Vous êtes sur la page 1sur 4

NDENGUE MISSE INGRID LAURE

Chapitre 4 : SAUVEGARDE ET RESTAURATION DES FICHIERS


Activité 1 : Aperçu générale
1- Définition :

Sauvegarde à long terme : c’est un processus de conservation des données à long


terme de manière redondante pour récupère une perte en cas d’un incident désastreux
qui se passe sur le système actuel

- La comparaisons entre la sauvegarde sur le support physique et la sauvegarde par le


Cloud :

Sauvegarde sur le support physique Sauvegarde par le Cloud


En cas d’incident les données ne En cas d’incident les données peuvent
peuvent pas être recouvrées être recouvrées
C’est le processus de stockage d’une Nécessite de copier les données dans un
copie des données sur le site de dispositif de stockage principale
l’entreprise
Moine couteux Plus couteux
Ici l’office dans lequel on a mis le Ici les données sont stoker hors de
support de sauvegarde doit être ferme à l’entreprise et l’administrateur système
clé pour éviter que ça soit volé peut y accéder juste par son login

Les avantages de la sauvegarde sont les suivants :


 Permet la récupération des données en cas de défaillance du système
 Perm aux utilisateurs de récupérer les fichiers (accidentellement ou
volontairement) supprimés ou corrompus
 Il est utilisé pour le transfert de données entre les machines non-réseau

Activité 2 : Méthodes et stratégies de sauvegarde

Elles sont de diverses sortent parmi lesquelles nous pouvons citer :

 La sauvegarde complète : qui permet de restaurer tous les fichiers a leurs


états précédents si un problème survient.
 La sauvegarde incrémentale : permet de sauvegarde partielle qui inclut
uniquement les fichiers qui ont changé depuis la dernière opération de
sauvegarde de toute nature.
 La sauvegarde différentielle : comprend tous les fichiers modifiés depuis la
dernière sauvegarde complète, si elles ont été modifiées depuis la dernière
opération de sauvegarde ou non.

2 la stratégie de sauvegarde désigne tout simplement la manière de mettre en place sauvegarde de


nos fichiers afin de l’adapter à nos différents besoins d’organisations

Activité 3 : quelques commandes utiles pour la sauvegarde et la restauration

Comparaison entre la commande Tar et la commande Cpio


NDENGUE MISSE INGRID LAURE

 La commande Tar prends sur sa ligne de commande l’action à effectuer et le


fichier a insère ou a extraire alors que la commande Cpio prend en liste des
fichiers à insérer ou à extraire sur son entrées standard.
 La commande tar peut stocker les fichiers réguliers, les répertoires des
périphériques au caractère, des périphériques à bloc, sauf les sockets alors
que la commandes Cpio permet de stocker tous types de fichiers
 Le format d’archive de tar est < a celui de Cpio

Copions la partition sda2 sur sdb2 avec la commande dd

Dd if= sda2 of= sdb2 bs= 1024

Pour copier un disque dur sur un autre disque plus petit

 Exécuter simplement resize2fs pour obtenir le système de fichiers ou il est


plus petit que le disque cible
 Puis copier le dd
 Ex rsyn. –av /mount/point/of/large/partition/mount/point/of/small/partition

Evaluation de lunité

En tant que administrateur système nous opterons pour la sauvegarde complète car elle permet
restaurer tous les fichiers a leur état précèdent si un problème survient

Pour restaurer le dossier comptabilité :

 Lancez Caleb gestion, si le dossier de code XYZ est déjà présent sur votre
ordinateur
 Cliquez sur la ligne, sinon
 Taper XYZ dans la zone de code de votre dossier
 Cliquez ensuite sur le bouton restaurer, une boite de dialogue apparait,
 Cherchez le dossier comptabilité
 Puis cliquez sur le bouton ouvrir, veillez à restaurer la bonne sauvegarde en
repérant sa date et heure

Chapitre 5 : sécurité

Activité 1 : contrôle des droits d’endossement

Evaluation

1. L’endossement : c’est lorsqu’un utilisateur mal intentionné modifie les droits de


certaines commandes a son profil
2. Explication : le mot de passe doit être sûr, fort, difficile à deviner constituer des
chiffres et des lettres des majuscules et minuscules et surtout dois comporter des
caractères en gros il doit respecter la stratégie d’un bon mot de passe
3. Par une commande gênerons le mot de passe : $ pwgen -s -1 15
Activité 3 : sécurité des services et de réseaux
Evaluation
1- Une attaque réseau : c’est l’lorsqu’un(e) utilisateur/logiciel s’introduit dans votre
réseau pour nuire à son bon fonctionnement
NDENGUE MISSE INGRID LAURE

2- Car cette machine reste identifiable sur le réseau grâce à son adresse IP, ces numéro
de port ainsi que ses diffèrent services d’où il peut aussi faciliter une intrusion dans le
réseau
3- Précautions à prendre :
 Suppressions des services inutiles
 Vérification des ports ouverts
 Gestion des mots de pas
4- C’est la commande netsat -p

Evaluation de l’utilité

1- Précaution à prendre pour garantir un bon mot de passe


 Avoir une bonne politique de mot de passe
 tester son mot de passe
 Faire régulièrement la mise à jour
2- Vérification
 Allez dans le panneau de configuration système et sécurité outils
d’administration
 Puis cliquer sur moniteur de ressource
 Cliquez ensuite sur l’onglet réseau puis sur le bouton port écoute
3- Listons les services sur notre machine
 Carte à puce
 Affichage des messages
 Audio Windows
 Avertissement

4- Pour arrêter un service donné la commande est : Net stop nom _du service
Examen final
1- Les propriétés principales d’un système linux :
 Multi plates forme
 Multi-utilisateur
 Multitâches
 Il permet le partage des pages entre exécutant à la demande
 Est un système de contrôle de processeur POSIX
2- Les rôles des différentes commandes :

Id Elle affiche l’identifiant utilisateur du


compte l’ayant invoqué
Tyr Affiche sur la sortie le standard le nom du
fichier connecté sur l’enté standard
Is Envoie les commandes des utilisateurs au
système d’exploitation qui se chargera de les
exécutées
NDENGUE MISSE INGRID LAURE

Cat Elle permet de concaténer des fichiers ainsi


que d’afficher leur contenu sur la sortie
standard
Who Elle permet d’afficher des informations
concernant des utilisateurs qui sont
connectés
Pdw Elle permet d’afficher le chemin d’accès
vers le répertoire ou se trouve l’utilisateur
qui a entré la commande
Date Permet d’afficher la date et l’heure du
système

Vous aimerez peut-être aussi