendu de réunion 2

Date 12/04/2014 Auteur ASB


Présents Arnold Stéllio BOUNGOUNGOU Diffusion Équipe projet
Mickaël BONNET

Objet Présentation du cahier des charges

Points abordés Qui


ASB, MB
Les solutions à étudier

Présentation de l'étude du système d'informations actuel de ASB


l'entreprise.

Prochaine réunion prévue le : 29/04/2014

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 52
Annexe 3 : Compte rendu de réunion 3

Date 29/04/2014 Auteur ASB


Présents Arnold Stéllio BOUNGOUNGOU Diffusion Équipe projet
Mickaël BONNET
Objet Présentation de la première phase d'étude des solutions de sauvegardes.

Points abordés Qui

Présentation de la solution Be-backup

• Fonctionnement et architecture
• Détails techniques
• Coût
Présentation de la solution Savbox
• Fonctionnement et architecture Arnold Stéllio BOUNGOUNGOU
• Détails techniques
• Coût
Présentation de la solution Beebox
• Fonctionnement et architecture
• Détails techniques
----------------------------------------------------------------------
Présentation d'un formulaire à remplir, concernant les
caractéristiques des données à sauvegardées.
----------------------------------------------------------------------

Tâches à venir
Contacter Cecile TORLACO, afin d'avoir une VM
d'évaluation de Beemo.
Arnold Stéllio BOUNGOUNGOU
Faire un tableau de comparaison des solutions de
sauvegardes.

Prochaine réunion prévue le : à programmer.

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 53
Annexe 4 : Quelques captures du tableau de bord

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 54
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 55

Vous aimerez peut-être aussi