Benjamin MaliziaDifficile aujourd’hui de nier le fait que les entreprises sont de plus en plus dépendantes de leur Système d'information et par conséquent, de plus en plus menacées en cas de défaillance. Que ce soit dans le domaine de la sécurité liée aux attaques malveillantes ou plus simplement, lors de la perte de données ou de la panne d’un serveur, le risque est plus ou moins bien estimé, mais paradoxalement assez mal appréhendé. Le constat est simple : la mise en œuvre d’un plan de secours pour assurer la continuité de services, notamment dans les PME, est jugée trop complexe et coûteux.

Autre constat alarmant, la plupart des entreprises qui possèdent un PRA (Plan de Reprise d'Activité), ne testent pas le processus de restauration, comme si la mise en place du système de secours ne pouvait pas subir lui même de défaillance et que le système d’information n’évoluait jamais.

Les risques les plus courants

Le type d’évènement pouvant amener à la perte de donnée, voire du système d’informations complet se résume à cinq cas de figure :
-    un fichier sensible corrompu (virus, vers, etc.) ou supprimé accidentellement ;
-    une application inopérante ou corrompue suite à une mise à jour ;
-    une panne matérielle du poste de travail ou du système d’exploitation ;
-    Une erreur humaine, un  vol ou autres actes malveillants ;
-    une catastrophe naturelle : incendie, inondation, tremblement de terre etc.

À l’évidence, la simple sauvegarde des données ne répond que très partiellement au problème posé, car le mécanisme de la restauration se heurte, dans de nombreux cas, à des contraintes techniques.

Si la sauvegarde de fichiers sur un autre support d’enregistrement est suffisante lors de la perte d’un ou plusieurs fichiers,  la restauration complète  d'un système (OS, pilotes associés au matériel, applications, configurations spécifiques…) suite à une défaillance plus large, suppose l’emploi de technologies de création d’images disques permettant de répondre à ces problèmes. Qu’il s’agisse de la restauration d’un ou plusieurs fichiers, d’un serveur entier ou d’un système d’information complet, nous entrons alors dans une logique de Plan de Reprise d’Activité réduisant l'indisponibilité des ressources de l’entreprise.


Autre point important qui touche aussi bien les PME que les grandes entreprises, l’absence de cohérence entre la vision des informaticiens et celles des métiers au sujet de la criticité des applications et des données. Pour les premiers, la réponse est d’ordre technologique alors que pour les seconds, elle se réfère à des processus de gestion de l’information. Les responsabilités partagées des acteurs métiers et de ceux du SI ne sont pas toujours clairement définies. Or, le fait de pouvoir sauvegarder et restaurer rapidement ne permet pas de s’affranchir d’une recherche des causes de la défaillance, telles que l’introduction d’un virus, un acte malveillant, une erreur de manipulation, et plus généralement, le non respect de règles de sécurité qui va de pair avec un PRA efficient. 

Les multiples scénarios

Quelques Scénarios décrits ci-après montrent l’importance des PRA au delà des sauvegardes et les différentes possibilités offertes par les dernières technologies à moindre coût :

1) Sauvegardes à chaud :

La notion de sauvegarde « à chaud »(1) se réfère à l’idée de pouvoir créer une image de sauvegarde intégrale d’un système sans pour autant bloquer son usage pendant l’opération.  En s’appuyant sur la technologie Snapshot de Windows, certains logiciels permettent de créer des sauvegardes systèmes à chaud sans aucun temps d’indisponibilité  pour les utilisateurs. Ainsi les images de sauvegarde créées à chaud comprennent le système d'exploitation, les données critiques, les paramètres de configuration, applications et les bases de données en cours d'utilisation (exemple : MS Exchange, MS SQL, etc.)

2) Restauration d’un système complet

Lorsqu'un incident se produit, l’entreprise doit pouvoir restaurer les volumes de ses serveurs, postes de travail et  PC portables, aussi rapidement que possible afin de minimiser les interruptions de service aux utilisateurs. Réinstaller manuellement les systèmes d'exploitation et reconstruire les environnements utilisateurs, est non seulement fastidieux, mais prend en moyenne au moins trois heures. Grâce à la technologie de création d’image disque, il est possible de restaurer un système complet en quelques minutes à la condition d’effectuer l’opération sur la même machine. L’utilisateur retrouve alors le même environnement, comme précédemment.

3) Restauration complète sur un matériel différent

En raison d'une défaillance matérielle ou d'autres circonstances qui rendent inutilisables la machine, il est nécessaire de restaurer un volume système sur un matériel partiellement ou complètement différent, ou encore dans un environnement virtuel.
Il existe des solutions logicielles peu coûteuses intégrant une technologie de mise à jour des pilotes matériels (2) pour restaurer un système sur un matériel différent ou dans un environnement virtuel prenant en charge tous les types de restauration système (P2P, P2V, V2P et V2V).

4) Disposer d’un serveur virtuel miroir de secours

Au lieu de disposer d’un serveur miroir complet, qui constitue une solution relativement onéreuse, l’idée de créer une machine virtuelle de secours, susceptible de prendre le relais en cas où le serveur principal deviendrait défaillant, s’avère pertinente sur bien des aspects. À ce titre, on trouve sur le marché des solutions logicielles, telles que ShadowProtect (3), qui permettent maintenant de générer des disques durs pour machine virtuelle qui sont mis à jour en parallèle des sauvegardes incrémentales. Si le serveur de production s’arrête de fonctionner pour une raison quelconque, il suffit de démarrer la machine virtuelle qui, en quelques minutes, restitue le système dans son intégralité. Le serveur virtuel de secours peut alors être mis en service  comme substitut du serveur de production. Pendant cette période de transition, le responsable du SI peut tranquillement dépanner le serveur défaillant ou recréer un autre serveur pour revenir à une situation normale. Cette solution constitue véritablement les bases d’un Plan de Reprise d’Activité, voir de continuité de service. Bien qu’elle semble sophistiquée, cette solution est relativement peu coûteuse et néanmoins très efficace.

5) Particularités de la messagerie

Dans le cas où la fonction serveur de messagerie est assurée en interne, à l’aide de Microsoft Exchange par exemple, il est également important de prévoir des mécanismes de sauvegarde et de restauration des boîtes aux lettres individuelles, courriels et pièces jointes. Cette solution (4) doit pouvoir s'intégrer dans un processus global de plan de reprise d'activité afin de minimiser le temps d’indisponibilité de la messagerie suite à un incident survenant sur le serveur Exchange ou sur les postes. 

Les bonnes pratiques

Avant d’engager n’importe quelle initiative en la matière, il est bon de rappeler quatre évidences : 

- l’image de l’entreprise est dépendante de la fiabilité et de la sécurité du SI ;
- le coût de la réparation d’un incident est souvent sans commune mesure avec la mise en place d’un PRA ;
- la prévention ne se limite pas à des solutions technologiques, elle dépend également des campagnes de sensibilisation et d’éducation auprès des utilisateurs ;
- l’analyse des risques (outre ceux qui dépendent de l’infrastructure, bien entendu) n’est pas du seul ressort des informaticiens. 

Les contraintes à prendre en compte dans le PRA

Le SI évolue sans cesse à travers les applications, les mises à jour des OS, les nouvelles menaces, la croissance de telle ou telle activité... Ces évolutions conduisent nécessairement à des changements de configurations matérielles notamment. Par voie de conséquence, le PRA peut rapidement devenir obsolète. Il est donc indispensable de tester régulièrement le processus de restauration pour vérifier que tout le monde retrouve bien ses données et son environnement. Cette opération, ne peut pas être uniquement dévolue au responsable du SI. Seul l’utilisateur peut réellement déterminer la conformité avec son contexte habituel et surtout juger de la criticité des données auxquelles il a accès. À l’image des exercices d'alertes incendie pratiquées dans les entreprises, il est toujours "préférable" de découvrir les points faibles lors de ces tests, que d’attendre la catastrophe…


En somme la mise en œuvre d’un PRA efficient suppose de définir un plan de sensibilisation de tous les acteurs de l’entreprise afin de garantir son efficacité à long terme. Quant aux diverses technologies entrevues plus haut, la solution haut de gamme qui consiste à employer des serveurs virtuels de secours s’avère à la fois performante et très économique, et suffisante dans bien des cas. 


(1) ShadowProtect comprend plusieurs options de sauvegarde des données : soit la sauvegarde se limite à une partition complète d’un disque, soit c’est l’intégralité de la machine qui est sauvegardée à travers une copie image. La sauvegarde s’effectue vers un autre PC, un disque réseau (NAS), un disque externe USB ou encore vers une machine virtuelle.
En cas d’incident, ShadowProtect offre la possibilité de choisir entre une restauration intégrale vers un PC, même de configuration différente, ou de redémarrer quasi instantanément sur la machine virtuelle en attendant la restauration sur un autre PC.  ShadowProtect est la seule solution du marché certifiée VSS (Volume Shadow Copy Service) par Microsoft qui s’applique aussi bien aux serveurs qu’aux postes de travail PC ou portables. Elle permet d’effectuer une copie exacte des données, même si celles-ci sont en cours de traitement par le système. Ainsi l’indisponibilité du poste de travail est réduite à son minimum lorsqu’un incident survient.

(2) Grâce à la fonction HIR (Hardware Independent Recovery) de ShadowProtect, la restauration ou la migration de systèmes est facilitée même lorsque la configuration matérielle de la machine cible est différente de la machine d’origine. Les nouveaux pilotes sont automatiquement détectés et intégrés lors de la restauration ou de la migration. La reprise sur incident est également facilitée dans un environnement virtuel grâce à la technologie VirtualBoot qui offre à l’administrateur la capacité de booter toute image de sauvegarde à l'aide de Sun VirtualBox, même la version gratuite.

(3) Grâce à la technologie VirtualBoot™ permettant d’effectuer une restauration image d’un téraoctet de données, en moins de 2 min sur une machine virtuelle dotée de Sun VirtualBox, ShadowProtect assure une reprise de l’activité quasi immédiate afin de pouvoir préparer tranquillement un autre serveur local ou distant destiné à prendre le relais. En outre, ShadowProtect V4 inclut une nouvelle fonctionnalité appelée HeadStart Restore™ (HSR). Cette fonction unique effectue la restauration du serveur en même temps que les sauvegardes afin d’obtenir presque instantanément un serveur restauré en quelques minutes.   Après un sinistre, l'administrateur est en mesure de finaliser la restauration et d'obtenir le nouveau serveur opérationnel très rapidement. Cette solution qui s’apparente à une fonction miroir, revient à proposer un système à tolérance de pannes à un coût incomparablement bas.

(4) Granular Recovery For Exchange, en conjonction avec ShadowProtect Server™ ou ShadowProtect Small Business Server™, les administrateurs du SI peuvent restaurer des boîtes aux lettres entières ou de données spécifiques dans chaque boîte aux lettres - comme des e-mails et fichiers ou dossiers en pièce jointe - sans pour autant restaurer la totalité de la base de données Exchange. Ils peuvent choisir de restaurer le message et l'information souhaités directement dans leur serveur de production ou vers un nouveau fichier PST. Avec cette solution, la restauration de boîtes aux lettres Exchange ou d’e-mails ne prennent que quelques minutes au lieu de plusieurs heures autrement.


Benjamin MaliziaBenjamin MALIZIA
Directeur technique d’Athena Global Services
www.athena-gs.com/