Paul BLANC
Docteur en Electrotechnique
Diplômé de l'Université d'Orsay
Boites à fax* : - eFax : 00 1 810 222 05 49    - jfax   : 00 1 530 618 60 15
Tél. mobile (SFR France) : 06 03 02 56 60
  E-mail : paul.blanc@mail.com  - Site WEB** : http://go.to/paul.blanc

Sauvegardes   -   Archivages



    Hier

Historiquement, les sauvegardes avaient pour but de parer aux conséquences d’une défaillance physique du système de stockage des informations (bandes papier, cartes perforées, tambours magnétiques type Fastran, disques durs fixes ou à galettes, micro disques durs Winchester,…). Les bandes magnétiques remplacées plus tard par les cartouches magnétiques ont été et sont toujours l’un des supports les plus utilisés à cet effet.
 


    Aujourd’hui

La sauvegarde au sens actuel du terme conserve bien évidemment ce rôle historique, mais elle se voit allouer une mission beaucoup plus étendue en permettant de se prémunir contre les conséquences :

  1. des défaillances physiques des systèmes de disques durs,
  2. de la destruction physique du lieu de stockage des informations (incendies, inondations,…),
  3. du vol du système de stockage des informations,
  4. des erreurs de manipulation (destruction d’un fichier,…),
  5. de conflits logiciels (modification de pilotes à l’occasion d’une installation,…),
  6. d'attaques virales,
  7. de la modification des informations en en conservant un historique,
  8. des erreurs de traitements des données causées par les composants matériels et par les logiciels eux-mêmes ou suite à un défaut interne, (gardons en mémoire le " bug " dit de l’an 2000).
Ce sont ces sept derniers points, et non plus le premier, qui rendent impérative la sauvegarde des informations.

En effet la protection contre les défaillances physiques d’un système de disques durs peut se faire par des techniques de duplication automatique des informations, comme par exemple la mise en " miroir " de disques durs ou le " doublement " de serveurs. Par contre ces techniques ne protègent absolument pas contre le vol d’un ordinateur, l’écrasement ou la modification à mauvais escient d’une information.

Pour répondre aux deux points suivants (disparition du support de l’information pour quelque cause que se soit), tout ou partie des sauvegardes doit se trouver à distance dans un autre lieu non sujet aux mêmes risques, tout en sachant que, pour être efficace, ces sauvegardes doivent être faciles d’accès et rapidement disponibles. Ceci peut se faire de deux manières :

• Transporter physiquement la sauvegarde à distance (disquettes, cartouches,...),
• Effectuer la sauvegarde à distance par transfert des informations (lignes spécialisées,…).
Cette deuxième solution, qui est peu utilisée aujourd’hui car les transferts sont souvent trop lents (téléphone) ou trop onéreux, sera certainement la plus utilisée dans un proche avenir avec le développement conjoint d’Internet et des réseaux de fibres optiques. Par contre seront à craindre perte de confidentialité et piratage des informations.

Tout système de sauvegarde est capable de répondre au quatrième point, c’est à dire à la modification ou la destruction accidentelle de données, à la double condition toutefois :

• Que la sauvegarde soit suffisamment récente,
• Que la sauvegarde ait été faite avant l’erreur (et non après).
Une gestion historique des informations, permet de régler harmonieusement ce problème.

Le cinquième point, c’est à dire la protection contre les conflits logiciels, avait très peu d’utilité quand les logiciels fonctionnaient sous DOS car ils étaient très indépendants les uns des autres. Et ce n’était pas la création d’un ensemble de répertoires et sous-répertoires nécessaires à l’installation d’un nouveau logiciel qui perturbait les programmes existants. Il n’en est plus de même aujourd’hui dans le monde Windows car de très nombreux utilitaires, pilotes ou DLL (librairies attachables dynamiquement) sont partagés par différents logiciels.

L’installation ou la mise à jour d’un logiciel, peut avoir des conséquences aussi graves qu’imprévues. Par exemple, l’installation d’un pilote d’imprimante partagée peut " casser " le système d’exploitation du poste sur lequel se fait cette installation. Autre exemple, l’installation d’un simple navigateur Internet peut entraîner des désordres graves dans un gestionnaire de bases de données, même quand ils sont tous les deux du même éditeur.

Le sixième point, c'est à dire parer aux conséquences d'une attaque virale est l'un des plus importants. Dans un grand nombre de cas, quand le virus est passé à l'attaque, les données ne sont pas récupérables même quand le virus a réussi à être détruit, d'où l'importance de disposer d'un anti-virus récent avec une liste de virus régulièrement mise à jour. Les macro-virus sont parmi les plus dangeureux.

L’informatique est devenue fragile et difficilement réversible.

Le septième point, la conservation d’un historique des informations, est le plus contraignant car il impose un système de sauvegardes bien étudié dans ses buts, sa périodicité et ses supports.

La détérioration possible dans le temps des sauvegardes par vieillissement du support et la difficulté à récupérer les informations par un logiciel trop ancien impliquent que la sauvegarde des informations très importantes se fasse soit en format " Texte ", soit dans un format facilement réparable et récupérable.

Un compromis doit donc être trouvé entre :

• Le type d’informations à sauvegarder (données, programmes, pilotes,…),
• Le nombre de sauvegardes d’une même information,
• Le nombre de supports différents de sauvegardes à utiliser,
• La rapidité d’accès aux informations,
• … Le temps maximum qui peut être perdu quelqu’en soit la cause.
Dans la plus part des cas, une sauvegarde totale des données en fin de journée associée à une ou deux sauvegardes partielles de ces mêmes données en milieu de journée seront suffisantes.

Le nombre de sauvegardes différentes d’une même information dépend de chaque cas précis, mais il ne saurait être inférieur à deux. Il en est de même pour les différents types de supports à utiliser (cartouches, disquettes de haute capacité, disques durs amovibles ou non,…). Il faut bien noter que les précautions à prendre ne sont pas les mêmes pour un cabinet d’expertise comptable, un secrétariat ou un industriel qui utilise ses calculs informatiques pour piloter une commande numérique.
 

    Pour mémoire : l’an 2000 ...

Le huitième point est voisin du point précédent quant aux précautions générales à prendre pour lutter contre ce qu’on a appelé communément le " bug " de l’an 2000.

Bien que moins virulant qu'on ne l'avait prévu, certaines grandes administrations ont été paralysées pendant plus de trois semaines, en particulier avec des logiciels fonctionnant sous DOS.

Voici ce qui était dit dans cet article en 1999 pour contrer le " bug ".

La première des sauvegardes est de mettre à jour ses logiciels avant la fin de l'année.

De nombreuses mises à jour sont disponibles sur le WEB. Souvent gratuites elles sont donc à installer en toute priorité.

De plus, dès maintenant des sauvegardes devront être faites plusieurs fois par jour sur les données modifiées et une sauvegarde totale des informations " bases de données ou gestion de fichiers " tous les soirs, afin de parer à tout défaut d’une fonction date cachée ou mal testée (et perdre un minimum de temps dans la reconstitution des informations). En effet bien que n'étant pas encore en l'an 2000, des traitements relatifs aux paiements à termes (traites, billets à ordre,...) peuvent déjà être erronés.

En outre, avant toute opération ayant un caractère non ou peu réversible sur des données (base de données, comptabilité, gestion financière,…), une sauvegarde totale des informations (sur place si possible) devra être faite systématiquement avant son exécution.

Il faut garder à l’esprit qu’une fonction gérant les dates peut être défaillante dans plusieurs cas :

• Calculs sur les dates (différences, sommes,…)
• Recherche, indexation, tri ,…
A l’occasion de manipulations de données de type date dans un tableur ou une base de données, il est donc prudent de vérifier  qu’une information devant se trouver en début de colonne, ne s’y retrouve pas à la fin.

D'autre part, par mesure de précaution, il serait souhaitable de désactiver les programmations liées à l'horloge interne du micro-ordinateur (scheduler, programmateur,...) qui s'exécutent en l'absence de l'utilisateur. Avant toute réactivation, une vérification en présence de l'utilisateur s'impose.

Rappel: un ordinateur dont le BIOS ne passe pas l'an 2000 ne doit plus être utilisé si les dates font partie intégrante d'un traitement quelqu'il soit.

Ne pas utiliser d'utilitaires de sauvegarde ou de copie par date sur ces machines (backup, xcopy,...).

Les principales causes de défaillance du BIOS sont :

Attention aux interactions entre le BIOS et les anciennes versions de Windows 3.xx.

Plusieurs types de cartes spéciales, en particulier des cartes de comptage, peuvent présenter des défaillances. Il faut donc impérativement les faire vérifier avant toute utilisation.



(*)    les boites à fax sont aux Etats Unis. Le premier 0 peut être remplacé par le numéro de l'opérateur (2,4,5,7,9,...)
(**) sîtes WEB alternatifs : http://go.to/m_devis; http://go.to/dme


    Liens internes :

• Retour au sommaire (index)
• Prestations générales et services
• Le Devis Modélisé Etalonnable : présentation simple
• Le Devis Modélisé Etalonnable : présentation détaillée
• Devis Pro CMI : logiciel de Devis Modélisé Etalonnable pour CMI.
• Paul BLANC (l'auteur) : Curriculum Vitae technique détaillé

  ALG déveloPPement (spécialiste des Collectivités Territoriales)

1 juin 2000
1