ACRONIS Cyber Protection Service 23.06 Manuel utilisateur

Ajouter à Mes manuels
1051 Des pages
Manuel utilisateur ACRONIS Cyber Protection Service 23.06 | Fixfr
acronis.com
Cyber Protection
23.06
Guide de l'utilisateur
RÉVISION : 19/07/2023
Table des matières
Prise en main de Cyber Protection
18
Guide de démarrage rapide
18
Activation du compte
18
Exigences relatives au mot de passe
18
Authentification à deux facteurs
18
Paramètres de confidentialité
20
Accès au service Cyber Protection
21
Exigences logicielles
22
Navigateurs Web pris en charge
22
Systèmes d'exploitation et environnements pris en charge
22
Versions de Microsoft SQL Server prises en charge
29
Versions Microsoft Exchange Server compatibles
29
Versions de Microsoft SharePoint prises en charge
29
Versions Oracle Database prises en charge
30
Versions SAP HANA prises en charge
30
Versions de MySQL prises en charge
30
Versions de MariaDB prises en charge
30
Plates-formes de virtualisation prises en charge
31
Compatibilité avec le logiciel de chiffrage
36
Compatibilité avec les stockages Data Domain Dell EMC
37
Fonctionnalités Cyber Protect prises en charge par système d'exploitation.
39
Systèmes de fichiers pris en charge
46
Installation et déploiement d'agents Cyber Protection
2
49
Préparation
49
Etape 1
49
Etape 2
49
Etape 3
49
Etape 4
50
Etape 5
50
Étape 6
51
De quel agent ai-je besoin ?
52
Configuration système requise pour les agents
55
Paquets Linux
57
Est-ce que les paquets requis sont déjà installés ?
58
Installation des paquets à partir de la base de données de référentiel.
59
© Acronis International GmbH, 2003-2023
Installation manuelle des paquets
60
Paramètres de serveur proxy
61
Sous Windows
61
Sous Linux
62
Dans macOS
63
Sur le support de démarrage
64
Installation des agents de protection
64
Téléchargement d'agents de protection
65
Installation des agents de protection sous Windows
65
Installation des agents de protection sous Linux
68
Installation des agents de protection sous macOS
70
Attribution des autorisations système requises à Agent Connect
72
Changer le compte de connexion sur les machines Windows
73
Installation et désinstallation dynamiques de composants
75
Installation ou désinstallation sans assistance
76
Installation ou désinstallation sans assistance sous Windows
76
Installation et désinstallation sans assistance sous Linux
83
Installation et désinstallation sans assistance sous macOS
89
Inscription et désinscription manuelles des ressources
100
Mots de passe contenant des caractères spéciaux ou des espaces vides
103
Modification de l'inscription d'une ressource
103
Découverte automatique des machines
104
Prérequis
104
Fonctionnement de la découverte automatique
105
Fonctionnement de l'installation à distance des agents
107
Découverte automatique et découverte manuelle
107
Gestion des machines découvertes
113
Dépannage
114
Déploiement de l'agent pour VMware (matériel virtuel)
115
Avant de commencer
115
Déploiement du modèle OVF
116
Configuration du matériel virtuel
116
Déploiement de l'agent pour HC3 de Scale Computing (matériel virtuel)
3
118
Avant de commencer
118
Déploiement du modèle QCOW2
119
Configuration du matériel virtuel
120
Agent pour Scale Computing HC3 – Rôles requis
122
© Acronis International GmbH, 2003-2023
Déploiement de l'agent pour Virtuozzo Hybrid Infrastructure (appliance virtuelle)
Avant de commencer
123
Configurations de réseaux dans Virtuozzo Hybrid Infrastructure
124
Configurations de comptes utilisateur dans Virtuozzo Hybrid Infrastructure
124
Déploiement du modèle QCOW2
127
Configuration du matériel virtuel
128
Déploiement de l'agent pour oVirt (appliance virtuelle)
132
Avant de commencer
132
Déploiement du modèle OVA
133
Configuration du matériel virtuel
134
Agent pour oVirt - Rôles et ports requis
136
Déploiement de l'agent pour Synology
137
Avant de commencer
137
Téléchargement du programme d'installation
138
Installation de l'agent pour Synology
139
Mise à jour de l'agent pour Synology
140
Déploiement des agents via la stratégie de groupe
140
Prérequis
141
Génération d'un jeton d'enregistrement
141
Création du fichier de transformation et extraction des packages d'installation
144
Configuration de l'objet de stratégie de groupe
145
Accès à des appliances virtuelles via le protocole SSH
146
Mise à jour des agents
147
Mise à jour manuelle des agents
147
Mise à jour automatique des agents
150
Empêcher la désinstallation ou la modification non autorisée d'agents
152
Désinstallation d'agents
153
Sous Windows
153
Sous Linux
153
Dans macOS
154
Suppression de l'agent pour VMware (matériel virtuel)
154
Suppression d'ordinateurs à partir de la console de service
154
Paramètres de protection
4
123
155
Mises à jour automatiques pour les composants
155
Mise à jour des définitions de Cyber Protection de façon planifiée
156
Mise à jour des définitions de Cyber Protection à la demande
156
Mémoire en cache
157
© Acronis International GmbH, 2003-2023
Modification du quota de service des ordinateurs
157
Services Cyber Protection installés dans votre environnement
159
Services installés sous Windows
159
Services installés sous macOS
159
Enregistrement d'un journal fichier d'agent
159
OpenVPN de site à site – Informations complémentaires
160
Gestion des licences pour les serveurs de gestion sur site
166
Définition de la méthode de protection et des éléments à protéger
Onglet Gestion
167
167
Plans de protection
167
Plans de sauvegarde pour les applications dans le Cloud
168
Plan d'analyse des sauvegardes
168
Traitement des données hors hôte
169
Pouls de la MV
177
Validation de l'instantané
178
Instantanés intermédiaires
185
Plans et modules de protection
186
Création d'un plan de protection
186
Actions avec plans de protection
188
Résolution des conflits de plan
193
Plans de protection par défaut
194
Plans de protection individuels pour l'hébergement des intégrations du panneau de
configuration
201
Score #CyberFit pour les machines
201
Fonctionnement
201
Lancer une analyse du Score #CyberFit
206
Création de cyber-scripts
207
Prérequis
207
Limites
208
Scripts
208
Référentiel de scripts
214
Plans de création de scripts
215
Exécution rapide du script
224
Rôles d'utilisateur et droits de création de cyber-scripts
226
Protection des applications de collaboration et de communication
Présentation de votre niveau de protection actuel
Surveillance
5
228
230
230
© Acronis International GmbH, 2003-2023
Tableau de bord Vue d'ensemble
230
Le tableau de bord Activités
231
Le tableau de bord des alertes
232
Types d'alerte
233
Widgets d'alerte
255
Cyber Protection
255
État de protection
256
Widgets de protection évolutive des points de terminaison
257
Score #CyberFit par machine
261
Surveillance de l'intégrité du disque
262
Carte de la protection des données
266
Widgets d'évaluation des vulnérabilités
267
Widgets d'installation des correctifs
269
Détails de l'analyse de la sauvegarde
270
Affectés récemment
271
Applications dans le Cloud
272
Widget d'inventaire du logiciel
273
Widgets d'inventaire du matériel
274
Widget Sessions distantes
274
Protection intelligente
275
Onglet Activités
281
Cyber Protect Moniteur
282
Rapports
284
Actions relatives aux rapports
285
Données rapportées en fonction du type de widget
287
Gestion des ressources dans la console de Cyber Protection
La console Cyber Protection
290
Nouveautés de la console Cyber Protection
291
Utilisation de la console Cyber Protection en tant qu'administrateur partenaire
292
Charges de travail
296
Ajout de ressources à la console Cyber Protection
298
Suppression de ressources de la console Cyber Protection
303
Groupes du périphérique
6
290
307
Groupes par défaut et groupes personnalisés
307
Groupes statiques et dynamiques
308
Groupes de cloud à cloud et groupes autres que de cloud à cloud
309
Création d'un groupe statique
310
© Acronis International GmbH, 2003-2023
Ajout de charges de travail à un groupe statique
311
Création d'un groupe dynamique
312
Modification d'un groupe dynamique
330
Suppression d'un groupe
331
Application d'un plan à un groupe
331
Révocation d'un plan à partir d'un groupe
331
Utilisation du module de contrôle des terminaux
332
Utilisation du contrôle des terminaux
335
Paramètres d'accès
343
Liste d'autorisation des types de périphériques
348
Liste d'autorisation des périphériques USB
350
Exclusion de processus du contrôle d'accès
355
Alertes de contrôle des terminaux
357
Effacement des données d'une ressource gérée
360
Gestion de l'isolation des ressources
361
Isolation d'une ressource du réseau
362
Gestion des exclusions du réseau
364
Affichage des ressources gérées par les intégrations RMM
364
Association de ressources à des utilisateurs spécifiques
365
Rechercher le dernier utilisateur connecté
366
Gestion de la sauvegarde et de la reprise des ressources et fichiers
Sauvegarde
368
Aide-mémoire pour plan de protection
370
Sélection des données à sauvegarder
372
Sélection d'un ordinateur complet
372
Sélection de disques/volumes
373
Sélection de fichiers/dossiers
376
Sélection de l'état du système
379
Sélection de la configuration ESXi
379
Protection continue des données (CDP)
380
Fonctionnement
381
Sources de données prises en charge
382
Destinations prises en charge
383
Configuration d'une sauvegarde CDP
383
Sélection d'une destination
7
368
384
Option de stockage avancée
385
À propos de Secure Zone
386
© Acronis International GmbH, 2003-2023
Planification
Modèles de sauvegarde
389
Options de planification supplémentaires
391
Planifier par événement
392
Conditions de démarrage
395
Règles de rétention
Autres choses à savoir
Réplication
402
403
403
Exemples d'utilisation
404
Emplacements pris en charge
404
Chiffrement
405
Chiffrement dans un plan de protection
406
Chiffrement en tant que propriété de machine
406
Fonctionnement du chiffrement
408
Notarisation
8
389
408
Comment utiliser la notarisation
408
Fonctionnement
409
Démarrage manuel d'une sauvegarde
409
Options de sauvegarde par défaut
409
Options de sauvegarde
410
Disponibilité des options de sauvegarde
410
Alertes
413
Consolidation de sauvegarde
413
Nom de fichier de sauvegarde
414
Format de sauvegarde
418
Validation de la sauvegarde
420
Changed Block Tracking (CBT)
420
Mode de sauvegarde de cluster
421
Niveau de compression
422
Gestion erreurs
423
Sauvegarde incrémentielle/différentielle rapide
424
Filtres de fichiers (Inclusions/Exclusions)
424
Instantané de sauvegarde de niveau fichier
426
Données d'investigation
427
Troncation de journal
436
Prise d'instantanés LWM
436
Points de montage
437
© Acronis International GmbH, 2003-2023
Snapshot Multi-volume
438
Restauration en un seul clic
438
Performance et créneau de sauvegarde
443
Envoi de données physiques
447
Commandes Pré/Post
449
Commandes de capture de données Pré/Post
451
Planification
454
Sauvegarde secteur par secteur
455
Fractionnement
455
Traitement de l'échec de tâche
456
Conditions de démarrage de tâche
456
Service de cliché instantané des volumes
457
Service de cliché instantané des volumes (VSS) pour les machines virtuelles
459
Sauvegarde hebdo.
460
Journal des événements Windows
460
Restauration
460
Restauration de l'aide-mémoire
460
Restauration sûre
462
Restauration d'une machine
464
Préparez les pilotes
474
Vérifiez l'accès aux pilotes dans l'environnement de démarrage
474
Recherche de pilote automatique
474
Pilotes de stockage de masse à installer de toutes façons
475
Restauration des fichiers
476
Restauration de l'état du système
484
Restauration d'une configuration ESXi
484
Options de restauration
485
Opérations avec des sauvegardes
494
L'onglet Stockage de sauvegarde
494
Montage de volumes à partir d'une sauvegarde
496
Validation des sauvegardes
498
Exportation de sauvegardes
498
Suppression de sauvegardes
499
Opérations avec des index dans des sauvegardes cloud à cloud
501
Protection d'applications Microsoft
9
502
Protection des serveurs Microsoft SQL Server et Microsoft Exchange Server
502
Protection de Microsoft SharePoint
502
© Acronis International GmbH, 2003-2023
Protection d'un contrôleur de domaine
503
Restauration d'applications
503
Prérequis
504
Sauvegarde de base de données
506
Sauvegarde reconnaissant les applications
513
Sauvegarde de boîte de réception
516
Restauration de bases de données SQL
517
Restauration de bases de données Exchange
526
Restauration de boîtes aux lettres et éléments de boîtes aux lettres Exchange
529
Modification des informations d'identification de SQL Server ou d'Exchange Server
537
Protection des terminaux mobiles
537
Terminaux mobiles pris en charge
537
Ce que vous pouvez sauvegarder
537
Ce que vous devez savoir
538
Où obtenir l'application Cyber Protect
539
Comment commencer à sauvegarde vos données
539
Comment restaurer les données vers un appareil mobile
539
Comment examiner des données à partir de la console de service
540
Protection des données Exchange hébergées
541
Quels éléments peuvent être sauvegardés ?
541
Quels éléments de données peuvent être restaurés ?
541
Sélection de boîtes aux lettres
542
Restauration de boîtes aux lettres et d'éléments de boîte aux lettres
542
Protection des données Microsoft 365
Pourquoi sauvegarder les données Microsoft 365 ?
545
Agent pour Microsoft 365
545
Limites
548
Droits utilisateurs requis
549
Rapport des licences de poste Microsoft 365
549
Journalisation
550
Utilisation de l'agent pour Office 365 installé localement
550
Utilisation de l'agent Cloud pour Microsoft 365
555
Protection des données G Suite
10
545
589
Que signifie la protection G Suite ?
589
Droits utilisateurs requis
589
À propos de la planification de sauvegarde
590
Limites
590
© Acronis International GmbH, 2003-2023
Journalisation
591
Ajouter une organisation G Suite
591
Création d'un projet Google Cloud personnel
592
Découverte des ressources Google Workspace
595
Configuration de la fréquence des sauvegardes Google Workspace
596
Protéger des données Gmail
596
Protéger des fichiers Google Drive
602
Protection des fichiers de Drive partagés
606
Notarisation
610
Sauvegarde d'Oracle Database
611
Protection de SAP HANA
612
Protection des données MySQL et MariaDB
612
Configuration d'une sauvegarde reconnaissant les applications
613
Restauration à partir d'une sauvegarde reconnaissant les applications
614
Protection des sites Web et hébergement des serveurs
619
Protection des sites Web
619
Protéger les serveurs d’hébergement Web
622
Opérations spéciales avec les machines virtuelles
623
Exécution d'une machine virtuelle à partir d'une sauvegarde (restauration instantanée)
623
Fonctionnement dans VMware vSphere
627
Sauvegarde de machines Hyper-V en cluster.
647
Limite le nombre total de machines virtuelles sauvegardées simultanément.
648
Migration de machine
649
Machines virtuelles Microsoft Azure et Amazon EC2
651
Création d'un support de démarrage afin de restaurer des systèmes d'exploitation
651
Support de démarrage personnalisé ou tout prêt ?
652
Support de démarrage basé sur Linux ou sur WinPE/WinRE ?
652
Création d'un support de démarrage physique
653
Bootable Media Builder
654
Restauration du stockage Cloud
658
Restauration depuis un partage réseau
658
Fichiers d'un script
659
Structure d'autostart.json
660
11
Objet Toplevel
660
Objet de variable
660
Type de contrôle
661
Connexion à un ordinateur démarré à partir d'un support de démarrage
669
© Acronis International GmbH, 2003-2023
Opérations locales avec support de démarrage
669
Opérations à distance avec un support de démarrage
671
Startup Recovery Manager
674
Implémentation de la reprise d'activité après sinistre
676
À propos de Cyber Disaster Recovery Cloud
676
Les fonctionnalités clés
676
Exigences logicielles
677
Systèmes d'exploitation pris en charge
677
Plates-formes de virtualisation prises en charge
677
Limites
678
Version d'évaluation Cyber Disaster Recovery Cloud
679
Points de calcul
680
Configuration de la fonctionnalité de reprise d'activité après sinistre
681
Créer un plan de protection de reprise d'activité après sinistre
681
Modification des paramètres par défaut du serveur de restauration
683
Infrastructure du réseau Cloud
684
Configuration de la connectivité
685
Concepts de réseau
685
Configuration de la connectivité initiale
696
Prérequis
699
Gestion du réseau
705
Prérequis
722
Configuration des serveurs de restauration
722
Création d'un serveur de restauration
723
Fonctionnement du basculement
725
Fonctionnement de la restauration automatique
733
Travailler avec des sauvegardes chiffrées
740
Opérations réalisées avec les machines virtuelles Microsoft Azure
741
Configuration des serveurs primaires
742
Création d'un serveur primaire
742
Opérations sur un serveur primaire
744
Gestion des serveurs Cloud
744
Règles de pare-feu pour les serveurs Cloud
746
Définition de règles de pare-feu pour les serveurs Cloud
746
Vérification des activités de pare-feu dans le Cloud
749
Sauvegarde des serveurs Cloud
749
Orchestration (runbooks)
750
12
© Acronis International GmbH, 2003-2023
Pourquoi utiliser des runbooks ?
750
Création d'un runbook
751
Opérations avec les runbooks
752
Configuration de la protection antivirus et antimalware
Plates-formes prises en charge
755
755
Fonctionnalités prises en charge par plate-forme
756
Protection contre les virus et les malwares
757
Fonctionnalités antimalware
758
Types d'analyses
758
Paramètres de protection contre les virus et les malwares
759
Conseils et astuces concernant les exclusions de protection
772
Active Protection dans l'édition Cyber Backup Standard
772
Paramètres d'Active Protection dans Cyber Backup Standard
Filtrage d'URL
774
779
Fonctionnement
780
Procédure de configuration du filtrage d'URL
782
Paramètres du filtrage d'URL
782
Description
790
Antivirus Microsoft Defender et Microsoft Security Essentials
790
Planifier l'analyse
790
Actions par défaut
791
Protection en temps réel
791
Advanced
792
Exclusions
793
Gestion du pare-feu
793
Quarantaine
794
Comment les fichiers arrivent-ils dans le dossier de quarantaine ?
795
Gestion des fichiers mis en quarantaine
795
Emplacement de quarantaine sur les machines
796
Dossier personnalisé en libre-service et à la demande
796
Liste blanche d'entreprise
796
Ajout automatique à la liste blanche
797
Ajout manuel à la liste blanche
797
Ajout de fichiers mis en quarantaine à la liste blanche
797
Paramètres de liste blanche
797
Afficher les détails à propos des éléments de la liste blanche
798
Analyse anti-malware des sauvegardes
13
798
© Acronis International GmbH, 2003-2023
Limites
799
Utilisation des fonctionnalités de protection avancée
801
Advanced Data Loss Prevention
802
Création des règles et des règles de flux de données
803
Activation d'Advanced Data Loss Prevention dans les plans de protection
813
Détection automatique de la destination
816
Définitions des données sensibles
817
Événements de prévention des pertes de données
823
Widgets Advanced Data Loss Prevention dans le tableau de bord Présentation
825
Catégories personnalisées de sensibilité
826
Protection évolutive des points de terminaison (EDR)
828
Utilité de la fonctionnalité EDR (Endpoint Detection and Response)
828
Activation de la fonctionnalité EDR (Endpoint Detection and Response)
831
Méthode d'utilisation de la fonctionnalité EDR (Endpoint Detection and Response)
833
Affichage des incidents non atténués
837
Compréhension de la portée et de l'impact des incidents
838
Comment parcourir les phases d'une attaque
847
Évaluation des vulnérabilités et gestion des correctifs
885
Évaluation des vulnérabilités
Produits Microsoft et tiers pris en charge
886
Produits Apple et tiers pris en charge
887
Produits Linux pris en charge
888
Paramètres d'évaluation des vulnérabilités
888
Évaluation des vulnérabilités pour les machines Windows
890
Évaluation des vulnérabilités pour les machines sous Linux
891
Évaluation des vulnérabilités pour les terminaux macOS
891
Gestion des vulnérabilités trouvées
892
Gestion des correctifs
893
Fonctionnement
894
Paramètres de gestion des correctifs
895
Gestion de la liste des correctifs
899
Approbation automatique des correctifs
901
Approbation manuelle des correctifs
904
Installation des correctifs à la demande
904
Durée de vie des correctifs dans la liste
905
Gestion de votre inventaire logiciel et matériel
Inventaire du logiciel
14
885
906
906
© Acronis International GmbH, 2003-2023
Activation de l'analyse de l'inventaire du logiciel
906
Exécution d'une analyse manuelle d'inventaire du logiciel
907
Navigation dans l'inventaire du logiciel
907
Affichage de l'inventaire du logiciel d'un seul terminal
909
Inventaire matériel
910
Activation de l'analyse de l'inventaire du matériel
911
Exécution d'une analyse manuelle d'inventaire du matériel
911
Navigation dans l'inventaire du matériel
912
Affichage du matériel d'un seul terminal
914
Connexion à des ressources de type Bureau ou assistance à distance
917
Fonctionnalités prises en charge de bureau et assistance à distance
919
Plates-formes prises en charge
921
Protocoles de connexion à distance
922
NEAR
922
RDP
923
Partage d'écran
923
Redirection du son à distance
924
Connexions à des ressources distantes de type bureau ou assistance à distance
925
Connexion à des ressources distantes via RDP
926
Plans de gestion à distance
926
Création d'un plan de gestion à distance
927
Ajout d'une ressource à un plan de gestion à distance
935
Suppression de ressources d'un plan de gestion à distance
935
Autres opérations effectuées avec des plans de gestion à distance existants
936
Problèmes de compatibilité avec les plans de gestion à distance
938
Résolution des problèmes de compatibilité avec les plans de gestion à distance
938
Identifiants de la ressource
940
Ajout d'identifiants
940
Affectation d'identifiants à une ressource
941
Suppression d'identifiants
941
Annulation de l'affectation d'identifiants d'une ressource
941
Utilisation des charges de travail gérées
15
942
Configuration des paramètres RDP
942
Connexion à des ressources gérées de type bureau ou assistance à distance
943
Connexion à une ressource gérée via un client Web
945
Transfert de fichiers
946
Réalisation d'actions de contrôle sur les ressources gérées
947
© Acronis International GmbH, 2003-2023
Surveillance des ressources par transmission de captures d'écran
949
Observation simultanée de plusieurs ressources gérées
949
Utilisation des charges de travail non gérées
951
Connexion à des ressources non gérées via Acronis Assistance rapide
951
Connexion à des ressources non gérées via une adresse IP
952
Transfert de fichiers via Acronis Assistance rapide
953
Utilisation de la barre d'outils dans la fenêtre de la visionneuse
954
Configuration des paramètres Client Connect
956
Notificateurs de Bureau à distance
958
Surveillance de l'intégrité et des performances de la ressource
960
Plans de surveillance
960
Types de surveillance
960
Surveillance basée sur une anomalie
961
Plates-formes prises en charge pour la surveillance
961
Moniteurs configurables
961
16
Paramètres du moniteur Espace disque
966
Paramètres du moniteur Température du processeur
968
Paramètres du moniteur Température du processeur graphique
970
Paramètres du moniteur Modifications apportées au matériel
972
Paramètres du moniteur Utilisation du processeur
972
Paramètres du moniteur Utilisation de la mémoire
974
Paramètres du moniteur Vitesse de transfert du disque
976
Paramètres du moniteur Utilisation du réseau
979
Paramètres du moniteur Utilisation du processeur par processus
982
Paramètres du moniteur Utilisation de la mémoire par processus
982
Paramètres du moniteur Vitesse de transfert du disque par processus
983
Paramètres du moniteur Utilisation du réseau par processus
984
Paramètres du moniteur de statut du service Windows
986
Paramètres du moniteur État du processus
986
Paramètres du moniteur Logiciel installé
987
Paramètres du moniteur Dernier redémarrage du système
987
Paramètres du moniteur du journal des événements Windows
988
Paramètres du moniteur Taille des fichiers et dossiers
989
Paramètres du moniteur de statut de Windows Update
990
Paramètres du moniteur État du pare-feu
991
Paramètres du moniteur Échecs de connexion
991
Paramètres du moniteur État du logiciel antimalware
991
© Acronis International GmbH, 2003-2023
Paramètres du moniteur État de la fonctionnalité d'exécution automatique
992
Paramètres du moniteur personnalisé
992
Plans de surveillance
993
Création d'un plan de surveillance
994
Ajout de ressources à des plans de surveillance
996
Révocation de plans de surveillance
997
Configuration des mesures d'intervention automatiques
997
Autres opérations réalisables avec les plans de surveillance
999
Problèmes de compatibilité avec les plans de surveillance
1002
Résolution des problèmes de compatibilité avec les plans de surveillance
1002
Réinitialisation des modèles d'apprentissage automatique
1003
Alertes de surveillance
1004
Configuration des alertes de surveillance
1004
Variables des alertes de surveillance
1005
Mesures d'intervention manuelles
1008
Affichage du journal des alertes de surveillance
1011
Stratégies de notification par e-mail
1012
Navigation dans les données des moniteurs
1013
Widgets de moniteurs
1014
Autres outils Cyber Protection
1016
Mode sécurité renforcée
1016
Limites
1016
Fonctionnalités non prises en charge
1016
Définition du mot de passe de chiffrement
1017
Modification du mot de passe de chiffrement
1017
Restauration de sauvegardes pour les tenants en mode Sécurité renforcée
1018
Stockage immuable
1018
Modes de stockage immuable
1018
Limites
1019
Activation et désactivation du stockage immuable
1019
Accès aux sauvegardes supprimées dans le stockage immuable
1020
Glossaire
1021
Index
1026
17
© Acronis International GmbH, 2003-2023
Prise en main de Cyber Protection
Guide de démarrage rapide
Activation du compte
Lorsqu'un administrateur vous crée un compte, un e-mail vous est envoyé. Le message contient les
informations suivantes :
l
Votre identifiant. Nom d'utilisateur que vous utilisez pour vous connecter. Votre identifiant
figure également sur la page d'activation du compte.
l
Bouton Activer le compte. Cliquez sur le bouton et configurez le mot de passe de votre compte.
Assurez-vous que le mot de passe contient au moins neuf caractères. Pour plus d'informations
sur le mot de passe, reportez-vous à "Exigences relatives au mot de passe" (p. 18).
Si votre administrateur a activé l'authentification à deux facteurs, vous serez invité à la configurer
pour votre compte. Pour plus d'informations à ce sujet, reportez-vous à "Authentification à
deux facteurs" (p. 18).
Exigences relatives au mot de passe
Le mot de passe d'un compte utilisateur doit comporter au moins 9 caractèresLa complexité des
mots de passe est également vérifiée et les mots de passe sont classés dans les catégories
suivantes :
l
Faible
l
Moyenne
l
Fort
Vous ne pouvez pas enregistrer un mot de passe faible, même s'il contient 9 caractères ou plus. Les
mots de passe qui contiennent le nom de l'utilisateur, l'identifiant, l'adresse e-mail de l'utilisateur ou
le nom du tenant auquel le compte utilisateur appartient sont toujours considérés comme faibles.
La plupart des mots de passe courants sont également considérés comme faibles.
Pour renforcer un mot de passe, ajoutez-lui des caractères. L'utilisation de différents types de
caractères (chiffres, majuscules, minuscules et caractères spéciaux) n'est pas obligatoire, mais
permet d'obtenir des mots de passe plus forts, mais aussi plus courts.
Authentification à deux facteurs
L'authentification à deux facteurs vous protège davantage contre l'accès non autorisé à votre
compte. Lorsque l'authentification à deux facteurs est configurée, vous devez saisir votre mot de
passe (premier facteur) et un code unique (second facteur) pour vous connecter à la console de
service. Le code unique est généré par une application spéciale qui doit être installée sur votre
téléphone mobile ou un autre périphérique vous appartenant. Même si quelqu'un découvre votre
18
© Acronis International GmbH, 2003-2023
identifiant et votre mot de passe, il ne pourra quand même pas se connecter sans accéder à
l'appareil qui applique le second facteur.
Le code unique pour configurer l'authentification à deux facteurs pour votre compte est généré en
fonction de l'heure actuelle du terminal, ainsi que du code secret fourni par le service Cyber
Protection sous la forme d'un QR code ou d'un code alphanumérique. Lors de la première
connexion, vous devez saisir ce code secret dans l'application d'authentification.
Pour configurer l'authentification à deux facteurs pour votre compte
Vous pouvez et devez configurer l'authentification à deux facteurs pour votre compte lorsque
l'authentification à deux facteurs a été activée par un administrateur pour votre organisation. Si
l'authentification à deux facteurs a été activée alors que vous étiez connecté à la console de service
Cyber Protection, il vous faudra la configurer à l'expiration de votre session actuelle.
Pré-requis :
l
L'authentification à deux facteurs est activée pour votre organisation.
l
Vous êtes déconnecté de la console de service Cyber Protection.
1. Choisissez un terminal pour le second facteur.
C'est souvent un téléphone portable, mais vous pouvez également utiliser une tablette, un
ordinateur portable, ou un ordinateur de bureau.
2. Assurez-vous que l'heure indiquée sur le terminal est correctement définie et reflète bien l'heure
actuelle, et que le terminal se verrouille lui-même après une période d'inactivité.
3. Installez l'application d'authentification sur le périphérique. Les applications recommandées
sont Google Authenticator ou Microsoft Authenticator.
4. Accédez à la page de connexion de la console de service Cyber Protection et définissez votre mot
de passe.
La console de service affiche le QR code et le code alphanumérique.
5. Enregistrez le QR code et le code alphanumérique de façon pratique (par exemple, imprimez
l'écran, notez le code ou enregistrez la capture d'écran dans le stockage dans le Cloud). Si vous
perdez l'appareil qui applique le second facteur, vous pourrez réinitialiser l'authentification à
deux facteurs à l'aide de ces codes.
6. Ouvrez l'application d'authentification, puis effectuez l'une des actions suivantes :
l
Scannez le QR code
l
Saisissez manuellement le code alphanumérique dans l'application
L'application d'authentification génère un code unique. Un nouveau code sera généré toutes les
30 secondes.
7. Retournez à la page de connexion de la console de service et saisissez le code généré.
Un code unique est valable 30 secondes. Si vous attendez plus de 30 secondes, utilisez le code
généré juste après.
19
© Acronis International GmbH, 2003-2023
Lors de votre prochaine connexion, vous pouvez sélectionner la case Faire confiance à ce
navigateur…. Le cas échéant, le code unique ne sera pas requis lors de votre connexion avec ce
navigateur sur cette machine.
Et si...
… J'ai perdu l'appareil qui applique le second facteur ?
Si vous avez un navigateur fiable, vous pourrez vous connecter à l'aide de celui-ci. Cependant,
lorsque vous aurez un nouveau périphérique, répétez les étapes 1 à 3 et 6 à 7 de la procédure cidessus en utilisant le nouveau périphérique et le QR code ou le code alphanumérique enregistrés.
Si vous n'avez pas enregistré le code, demandez à votre administrateur ou fournisseur de service de
réinitialiser l'authentification à deux facteurs pour votre compte, puis répétez les étapes 1 à 3, et 6
et 7 de la procédure ci-dessus en utilisant le nouveau périphérique.
… Je souhaite modifier l'appareil qui applique le second facteur ?
Lors de la connexion, cliquez sur le lien Réinitialiser l'authentification à deux facteurs,
confirmez l'opération en saisissant le code unique, puis répétez la procédure ci-dessus en utilisant
le nouveau périphérique.
Paramètres de confidentialité
Les paramètres de confidentialité vous aident à indiquer si vous donnez ou non votre consentement
pour la collecte, l'utilisation et la divulgation de vos informations personnelles.
En fonction du pays dans lequel vous utilisez Cyber Protect et du centre de données AcronisCloud
Cyber Protect qui vous fournit des services, lors du lancement initial de Cyber Protect vous serez
peut-être invité à confirmer si vous acceptez ou non d'utiliser Google Analytics dans Cyber Protect.
Google Analytics nous aide à mieux comprendre le comportement des utilisateurs et à leur offrir
une meilleure expérience dans Cyber Protect en collectant des données avec pseudonyme.
Si le consentement et les menus Google Analytics n'apparaissent pas dans l'interface Cyber Protect,
cela signifie que Google Analytics n'est pas utilisé dans votre pays.
Si vous avez activé ou refusé d'activer Google Analytics lors du lancement initial de Cyber Protect,
vous pouvez changer d'avis ultérieurement.
Activer ou désactiver Google Analytics
1. Dans la console Cyber Protect, cliquez sur l'icône de compte dans l'angle supérieur droit.
2. Sélectionnez Mes paramètres de confidentialité.
3. Dans la section Collecte de données Google Analytics, cliquez sur l'un des boutons suivants :
20
l
Activé pour activer Google Analytics
l
Désactivé pour désactiver Google Analytics
© Acronis International GmbH, 2003-2023
Accès au service Cyber Protection
Une fois que vous avez activé votre compte, vous pouvez accéder au service Cyber Protection en
vous connectant à la console Cyber Protection ou via le portail de gestion.
Vous connecter à la console Cyber Protection
1. Allez sur la page de connexion au service Cyber Protection.
2. Saisissez votre identifiant, puis cliquez sur Suivant.
3. Saisissez votre mot de passe, puis cliquez sur Suivant.
4. [Si vous utilisez plusieurs services Cloud Cyber Protect] Cliquez sur Cyberprotection.
Les utilisateurs ayant uniquement accès au service Cyber Protection se connectent directement
à la console de service Cyber Protection.
Si le service Cyberprotection n'est pas le seul service auquel vous pouvez accéder, vous pouvez
passer d'un service à l'autre en cliquant sur l'icône
dans l'angle supérieur droit. Les
administrateurs peuvent également se servir de cette icône pour accéder au portail de gestion.
Le délai d'expiration pour la console Cyber Protection est de 24 heures pour les sessions actives et
d’une heure pour les sessions inactives.
Vous pouvez modifier la langue de l'interface Web en cliquant sur l'icône de compte dans l'angle
supérieur droit.
Accéder à la console Cyber Protection via le portail de gestion
1. Dans le portail de gestion, accédez à Surveillance > Utilisation.
2. Sous Cyber Protect, sélectionnez Protection, puis cliquez sur Gérer le service.
Vous pouvez aussi sélectionner un client sous Clients, puis cliquer sur Gérer le service.
Vous serez alors redirigé vers la console Cyber Protection.
Important
Si le client est en mode de gestion Libre-service, vous ne pouvez pas gérer les services à sa place.
Seuls les administrateurs clients peuvent modifier le mode client et sélectionner Géré par le
fournisseur de services, puis gérer les services.
Pour réinitialiser votre mot de passe
1. Allez sur la page de connexion au service Cyber Protection.
2. Saisissez votre identifiant, puis cliquez sur Suivant.
3. Cliquez sur Mot de passe oublié ?
4. Confirmez que vous souhaitez obtenir plus d'instructions en cliquant sur Envoyer.
21
© Acronis International GmbH, 2003-2023
5. Suivez les instructions contenues dans l'e-mail que vous avez reçu.
6. Configurez votre nouveau mot de passe.
Exigences logicielles
Navigateurs Web pris en charge
La console Web Cyber Protection prend en charge les navigateurs suivants :
l
Google Chrome 29 ou version ultérieure
l
Mozilla Firefox 23 ou version ultérieure
l
Opera 16 ou version ultérieure
l
Microsoft Edge 25 ou version ultérieure
l
Safari 8 ou version ultérieure s'exécutant sur les systèmes d'exploitation macOS et iOS
Il est possible que les autres navigateurs (dont les navigateurs Safari s'exécutant sur d'autres
systèmes d'exploitation) n'affichent pas correctement l'interface utilisateur ou ne proposent pas
certaines fonctions.
Systèmes d'exploitation et environnements pris en charge
Agent pour Windows
Cet agent inclut un composant de protection contre les virus et les malwares et de filtrage d'URL.
Consultez "Fonctionnalités Cyber Protect prises en charge par système d'exploitation." (p. 39) pour
en savoir plus sur les fonctionnalités prises en charge par système d'exploitation.
l
Windows XP Professionnel SP1 (x64), SP2 (x64), SP3 (x86)
l
Windows Server 2003 SP1/2003 R2 et versions ultérieures – éditions Standard et Enterprise (x86,
x64)
l
Windows Small Business Server 2003/2003 R2
l
Windows Server 2008, Windows Server 2008 SP2* – éditions Standard, Enterprise, Datacenter,
Foundation et Web (x86, x64)
l
Windows Small Business Server 2008, Windows Small Business Server 2008 SP2*
l
Windows 7 - toutes les éditions
22
© Acronis International GmbH, 2003-2023
Remarque
Pour utiliser Cyber Protection avec Windows 7, vous devez installer les mises à jour suivantes
fournies par Microsoft avant d'installer l'agent de protection :
o
Mises à jour de sécurité étendues (ESU) pour Windows 7
o
KB4474419
o
KB4490628
Pour plus d'informations sur les mises à jour requises, reportez-vous à cet article de la base de
connaissances.
l
Windows Server 2008 R2* – éditions Standard, Enterprise, Datacenter, Foundation et Web
l
Windows Home Server 2011*
l
Windows MultiPoint Server 2010*/2011*/2012
l
Windows Small Business Server 2011* – toutes les éditions
l
Windows 8/8.1 – toutes les éditions (x86, x64), sauf les éditions Windows RT
l
Windows Server 2012/2012 R2 – toutes les éditions
l
Windows Storage Server 2003/2008/2008 R2/2012/2012 R2/2016
l
Windows 10 – éditions Famille, Professionnel, Éducation, Entreprise, IoT Entreprise et LTSC
(anciennement LTSB)
l
Windows Server 2016 – toutes les options d'installation, excepté Nano Server
l
Windows Server 2019 – toutes les options d'installation, excepté Nano Server
l
Windows 11 – toutes les éditions
l
Windows Server 2022 – toutes les options d'installation, excepté Nano Server
Remarque
* Pour utiliser Cyber Protection avec cette version de Windows, vous devez installer la mise à jour
du support de signature de code SHA2 de Microsoft (article KB4474419) avant d'installer l'agent de
protection.
Pour plus d'informations sur les problèmes liés à la mise à jour du support de signature de code
SHA2, reportez-vous à cet article de la base de connaissances.
Agent pour SQL, agent pour Active Directory, agent pour Exchange (pour la
sauvegarde de bases de données et la sauvegarde reconnaissant les
applications)
Chacun de ces agents peut être installé sur une machine fonctionnant sous tout système
d'exploitation figurant dans la liste ci-dessus, avec une version prise en charge de l'application
respective.
23
© Acronis International GmbH, 2003-2023
Agent pour empêcher les pertes de données
l
Microsoft Windows 7 Service Pack 1 et versions ultérieures
l
Microsoft Windows Server 2008 R2 et versions ultérieures
l
macOS 10.15 (Catalina)
l
macOS 11.2.3 (Big Sur)
l
macOS 12 (Monterey)
l
macOS 13 (Ventura)
Remarque
L'agent de prévention des pertes de données pour macOS ne prend en charge que les processeurs
x64 (les processeurs Apple Silicon basés sur ARM ne sont pas pris en charge).
Remarque
L'agent pour la prévention des pertes de données peut être installé sur les systèmes macOS non
pris en charge, car il s'agit d'une partie intégrante de l'agent pour Mac. Dans ce cas, la console
Cyber Protect indiquera que l'agent pour la prévention des pertes de données est installé sur
l'ordinateur, mais la fonctionnalité de contrôle de terminal ne sera pas disponible. La fonctionnalité
de contrôle de terminaux fonctionne uniquement sur les systèmes pris en charge par l'agent pour
la prévention des pertes de données.
Agent pour Advanced Data Loss Prevention
l
Microsoft Windows 7 Service Pack 1 et versions ultérieures
l
Microsoft Windows Server 2008 R2 et versions ultérieures
Agent pour File Sync & Share
Pour obtenir la liste des systèmes d’exploitation pris en charge, consultez le Guide de l'utilisateur
Cloud Cyber Files.
Agent pour Exchange (pour la sauvegarde de boîte aux lettres)
l
Windows Server 2008 – éditions Standard, Enterprise, Datacenter, Foundation et Web (x86, x64)
l
Windows Small Business Server 2008
l
Windows 7 - toutes les éditions
l
Windows Server 2008 R2 - éditions Standard, Enterprise, Datacenter, Foundation et Web
l
Windows MultiPoint Server 2010/2011/2012
l
Windows Small Business Server 2011 – toutes les éditions
l
Windows 8/8.1 – toutes les éditions (x86, x64), sauf les éditions Windows RT
24
© Acronis International GmbH, 2003-2023
l
Windows Server 2012/2012 R2 – toutes les éditions
l
Windows Storage Server 2008/2008 R2/2012/2012 R2
l
Windows 10 – éditions Famille, Professionnel, Éducation et Entreprise
l
Windows Server 2016 – toutes les options d'installation, excepté Nano Server
l
Windows Server 2019 – toutes les options d'installation, excepté Nano Server
l
Windows 11 – toutes les éditions
l
Windows Server 2022 – toutes les options d'installation, excepté Nano Server
Agent pour Microsoft 365
l
Windows Server 2008 – éditions Standard, Enterprise, Datacenter, Foundation et Web (x64
uniquement)
l
Windows Small Business Server 2008
l
Windows Server 2008 R2 - éditions Standard, Enterprise, Datacenter, Foundation et Web
l
Windows Home Server 2011
l
Windows Small Business Server 2011 – toutes les éditions
l
Windows 8/8.1 – toutes les éditions (x64 uniquement), sauf les éditions Windows RT
l
Windows Server 2012/2012 R2 – toutes les éditions
l
Windows Storage Server 2008/2008 R2/2012/2012R2/2016 (x64 uniquement)
l
Windows 10 – éditions Famille, Professionnel, Éducation et Entreprise (x64 uniquement)
l
Windows Server 2016 – toutes les options d’installation (x64 uniquement), sauf Nano Server
l
Windows Server 2019 – toutes les options d’installation (x64 uniquement), sauf Nano Server
l
Windows 11 – toutes les éditions
l
Windows Server 2022 – toutes les options d'installation, excepté Nano Server
Agent pour Oracle
l
Windows Server 2008R2 – éditions Standard, Enterprise, Datacenter et Web (x86, x64)
l
Windows Server 2012R2 – éditions Standard, Enterprise, Datacenter et Web (x86, x64)
l
Linux – tout noyau ou distribution pris en charge par un agent pour Linux (répertorié ci-dessous)
Agent pour MySQL/MariaDB
l
Linux – tout noyau ou distribution pris en charge par un agent pour Linux (répertorié ci-dessous)
Agent pour Linux
Cet agent inclut un composant de protection contre les virus et les malwares et de filtrage d'URL.
Consultez "Fonctionnalités Cyber Protect prises en charge par système d'exploitation." (p. 39) pour
25
© Acronis International GmbH, 2003-2023
en savoir plus sur les fonctionnalités prises en charge par système d'exploitation.
Important
Active Protection et la protection en temps réel ne sont pas prises en charge dans les versions de
noyau 4.17 et ultérieures.
Les distributions Linux et les versions de noyau suivantes ont été spécifiquement testées. Toutefois,
même si votre distribution Linux ou votre version de noyau n'est pas répertoriée, il est possible
qu'elle fonctionne quand même correctement dans tous les scénarios nécessaires, en raison des
spécificités des systèmes d'exploitation Linux.
Si vous rencontrez des problèmes lors de l'utilisation de Cyber Protection avec votre association de
distribution Linux et de version de noyau, contactez l'équipe d'assistance pour une enquête
approfondie.
Linux avec noyau de la version 2.6.9 à la version 5.19 et glibc 2.3.4 ou version ultérieure, y
compris les distributions x86 et x86_64 suivantes :
l
Red Hat Enterprise Linux 4.x, 5.x, 6.x, 7.x, 8.0, 8.1, 8.2, 8.3, 8.4*, 8.5*, 8.6*, 8.7*
l
Ubuntu 9.10, 10.04, 10.10, 11.04, 11.10, 12.04, 12.10, 13.04, 13.10, 14.04, 14.10, 15.04, 15.10,
16.04, 16.10, 17.04, 17.10, 18.04, 18.10, 19.04, 19.10, 20.04, 20.10, 21.04, 21.10, 22.04, 22.10
l
Fedora 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 37
l
SUSE Linux Enterprise Server 10, 11, 12, 15
Important
Les configurations avec Btrfs ne sont pas prises en charge pour SUSE Linux Enterprise Server 12
et SUSE Linux Enterprise Server 15.
l
Debian 4.x, 5.x, 6.x, 7.0, 7.2, 7.4, 7.5, 7.6, 7.7, 8.0, 8.1, 8.2, 8.3, 8.4, 8.5, 8.6, 8.7, 8.8, 8.11, 9.0, 9.1,
9.2, 9.3, 9.4, 9.5, 9.6, 9.7, 9.8, 10, 11
l
CentOS 5.x, 6.x, 7.x, 8.0, 8.1, 8.2, 8.3, 8.4*, 8.5*
l
CentOS Stream 8
l
Oracle Linux 5.x, 6.x, 7.x, 8.0, 8.1, 8.2, 8.3, 8.4*, 8.5*, 8.6*, 8.7* – Unbreakable Enterprise Kernel et
Red Hat Compatible Kernel
Remarque
Installation de l'agent de protection sur Oracle Linux 8.6 et versions ultérieures sur lesquelles
Secure Boot est activé ; exige la signature manuelle des modules noyau. Pour plus d'informations
sur la signature d'un module noyau, reportez-vous à cet article de la base de connaissances.
l
CloudLinux 5.x, 6.x, 7.x, 8.0, 8.1, 8.2, 8.3, 8.4*, 8.5*, 8.6*, 8.7*
l
ClearOS 5.x, 6.x, 7.x
l
AlmaLinux 8.4*, 8.5*, 8.6*, 8.7*
26
© Acronis International GmbH, 2003-2023
l
Rocky Linux 8.4*, 8.5*, 8.6*, 8.7*
l
ALT Linux 7.0
* Pris en charge uniquement avec les noyaux des versions 4.18 à 5.19
Agent pour Mac
Cet agent inclut un composant de protection contre les virus et les malwares et de filtrage d'URL.
Consultez "Fonctionnalités Cyber Protect prises en charge par système d'exploitation." (p. 39) pour
en savoir plus sur les fonctionnalités prises en charge par système d'exploitation.
Les architectures x64 et ARM (utilisées dans les processeurs Apple Silicon tels qu'Apple M1)* sont
toutes deux supportées.
Remarque
Vous ne pouvez pas restaurer les sauvegarde de disque d'ordinateurs Mac Intel sur des Mac
utilisant des puces silicone Apple, et inversement. Vous pouvez restaurer des fichiers et des
dossiers.
l
OS X Yosemite 10.10
l
OS X El Capitan 10.11
l
macOS Sierra 10.12
l
macOS High Sierra 10.13
l
macOS Mojave 10.14
l
macOS Catalina 10.15
l
macOS Big Sur 11
l
macOS Monterey 12
l
macOS Ventura 13
Agent pour VMware (matériel virtuel)
Cet agent est fourni en tant que matériel virtuel pour s'exécuter sur un hôte ESXi.
VMware ESXi 4.1, 5.0, 5.1, 5.5, 6.0, 6.5, 6.7, 7.0, 8.0
Agent pour VMware (Windows)
Cet agent est livré comme une application Windows pour s'exécuter dans tout système
d'exploitation inscrit dans la liste ci-dessus pour l'agent pour Windows, avec les exceptions
suivantes :
l
Les systèmes d'exploitation 32 bits ne sont pas pris en charge.
l
Windows XP, Windows Server 2003/2003 R2 et Windows Small Business Server 2003/2003 R2 ne
sont pas pris en charge.
27
© Acronis International GmbH, 2003-2023
Agent pour Hyper-V
l
Windows Server 2008 (x64 uniquement) avec rôle Hyper-V, y compris le mode d'installation de
Server Core
l
Windows Server 2008 R2 avec rôle Hyper-V, y compris le mode d'installation de Server Core
l
Microsoft Hyper-V Server 2008/2008 R2
l
Windows Server 2012/2012 R2 avec rôle Hyper-V, y compris le mode d'installation de Server Core
l
Microsoft Hyper-V Server 2012/2012 R2
l
Windows 8, 8.1 (x64 uniquement) avec Hyper-V
l
Windows 10 – éditions Familiale, Pro, Education et Enterprise avec Hyper-V
l
Rôle de Windows Server 2016 avec Hyper-V – toutes les options d'installation, excepté Nano
Server
l
Microsoft Hyper-V Server 2016
l
Rôle de Windows Server 2019 avec Hyper-V – toutes les options d'installation, excepté Nano
Server
l
Microsoft Hyper-V Server 2019
l
Windows Server 2022 – toutes les options d'installation, excepté Nano Server
Agent pour Virtuozzo
l
Virtuozzo 6.0.10, 6.0.11, 6.0.12, 7.0.13, 7.0.14
l
Virtuozzo Hybrid Server 7.5
Agent pour Virtuozzo Hybrid Infrastructure
Virtuozzo Hybrid Infrastructure 3.5, 4.0, 4.5, 4.6, 4.7, 5.0, 5.1, 5.2, 5.3
Agent pour HC3 de Scale Computing
Scale Computing Hypercore 8.8, 8.9, 9.0, 9.1
Agent pour oVirt
Red Hat Virtualization 4.2, 4.3, 4.4, 4.5
Agent pour Synology
DiskStation Manager 6.2.x
L'agent pour Synology ne prend en charge que les serveurs NAS avec processeur Intel. Vous ne
pouvez pas installer l'agent sur les terminaux avec processeur ARM.
28
© Acronis International GmbH, 2003-2023
Cyber Protect Moniteur
l
Windows 7 et versions ultérieures
l
Windows Server 2008 R2 et versions ultérieures
l
Toutes les versions de macOS qui sont prises en charge par Agent pour Mac
Versions de Microsoft SQL Server prises en charge
l
Microsoft SQL Server 2022
l
Microsoft SQL Server 2019
l
Microsoft SQL Server 2017
l
Microsoft SQL Server 2016
l
Microsoft SQL Server 2014
l
Microsoft SQL Server 2012
l
Microsoft SQL Server 2008 R2
l
Microsoft SQL Server 2008
l
Microsoft SQL Server 2005
Les éditions SQL Server Express des versions de serveur SQL susmentionnées sont également
prises en charge.
Versions Microsoft Exchange Server compatibles
l
Microsoft Exchange Server 2019 – toutes les éditions.
l
Microsoft Exchange Server 2016 – toutes les éditions.
l
Microsoft Exchange Server 2013 – toutes les éditions, mise à jour cumulative 1 (CU1) et
ultérieures.
l
Microsoft Exchange Server 2010 – toutes les éditions, tous les service packs. La sauvegarde et
restauration granulaire pour boîte aux lettres depuis les sauvegardes de base de données sont
prises en charge par le Service Pack 1 (SP1).
l
Microsoft Exchange Server 2007 – toutes les éditions, tous les service packs. La sauvegarde et
restauration granulaire pour boîte aux lettres depuis les sauvegardes de base de données ne
sont pas prises en charge.
Versions de Microsoft SharePoint prises en charge
Cyber Protection prend en charge les versions de Microsoft SharePoint suivantes :
l
Microsoft SharePoint 2013
l
Microsoft SharePoint Server 2010 SP1
29
© Acronis International GmbH, 2003-2023
l
Microsoft SharePoint Foundation 2010 SP1
l
Microsoft Office SharePoint Server 2007 SP2*
l
Microsoft Windows SharePoint Services 3.0 SP2*
* Pour pouvoir utiliser SharePoint Explorer avec ces versions, il est nécessaire d'avoir une batterie
de restauration SharePoint à laquelle joindre les bases de données.
Les sauvegardes ou bases de données à partir desquelles vous extrayez des données doivent
provenir de la même version de SharePoint que celle sur laquelle SharePoint Explorer est installé.
Versions Oracle Database prises en charge
l
Version Oracle Database 11g, toutes éditions
l
Oracle Database version 12c, toutes éditions
Prise en charge des configurations à instance unique seulement.
Versions SAP HANA prises en charge
HANA 2.0 SPS 03 installé sur RHEL 7.6 en cours d'exécution sur une machine physique ou une
machine virtuelle VMware ESXi.
SAP HANA ne prend pas en charge la récupération de conteneurs de bases de données multilocataires à l'aide d'instantanés de stockage. Par conséquent, cette solution prend en charge les
conteneurs SAP HANA avec une base de données locataire uniquement.
Versions de MySQL prises en charge
l
5.5.x − Éditions Community Server, Enterprise, Standard et Classic
l
5.6.x − Éditions Community Server, Enterprise, Standard et Classic
l
5.7.x − Éditions Community Server, Enterprise, Standard et Classic
l
8.0.x − Éditions Community Server, Enterprise, Standard et Classic
Versions de MariaDB prises en charge
l
10.0.x
l
10.1.x
l
10.2.x
l
10.3.x
l
10.4.x
l
10.5.x
l
10.6.x
l
10.7.x
30
© Acronis International GmbH, 2003-2023
Plates-formes de virtualisation prises en charge
Le tableau suivant récapitule la prise en charge de diverses plates-formes de virtualisation.
Remarque
Les fournisseurs d'hyperviseur et versions suivants pris en charge via la méthode Sauvegarde
depuis un SE invité (sauvegarde avec agent) ont été testés de façon spécifique. Toutefois, même
si vous exécutez un hyperviseur provenant d'un fournisseur ou un hyperviseur dont la version n'est
pas répertoriée ci-dessous, il est possible que la méthode Sauvegarde depuis un SE invité
(sauvegarde avec agent) fonctionne toujours correctement dans tous les scénarios requis.
Si vous rencontrez des problèmes lors de l'utilisation d'Cyber Protection avec votre combinaison
version/fournisseur d'hyperviseur, contactez l'équipe d'assistance pour un examen approfondi.
Plate-forme
Sauvegarde au niveau de
Sauvegarde depuis un SE
l'hyperviseur (sauvegarde
invité
sans agent)
(sauvegarde avec agent)
VMware
Versions VMware vSphere : 4.1, 5.0,
5.1, 5.5, 6.0, 6.5, 6.7, 7.0, 8.0
Éditions VMware vSphere :
VMware vSphere Essentials*
VMware vSphere Essentials Plus*
+
+
VMware vSphere Standard*
VMware vSphere Advanced
VMware vSphere Enterprise
VMware vSphere Enterprise Plus
VMware vSphere Hypervisor (ESXi
+
gratuit)**
Serveur VMware (serveur virtuel
VMware)
VMware Workstation
+
VMware ACE
VMware Player
Microsoft***
Windows Server 2008 (x64) avec Hyper-V
31
+
+
© Acronis International GmbH, 2003-2023
Windows Server 2008 R2 avec Hyper-V
Microsoft Hyper-V Server 2008/2008 R2
Windows Server 2012/2012 R2 avec
Hyper-V
Microsoft Hyper-V Server 2012/2012 R2
Windows 8, 8.1 (x64) avec Hyper-V
Windows 10 avec Hyper-V
Windows Server 2016 avec Hyper-V –
toutes les options d'installation, excepté
Nano Server
Microsoft Hyper-V Server 2016
Windows Server 2019 avec Hyper-V –
toutes les options d'installation, excepté
Nano Server
Microsoft Hyper-V Server 2019
Windows Server 2022 avec Hyper-V –
toutes les options d'installation, excepté
Nano Server
Microsoft Virtual PC 2004, 2007
+
Windows Virtual PC
Microsoft Virtual Server 2005
+
Scale Computing
Scale Computing Hypercore 8.8, 8.9, 9.0,
+
+
9.1
Citrix
Citrix XenServer/Citrix Hypervisor 4.1.5,
Uniquement les invités
5.5, 5.6, 6.0, 6.1, 6.2, 6.5, 7.0, 7.1, 7.2, 7.3,
entièrement virtualisés
7.4, 7.5, 8.0, 8.1, 8.2
(également appelés HVM). Les
invités paravirtualisés
(également appelés PV) ne
sont pas pris en charge.
Red Hat et Linux
Red Hat Enterprise Virtualization (RHEV)
2.2, 3.0, 3.1, 3.2, 3.3, 3.4, 3.5, 3.6
+
Red Hat Virtualization (RHV) 4.0, 4.1
32
© Acronis International GmbH, 2003-2023
Virtualisation Red Hat (gérée par oVirt)
4.2, 4.3, 4.4, 4.5
+
Machines virtuelles basées sur un noyau
+
+
(KVM)
Machines virtuelles basées sur un noyau
(KVM) gérées par oVirt 4.3 exécuté sur
Red Hat Enterprise Linux 7.6, 7.7 ou
+
+
+
+
+
+
CentOS 7.6, 7.7
Machines virtuelles basées sur un noyau
(KVM) gérées par oVirt 4.4 exécuté sur
Red Hat Enterprise Linux 8.x ou CentOS
Stream 8.x
Machines virtuelles basées sur un noyau
(KVM) gérées par oVirt 4.5 exécuté sur
Red Hat Enterprise Linux 8.x ou CentOS
Stream 8.x
Parallels
Parallels Workstation
+
Parallels Server 4 Bare Metal
+
Oracle
Oracle Virtualisation Manager (basé sur
+
+
oVirt)**** 4.3
Oracle VM Server 3.0, 3.3, 3.4
Uniquement les invités
entièrement virtualisés
(également appelés HVM).
Les invités paravirtualisés
(également appelés PV) ne
sont pas pris en charge.
Oracle VM VirtualBox 4.x
+
Nutanix
Nutanix Acropolis Hypervisor (AHV)
+
20160925.x à 20180425.x
Virtuozzo
Virtuozzo 6.0.10, 6.0.11, 6.0.12
+
33
Machines virtuelles
uniquement. Les
© Acronis International GmbH, 2003-2023
conteneurs ne sont pas pris
en charge.
Virtuozzo 7.0.13, 7.0.14
Conteneurs ploop
Machines virtuelles
uniquement. Les machines
uniquement. Les
virtuelles ne sont pas prises
conteneurs ne sont pas pris
en charge.
en charge.
Virtuozzo Hybrid Server 7.5
Machines virtuelles
uniquement. Les
+
conteneurs ne sont pas pris
en charge.
Virtuozzo Hybrid Infrastructure
Virtuozzo Hybrid Infrastructure 3.5, 4.5,
4.6, 4.7, 5.0, 5.1, 5.2, 5.3
+
+
Amazon
Instances Amazon EC2
+
Microsoft Azure
Machines virtuelles Azure
+
* Dans le cas de ces éditions, le transport HotAdd pour disques virtuels est pris en charge sur
vSphere 5.0 et versions ultérieures. Sur la version 4.1, il est possible que les sauvegardes soient plus
lentes.
** La sauvegarde à un niveau hyperviseur n'est pas prise en charge pour vSphere Hypervisor parce
que ce produit limite l'accès à l'interface de Ligne de Commande à distance (RCLI) au mode lecture
seule. L'agent fonctionne pendant la période d'évaluation de l'hyperviseur vSphere tant qu'une clé
de série n'est pas saisie. Une fois que vous avez saisi une clé de série, l'agent s'arrête de
fonctionner.
*** Les machines virtuelles Hyper-V exécutées sur un cluster hyperconvergent avec Espaces de
Stockage Directs (S2D) sont supportées. Les Espaces de Stockage Directs sont également pris en
charge en tant que stockage des sauvegardes.
****Oracle Virtualization Manager est supporté par Agent pour oVirt.
Limites
l
Machines tolérantes aux pannes
L'agent Pour VMware sauvegarde les machines tolérantes aux pannes uniquement si cette
tolérance a été activée sur VMware vSphere 6.0 et versions ultérieures. Si vous avez effectué une
mise à niveau à partir d'une ancienne version de vSphere, il vous suffit de désactiver puis
34
© Acronis International GmbH, 2003-2023
d'activer la tolérance aux pannes sur chaque machine. Si vous utilisez une version antérieure de
vSphere, installez un agent sur le système d'exploitation invité.
l
Disques et RDM indépendants
L'agent pour VMware ne sauvegarde pas les disques mappage de périphérique brut (RDM) en
mode de compatibilité physique ni les disques indépendants. L'agent ignore ces disques et ajoute
des avertissements au journal. Vous pouvez éviter les avertissements en excluant des disques et
RDM indépendants en mode de compatibilité physique à partir du plan de protection. Si vous
voulez sauvegarder ces disques ou données, installez un agent sur le système d'exploitation
invité.
l
Disques pass-through
L'agent pour Hyper-V ne sauvegarde pas les disques pass-through. Pendant la sauvegarde,
l'agent ignore ces disques et ajoute des avertissements au journal. Vous pouvez éviter les
avertissements en excluant des disques pass-through du plan de protection. Si vous voulez
sauvegarder ces disques ou données, installez un agent sur le système d'exploitation invité.
l
Mise en cluster invité Hyper-V
Agent pour Hyper-V ne prend pas en charge la sauvegarde des machines virtuelles Hyper-V qui
constituent des nœuds d'un cluster de basculement Windows Server. Un instantané VSS au
niveau hôte peut même temporairement déconnecter le disque quorum externe du cluster. Si
vous voulez sauvegarder ces machines, installez les agents dans les systèmes d'exploitation
invités.
l
Connexion iSCSI en tant qu'invité
L'agent pour VMware et l'agent pour Hyper-V ne sauvegardent pas les volumes LUN connectés
par un initiateur iSCSI qui fonctionne sous le système d'exploitation invité. Étant donné que les
hyperviseurs ESXi et Hyper-V n'ont pas connaissance de ces volumes, ces derniers ne sont pas
inclus dans les instantanés au niveau de l'hyperviseur et sont omis d'une sauvegarde sans
avertissement. Si vous souhaitez sauvegarder ces volumes ou ces données sur ces volumes,
installez un agent sur le système d'exploitation invité.
l
Machines Linux contenant des volumes logiques (LVM)
L'agent pour VMware et l'agent pour Hyper-V ne sont pas compatibles avec les opérations
suivantes pour les machines Linux avec LVM :
o
Migration P2V, migration V2P et migration V2V depuis Virtuozzo. Utilisez l'agent pour Linux
pour créer la sauvegarde et le support de démarrage à restaurer.
o
l
Exécution d'une machine virtuelle à partir d'une sauvegarde créée par l'agent pour Linux.
Machines virtuelles chiffrées (introduites dans VMware vSphere 6.5)
o
Les machines virtuelles sont sauvegardées à l'état chiffré. Si le chiffrement est essentiel pour
vous, activez le chiffrement des sauvegardes lors de la création d'un plan de protection.
o
Les machines virtuelles restaurées sont toujours chiffrées. Une fois la restauration terminée,
vous pouvez activer le chiffrement manuellement.
o
Si vous sauvegardez des machines virtuelles chiffrées, nous vous recommandons de chiffrer
également la machine virtuelle sur laquelle l'agent pour VMware est exécuté. Dans le cas
contraire, les opérations des machines chiffrées risquent d'être plus lentes que prévu.
35
© Acronis International GmbH, 2003-2023
Appliquez la politique de chiffrement VM à la machine de l'agent à l'aide du client vSphere
Web.
o
Les machines virtuelles chiffrées sont sauvegardées via LAN, même si vous configurez le mode
de transport SAN pour l'agent. L'agent revient au transport NBD, car VMware ne prend pas en
charge le transport SAN pour la sauvegarde de disques virtuels chiffrés.
l
Secure Boot
o
Machines virtuelles VMware : (introduites dans VMware vSphere 6.5) Secure Boot est
désactivé dès qu'une machine virtuelle est restaurée en tant que nouvelle machine virtuelle.
Une fois la restauration terminée, vous pouvez activer cette option manuellement. Cette
restriction s'applique à VMware.
o
Machines virtuelles Hyper-V : Pour toutes les MV GEN2, Secure Boot est désactivé dès qu'une
machine virtuelle est restaurée vers une nouvelle machine virtuelle ou une machine virtuelle
existante.
l
La sauvegarde de la configuration ESXi n'est pas prise en charge pour VMware vSphere 7.0.
Compatibilité avec le logiciel de chiffrage
Les données de sauvegarde et de restauration chiffrées par le logiciel de chiffrement de niveau de
fichier ne sont soumises à aucune limite.
Un logiciel de chiffrement de niveau disque chiffre à la volée. C'est la raison pour laquelle des
données contenues dans la sauvegarde ne sont pas chiffrées. Un logiciel de chiffrement de niveau
disque modifie généralement les zones système : secteurs de démarrage, tables de partition ou
tables de système de fichiers. Ces facteurs ont une incidence sur la sauvegarde et la restauration de
niveau disque, sur la possibilité du système restauré de démarrer et d'avoir accès à Secure Zone.
Vous pouvez sauvegarder les données chiffrées par les logiciels de chiffrement de niveau disque
suivants :
l
Chiffrement de lecteur BitLocker Microsoft
l
Chiffrement McAfee Endpoint
l
PGP Whole Disk Encryption
Pour assurer une restauration de niveau disque fiable, suivez les règles communes et les
recommandations spécifiques au logiciel.
Règle commune d'installation
Il est vivement recommandé d'installer le logiciel de chiffrement avant d'installer les agents de
protection.
Façon d'utiliser Secure Zone
Secure Zone ne doit pas être chiffrée avec un chiffrement de niveau disque. C'est la seule façon
d'utiliser Secure Zone :
36
© Acronis International GmbH, 2003-2023
1. Installez le logiciel de chiffrement, puis installez l'agent.
2. Créez Secure Zone.
3. Excluez Secure Zone lorsque vous chiffrez le disque ou ses volumes.
Règle de sauvegarde commune
Vous pouvez créer une sauvegarde de niveau disque dans le système d'exploitation.
Procédures de restauration spécifiques au logiciel
Chiffrement de lecteur BitLocker Microsoft
Pour restaurer un système qui a été chiffrée par BitLocker :
1. Démarrer à partir du support de démarrage.
2. Restaurer le système. Les données restaurées seront non chiffrées.
3. Redémarrer le système restauré.
4. Activer BitLocker.
Si vous devez restaurer seulement une partition d'un disque contenant plusieurs partitions, faites-le
sous le système d'exploitation. La restauration sous un support de démarrage peut rendre la
partition restaurée non détectable pour Windows.
Chiffrement McAfee Endpoint et PGP Whole Disk
Vous pouvez restaurer une partition système chiffrée en utilisant uniquement le support de
démarrage.
Si le démarrage du système restauré échoue, reconstruisez le secteur de démarrage principal tel
que décrit dans l'article de base de connaissances suivant :
https://support.microsoft.com/kb/2622803.
Compatibilité avec les stockages Data Domain Dell EMC
Vous pouvez utiliser les terminaux Data Domain Dell EMC comme stockage des sauvegardes. Le
verrouillage de rétention (mode de gouvernance) est pris en charge.
Si le verrou de rétention est activé, vous devez ajouter la variable d'environnement AR_RETENTION_
LOCK_SUPPORT à l'ordinateur avec l'agent de protection qui utilise ce stockage comme destination de
la sauvegarde.
Remarque
Les stockages Data Domain Dell EMC dont le verrou de rétention est activé ne sont pas pris en
charge par l'agent pour Mac.
Pour ajouter la variable d'environnement AR_RETENTION_LOCK_SUPPORT
37
© Acronis International GmbH, 2003-2023
Sous Windows
1. Connectez-vous en tant qu'administrateur à l'ordinateur avec l'agent de protection.
2. Dans le Panneau de configuration, accédez à Système et sécurité > Système > Paramètres
système avancés.
3. Dans l'onglet Avancé, cliquez sur Variables d'environnement.
4. Dans le panneau Variables système, cliquez sur Nouveau.
5. Dans la fenêtre Nouvelle variable système, ajoutez la nouvelle variable comme suit :
l
Nom de la variable : AR_RETENTION_LOCK_SUPPORT
l
Valeur de la variable : 1
6. Cliquez sur OK.
7. Dans la fenêtre Variables d'environnement, cliquez sur OK.
8. Redémarrez la machine.
Sous Linux
1. Connectez-vous en tant qu'administrateur à l'ordinateur avec l'agent de protection.
2. Accédez au répertoire /sbin, puis ouvrez le fichier acronis_mms à modifier.
3. Ajoutez la ligne suivante au-dessus de la ligne export LD_LIBRARY_PATH :
export AR_RETENTION_LOCK_SUPPORT=1
4. Enregistrez le fichier acronis_mms.
5. Redémarrez la machine.
Dans une appliance virtuelle
1. Connectez-vous en tant qu'administrateur à l'ordinateur avec l'appliance virtuelle.
2. Accédez au répertoire /bin, puis ouvrez le fichier autostart à modifier.
3. Ajoutez la ligne suivante sous la ligne export LD_LIBRARY_PATH :
export AR_RETENTION_LOCK_SUPPORT=1
4. Enregistrez le fichier autostart.
5. Redémarrez l'ordinateur de l'appliance virtuelle.
38
© Acronis International GmbH, 2003-2023
Fonctionnalités Cyber Protect prises en charge par
système d'exploitation.
Remarque
Cette rubrique contient des informations concernant toutes les fonctionnalités Cyber Protect et les
systèmes d'exploitation sur lesquels elles sont prises en charge. Certaines fonctionnalités peuvent
nécessiter une licence supplémentaire, en fonction du modèle de gestion de licences appliqué.
Les fonctionnalités de Cyber Protect sont prises en charge sur les systèmes d'exploitation suivants :
l
Windows : Windows 7 Service Pack 1 et versions ultérieures, Windows Server 2008 R2
Service Pack 1 et versions ultérieures.
La gestion de l'antivirus Windows Defender est prise en charge sur Windows 8.1 et versions
ultérieures.
Remarque
Pour Windows 7, vous devez installer les mises à jour suivantes fournies par Microsoft avant
d'installer l'agent de protection.
o
Mises à jour de sécurité étendues (ESU) pour Windows 7
o
KB4474419
o
KB4490628
Pour plus d'informations sur les mises à jour requises, reportez-vous à cet article de la base de
connaissances.
l
Linux : CentOS 6.10, 7.8+, CloudLinux 6.10, 7.8+, Ubuntu 16.04.7+ (le signe plus fait référence aux
versions mineures de ces distributions).
Il se peut que d'autres distributions et versions de Linux ne soient pas prises en charge, mais
elles n'ont pas été testées.
l
macOS : 10.13.x et versions ultérieures (seuls les protections antivirus et antimalware et le
contrôle de terminaux sont pris en charge). La fonctionnalité de contrôle de terminaux est prise
en charge sur macOS 10.15 et versions ultérieures ou macOS 11.2.3 et versions ultérieures.
L'agent pour la prévention des pertes de données peut être installé sur les systèmes macOS non
pris en charge, car il s'agit d'une partie intégrante de l'agent pour Mac. Dans ce cas, la console
Cyber Protect indiquera que l'agent pour la prévention des pertes de données est installé sur
l'ordinateur, mais la fonctionnalité de contrôle de terminal ne sera pas disponible. La
fonctionnalité de contrôle de terminaux fonctionne uniquement sur les systèmes pris en charge
par l'agent pour la prévention des pertes de données.
Remarque
La protection contre les malwares pour Linux et macOS est prise en charge uniquement lorsque la
fonctionnalité avancée de protection contre les malwares est activée.
39
© Acronis International GmbH, 2003-2023
Important
Les fonctionnalités de Cyber Protect ne sont prises en charge que pour les machines sur lesquelles
un agent de protection est installé. Pour les machines virtuelles protégées en mode sans agent, par
exemple par l'agent pour Hyper-V, l'agent pour VMware, l'agent pour Virtuozzo Hybrid
Infrastructure, l'agent pour Scale Computing ou l'agent pour oVirt, seule la sauvegarde est prise en
charge.
Cyber Protect fonctionnalités
Windows
Linux
macOS
Plans de protection par défaut
Employés en télétravail
Oui
Non
Non
Employés de bureau (Antivirus tiers)
Oui
Non
Non
Employés de bureau (Antivirus
Oui
Non
Non
Oui
Non
Non
Collecter le vidage mémoire
Oui
Non
Non
Instantané des processus en cours
Oui
Non
Non
Oui
Non
Non
Oui
Non
Non
Oui
Non
Non
Oui
Non
Non
Cyber Protect)
Cyber Protect Essentials (uniquement
pour l'édition Cyber Protect Essentials)
Données d'investigation
d'exécution
Notarisation de la sauvegarde
d'investigation de l'image locale
Notarisation de la sauvegarde
d'investigation de l'image Cloud
Protection continue des données (CDP)
Protection continue des données pour
les fichiers et dossiers
Protection continue des données pour
les fichiers modifiés via le suivi de
l'application
Découverte automatique et installation à distance
Découverte basée sur le réseau
Oui
Non
Non
Découverte basée sur Active Directory
Oui
Non
Non
Découverte basée sur le modèle
Oui
Non
Non
(importer les machines depuis un
fichier)
40
© Acronis International GmbH, 2003-2023
Cyber Protect fonctionnalités
Ajout manuel de périphériques
Windows
Linux
macOS
Oui
Non
Non
Détection d'un processus d'injection
Oui
Non
Non
Restauration automatique de fichiers
Oui
Oui
Oui
Oui
Non
Non
Oui
Non
Oui
Active Protection
affectés depuis le cache local
Auto-défense pour les fichiers de
sauvegarde Acronis
Auto-défense pour le logiciel Acronis
(Uniquement les
composants
Active Protection et
Antimalware)
Gestion des processus fiables/bloqués
Oui
Non
Oui
Exclusions des processus/dossiers
Oui
Oui
Oui
Détection des ransomware basée sur
Oui
Oui
Oui
Oui
Non
Non
Oui
Non
Oui
Protection du dossier réseau
Oui
Oui
Oui
Protection côté serveur
Oui
Non
Non
Protection Zoom, Cisco Webex, Citrix
Oui
Non
Non
Oui
Non
Non
Oui
Oui, lorsque la
Oui, lorsque la
fonctionnalité avancée
fonctionnalité avancée
de protection contre
de protection contre les
les malwares est
malwares est activée
un comportement de processus (basé
sur l'IA)
Détection du cryptominage basée sur
un comportement de processus
Protection des lecteurs externes (HDD,
lecteurs flash, cartes SD)
Workspace et Microsoft Teams
Protection contre les virus et les malwares
Fonctionnalité Active Protection
totalement intégrée
Protection contre les malware en
temps réel
activée
Fonctionnalité avancée de protection
41
Oui
Oui
Oui
© Acronis International GmbH, 2003-2023
Cyber Protect fonctionnalités
Windows
Linux
macOS
contre les malwares en temps réel avec
détection basée sur la signature locale
Analyse statique pour les fichiers
Oui
Non
Oui*
Analyse anti-malware à la demande
Oui
Oui**
Oui
Protection du dossier réseau
Oui
Oui
Non
Protection côté serveur
Oui
Non
Non
Analyse des fichiers d'archive
Oui
Non
Oui
Analyse des lecteurs amovibles
Oui
Non
Oui
Analyse des fichiers nouveaux et
Oui
Non
Oui
Exclusions de fichier/dossier
Oui
Oui
Oui***
Exclusions des processus
Oui
Non
Oui
Moteur d'analyse du comportement
Oui
Non
Oui
Prévention des exploits
Oui
Non
Non
Quarantaine
Oui
Oui
Oui
Nettoyage automatique de la zone de
Oui
Non
Oui
Filtrage d'URL (http/https)
Oui
Non
Non
Liste blanche à l'échelle de l'entreprise
Oui
Non
Oui
Gestion de l'antivirus
Oui
Non
Non
Oui
Non
Non
Oui
Non
Non
Oui
Oui****
Oui
Oui
Non
Oui
exécutables portables
modifiés uniquement
quarantaine
Microsoft Defender
Gestion de
Microsoft Security Essentials
Inscription et gestion de la protection
contre les virus et les malwares via le
centre de sécurité Windows
Évaluation des vulnérabilités
Évaluation des vulnérabilités du
système d'exploitation et de ses
applications natives
Évaluation des vulnérabilités pour les
42
© Acronis International GmbH, 2003-2023
Cyber Protect fonctionnalités
Windows
Linux
macOS
applications tierces
Gestion des correctifs
Approbation manuelle des correctifs
Oui
Non
Non
Installation automatique des correctifs
Oui
Non
Non
Test des correctifs
Oui
Non
Non
Installation manuelle des correctifs
Oui
Non
Non
Programmation des correctifs
Oui
Non
Non
Mise à jour corrective sans échec :
Oui
Non
Non
Oui
Non
Non
Oui
Non
Non
Oui
Non
Non
Oui
Non
Non
Oui
Non
Non
Oui
Non
Non
sauvegarde de machine avant
l'installation de correctifs dans le cadre
d'un plan de protection
Annulation du redémarrage d'une
machine si une sauvegarde est en
cours d'exécution
Carte de la protection des données
Définition ajustable des fichiers
importants
Analyse des machines pour trouver des
fichiers non protégés
Aperçu des emplacements non
protégés
Capacité à démarrer l'action de
protection depuis le widget de carte de
protection des données (action
Protéger tous les fichiers)
État de santé du disque
Contrôle de l'état de santé des HDD et
SSD basés sur l'IA
Plans de protection intelligente basés sur les alertes du centre opérationnel de cyberprotection
(CPOC) Acronis
Flux de menaces
Oui
Non
Non
Assistant de réparation
Oui
Non
Non
Analyse de la sauvegarde
43
© Acronis International GmbH, 2003-2023
Cyber Protect fonctionnalités
Analyse anti-malware des sauvegardes
Windows
Linux
macOS
Oui
Non
Non
Oui
Non
Non
Oui
Non
Non
Oui
Non
Non
Oui
Non
Non
Connexion par NEAR
Oui
Oui
Oui
Connexion par RDP
Oui
Non
Non
Connexion par Partage d'écran
Non
Non
Oui
Connexion par client Web
Oui
Non
Non
Connexion par Assistance rapide
Oui
Oui
Oui
Assistance à distance
Oui
Oui
Oui
Transfert de fichiers
Oui
Oui
Oui
Transmission de captures d'écran
Oui
Oui
Oui
Statut de score #CyberFit
Oui
Non
Non
Outil autonome de score #CyberFit
Oui
Non
Non
Recommandations du Score #CyberFit
Oui
Non
Non
Oui
Non
Oui
d'images dans le cadre du plan de
sauvegarde
Analyse des sauvegardes d'images
pour détecter des malwares dans le
Cloud
Analyse des sauvegardes chiffrées pour
détecter des malware
Restauration sûre
Analyse anti-malware avec protection
contre les virus et les malwares lors du
processus de restauration
Restauration sûre pour les sauvegardes
chiffrées
Connexion à distance au bureau
Score #CyberFit
Prévention des pertes de données
Contrôle du périphérique
L'architecture de
processeur ARM n'est
pas prise en charge.
44
© Acronis International GmbH, 2003-2023
Cyber Protect fonctionnalités
Windows
Linux
macOS
Options de gestion
Scénarios de vente incitative pour
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Non
Non
Application Moniteur Cyber Protect
Oui
Non
Oui
Statut de protection pour Zoom
Oui
Non
Non
Statut de protection pour Cisco Webex
Oui
Non
Non
Statut de protection pour Citrix
Oui
Non
Non
Oui
Non
Non
Analyse de l'inventaire du logiciel
Oui
Non
Oui
Surveillance de l'inventaire du logiciel
Oui
Non
Oui
Analyse Inventaire matériel
Oui
Non
Oui
Surveillance de l'inventaire matériel
Oui
Non
Oui
promouvoir les éditions Cyber Protect
Console d'administration centralisée et
à distance basée sur le Web
Options de protection
Effacement à distance (Windows 10
uniquement)
Cyber Protect Monitor
Workspace
Statut de protection pour Microsoft
Teams
Inventaire du logiciel
Inventaire du matériel
* L'analyse statique pour les fichiers exécutables portables est prise en charge uniquement pour les
analyses planifiées sur macOS.
** Les conditions de démarrage ne sont pas prises en charge pour l'analyse à la demande sous
Linux.
*** Les exclusions de fichier/dossier sont prises en charge uniquement lorsque vous spécifiez les
fichiers et les dossiers qui ne seront pas analysés par la protection en temps réel ni par les analyses
planifiées sur macOS.
**** L'évaluation des vulnérabilités dépend de la disponibilité des alertes de sécurité officielles
pour une distribution spécifique, par exemple https://lists.centos.org/pipermail/centos-announce/,
https://lists.centos.org/pipermail/centos-cr-announce/, entre autres.
45
© Acronis International GmbH, 2003-2023
Systèmes de fichiers pris en charge
Un agent de protection peut sauvegarder tout système de fichiers accessible depuis le système
d'exploitation sur lequel l'agent en question est installé. Par exemple, l'agent pour Windows peut
sauvegarder et restaurer un système de fichiers ext4 si le pilote correspondant est installé sur
Windows.
Le tableau ci-dessous répertorie les systèmes de fichiers qui peuvent être sauvegardés et restaurés
(le support de démarrage prend uniquement en charge la restauration). Les limites s'appliquent aux
agents comme au support de démarrage.
Pris en charge par
Support de
Système de
fichiers
Agents
démarrage
Support de
pour
démarrage
Windows et
pour Mac
Limites
Linux
FAT16/32
NTFS
Tous les
agents
Tous les
agents
+
+
+
+
Aucune limite
ext2/ext3/ext4
HFS+
Tous les
agents
Agent
pour Mac
+
-
-
+
l
Prise en charge à partir de
macOS High Sierra 10.13
l
APFS
Agent
pour Mac
-
La configuration du disque
doit être recréée
+
manuellement en cas de
restauration vers une
machine non d'origine ou à
froid.
Agent
JFS
pour
l
+
-
d'exclure des fichiers d'une
Linux
sauvegarde de disque
l
Agent
ReiserFS3
pour
Linux
46
Il n'est pas possible
+
-
Impossible d'activer une
sauvegarde
incrémentielle/différentielle
© Acronis International GmbH, 2003-2023
Pris en charge par
Support de
Système de
fichiers
Agents
démarrage
Support de
pour
démarrage
Windows et
pour Mac
Limites
Linux
l
d'exclure des fichiers d'une
Agent
ReiserFS4
pour
Il n'est pas possible
+
sauvegarde de disque
-
Linux
l
Impossible d'activer une
sauvegarde
incrémentielle/différentielle
l
ReFS
Tous les
agents
+
Il n'est pas possible de
redimensionner des
+
volumes pendant une
restauration
l
Il n'est pas possible
d'exclure des fichiers d'une
sauvegarde de disque
l
Impossible d'activer une
sauvegarde
incrémentielle/différentielle
l
Il n'est pas possible de
redimensionner des
volumes pendant une
restauration
XFS
Tous les
agents
+
+
l
Le mode de sauvegarde
incrémentielle rapide n'est
pas supporté pour le
système de fichiers XFS. Les
sauvegardes incrémentielles
et différentielles de volumes
XFS dans le cloud peuvent
être considérablement plus
lentes que des sauvegardes
ext4 comparables qui
utilisent le mode
incrémentiel rapide.
Agent
Linux swap
pour
+
-
Aucune limite
+
+
l
Linux
exFAT
47
Tous les
Seule la sauvegarde de
© Acronis International GmbH, 2003-2023
Pris en charge par
Support de
Système de
fichiers
Agents
démarrage
Support de
pour
démarrage
Windows et
pour Mac
Limites
Linux
Un support
disque/volume est prise en
de démarrage
charge
ne peut pas
l
être utilisé
agents
Il n'est pas possible
d'exclure des fichiers d'une
pour la
sauvegarde
reprise si la
l
sauvegarde
Des fichiers individuels ne
peuvent pas être restaurés à
est stockée sur
partir d'une sauvegarde
exFAT
Le logiciel passe automatiquement en mode secteur par secteur lorsque la sauvegarde présente
des systèmes de fichiers non reconnus ou non pris en charge (par exemple, Btrfs). Il est possible
d'effectuer une sauvegarde secteur par secteur pour tout système de fichiers qui :
l
est basé sur des blocs ;
l
n'utilise qu'un seul disque ;
l
dispose d'un schéma de partitionnement MBR/GPT standard.
Si le système de fichiers ne remplit pas ces conditions, la sauvegarde échoue.
Déduplication des données
Dans Windows Server 2012 et versions ultérieures, vous pouvez activer la fonctionnalité de
déduplication des données pour un volume NTFS. La déduplication des données réduit l'espace
utilisé sur le volume en stockant les fragments de fichiers dupliqués du volume une fois seulement.
Vous pouvez sauvegarder et restaurer au niveau disque et sans limites un volume sur lequel la
déduplication des données est activée. La sauvegarde de niveau fichier est prise en charge, sauf lors
de l'utilisation du fournisseur VSS Acronis. Pour récupérer des fichiers à partir d'une sauvegarde de
disque, exécutez une machine virtuelle depuis votre sauvegarde ou montez la sauvegarde sur un
ordinateur exécutant Windows Server 2012 ou version ultérieure, puis copiez les fichiers à partir du
volume monté.
La fonctionnalité de déduplication des données de Windows Server n'est pas liée à la fonctionnalité
de déduplication Acronis Backup.
48
© Acronis International GmbH, 2003-2023
Installation et déploiement d'agents Cyber
Protection
Préparation
Etape 1
Choisissez un agent en fonction de ce que vous allez sauvegarder. Pour plus d'informations sur les
choix possibles, consultez De quel agent ai-je besoin ?
Etape 2
Assurez-vous que l'espace disponible sur votre disque dur est suffisant pour installer un agent. Pour
des informations détaillées sur l'espace disque requis, consultez "Configuration système requise
pour les agents" (p. 55).
Etape 3
Téléchargez le programme d'installation. Pour trouver les liens de téléchargement, cliquez sur Tous
les périphériques > Ajouter.
La page Ajouter des périphériques fournit des programmes d'installation Web pour chacun des
agents installés sous Windows. Un programme d'installation Web consiste en un petit fichier
exécutable qui télécharge sur Internet le programme d'installation principal et le sauvegarde en tant
que fichier temporaire. Ce fichier est automatiquement supprimé après l'installation.
Si vous souhaitez enregistrer les programmes d'installation localement, téléchargez un paquet
comprenant tous les agents d'installation pour Windows à l'aide du lien au bas de la page Ajouter
des périphériques. Des paquets 32 bits et 64 bits sont disponibles. Ces paquets vous permettent
de personnaliser la liste des composants à installer. Ces paquets permettent également d'effectuer
une installation sans assistance, par exemple via la stratégie de groupe. Ce scénario avancé est
décrit dans "Déploiement des agents via la stratégie de groupe" (p. 140).
Pour télécharger le programme d'installation de l'agent pour Microsoft 365, cliquez sur l'icône de
compte dans l'angle supérieur droit, puis cliquez sur Téléchargements > Agent pour
Microsoft 365.
L'installation sous Linux et macOS est effectuée depuis les programmes d'installation habituels.
Tous les programmes d'installation requièrent une connexion Internet afin d'enregistrer la machine
au sein du service Cyber Protection. Sans connexion Internet, l'installation ne pourra être effectuée.
49
© Acronis International GmbH, 2003-2023
Etape 4
Les fonctionnalités Cyber Protect nécessitent le package redistribuable Microsoft Visual C++ 2017.
Veillez à ce qu'il soit déjà installé sur votre machine, ou installez-le avant d'installer l'agent. Après
l'installation de Microsoft Visual C++, il peut être nécessaire de redémarrer l'ordinateur. Le package
redistribuable Microsoft Visual C++ est disponible ici
https://support.microsoft.com/help/2999226/update-for-universal-c-runtime-in-windows.
Etape 5
Assurez-vous que les pare-feu et les autres composants du système de sécurité de votre réseau
(comme un serveur proxy) autorisent les connexions sortantes via les ports TCP suivants.
l
Ports 443 et 8443
Ces ports permettent d'accéder à la console de service, d'enregistrer des agents, de télécharger
des certificats, d'autoriser des utilisateurs et de télécharger des fichiers depuis le stockage dans
le cloud.
l
Ports entre 7770 et 7800
Ces ports permettent aux agents de communiquer avec le serveur de gestion.
l
Ports 44445 et 55556
Ces ports permettent aux agents de transférer des données lors du processus de sauvegarde et
de restauration.
Si un serveur proxy est activé dans votre réseau, consultez la section "Paramètres de serveur proxy"
(p. 61) afin de vérifier si vous avez besoin de configurer ces paramètres sur chaque ordinateur
exécutant un agent de protection.
La vitesse minimale de connexion Internet requise pour gérer un agent du Cloud est 1 Mbit/s (à ne
pas confondre avec le taux de transfert de données acceptable pour la sauvegarde dans le Cloud).
Prenez ceci en compte si vous utilisez une technologie de connexion à faible bande passante,
comme la technologie ADSL.
Ports TCP requis pour la sauvegarde et la réplication de machines virtuelles
VMware
l
Port 443
L'agent pour VMware (Windows et appliances virtuelles) se connecte à ce port sur l'hôte ESXi ou
le serveur vCenter afin d'exécuter des opérations de gestion de machine virtuelle, comme la
création, la mise à jour et la suppression de machines virtuelles sur vSphere lors des opérations
de sauvegarde, de restauration et de réplication de MV.
l
Port 902
L'agent pour VMware (Windows et appliances virtuelles) se connecte à ce port sur l'hôte ESXi afin
d'établir des connexions NFC pour lire/écrire des données sur des disques de machine virtuelle
lors des opérations de sauvegarde, de restauration et de réplication de machine virtuelle.
50
© Acronis International GmbH, 2003-2023
l
Port 3333
Si l'agent pour VMware (appliances virtuelles) est en cours d'exécution sur le cluster/hôte ESXi qui
est la cible de la réplication de machine virtuelle, le trafic de réplication de machine virtuelle ne va
pas directement à l'hôte ESXi sur le port 902. Au lieu de cela, le trafic part de l'agent pour VMware
source et va jusqu'au port TCP 3333 de l'agent pour VMware (appliances virtuelles) situé sur le
cluster/hôte ESXi cible.
L'agent pour VMware source qui lit les données à partir des disques de la MV d'origine peut se
trouver à n'importe quel autre emplacement et peut être de n'importe quel type : Appliance
virtuelle ou Windows.
Le service chargé d'accepter les données de réplication de MV sur l'agent pour VMware cible
(appliance virtuelle) est appelé « serveur de disque de réplica ». Ce service est chargé des
techniques d'optimisation WAN, comme la compression et la déduplication du trafic lors de la
réplication de MV, notamment l'amorçage du réplica (voir Amorçage d'un réplica initial).
Lorsqu'aucun agent pour VMware (appliance virtuelle) n'est en cours d'exécution sur l'hôte ESXi,
ce service n'est pas disponible. Par conséquent, le scénario d'amorçage de réplica n'est pas pris
en charge.
Ports requis par le composant Téléchargeur
Le composant Téléchargeur est chargé de délivrer des mises à jour à un ordinateur et de les
distribuer à d'autres instances du Téléchargeur. Il peut s'exécuter en mode agent, qui transforme
l'ordinateur en agent Téléchargeur. L'agent Téléchargeur télécharge des mises à jour depuis
Internet et sert de source pour la distribution de mises à jour vers d'autres ordinateurs. Le
Téléchargeur nécessite les ports suivants pour fonctionner.
l
Port TCP et UDP (entrant) 6888
Utilisé par le protocole BitTorrent pour les mises à jour BitTorrent de pair-à-pair.
l
Port UDP 6771
Utilisé comme port de découverte pair local. Joue également un rôle dans les mises à jour de
pair-à-pair.
l
Port TCP 18018
Utilisé pour la communication entre les programmes de mise à jour fonctionnant dans différents
modes : Responsable de la mise à jour et Agent responsable de la mise à jour.
l
Port TCP 18019
Port local, utilisé pour la communication entre le programme de mise à jour et l'agent de
protection.
Étape 6
Vérifiez que les ports locaux suivants ne sont pas utilisés par d'autres processus sur l'ordinateur sur
lequel vous prévoyez d'installer l'agent de protection.
l
127.0.0.1:9999
l
127.0.0.1:43234
51
© Acronis International GmbH, 2003-2023
127.0.0.1:9850
l
Remarque
Vous n'avez pas à les ouvrir dans le pare-feu.
Modification des ports utilisés par l'agent de protection
Il se peut que certains des ports requis par l'agent de protection soient utilisés par d'autres
applications de votre environnement. Afin d'éviter les conflits, vous pouvez modifier les ports par
défaut utilisés par l'agent de protection en modifiant les fichiers suivants.
l
Sous Linux : /opt/Acronis/etc/aakore.yaml
l
Sous Windows : \ProgramData\Acronis\Agent\etc\aakore.yaml
De quel agent ai-je besoin ?
La sélection d'un agent dépend de ce que vous allez sauvegarder. Le tableau ci-dessous regroupe
les informations qui vous aideront à faire votre choix.
Sous Windows, l'agent pour Exchange, l'agent pour SQL, l'agent pour Active Directory et l'agent pour
Oracle nécessitent que l'agent pour Windows soit installé. Ainsi, si vous installez l'agent pour SQL,
par exemple, vous pourrez également sauvegarder la totalité de la machine sur laquelle l'agent est
installé.
Il est recommandé d'installer l'agent pour Windows, lorsque vous installez également l'agent pour
VMware (Windows) et l'agent pour Hyper-V.
Sous Linux, l'agent pour Oracle et l'agent pour Virtuozzo nécessitent que l'agent pour Linux (64 bits)
soit également installé. Ces trois agents partagent le même programme d'installation.
Qu'allez-vous
Quel agent
sauvegarder ?
installer ?
Où dois-je l'installer ?
Machines physiques
Machines physiques
Agent pour Windows
Sur la machine qui sera sauvegardée.
fonctionnant sous
Windows
Machines physiques
Agent pour Linux
fonctionnant sous Linux
Machines physiques
Agent pour Mac
fonctionnant sous macOS
Applications
Bases de données SQL
Agent pour SQL
Sur une machine fonctionnant sous
Microsoft SQL Server.
52
© Acronis International GmbH, 2003-2023
Bases de données MySQL
Agent pour
Sur l'ordinateur exécutant MySQL Server.
MySQL/MariaDB
Bases de données
Agent pour
MariaDB
MySQL/MariaDB
Bases de données
Agent pour Exchange
Exchange
Sur l'ordinateur exécutant MariaDB Server.
Sur une machine exécutant le rôle de boîte aux
lettres de Microsoft Exchange Server.*
Boîtes aux lettres
Agent pour
Microsoft 365
Microsoft 365
Sur une machine Windows connectée à Internet.
Selon la fonctionnalité souhaitée, vous devrez ou
non installer l'agent pour Microsoft 365. Pour plus
d'informations, veuillez consulter « Protection des
données Microsoft 365 ».
Fichiers OneDrive et sites
—
Ces données peuvent uniquement être
SharePoint Online
sauvegardées par un agent installé dans le Cloud.
Microsoft 365
Pour plus d'informations, veuillez consulter
« Protection des données Microsoft 365 ».
Boîtes aux lettres Gmail
—
Ces données peuvent uniquement être
G Suite, fichiers
sauvegardées par un agent installé dans le Cloud.
Google Drive, et fichiers
Pour en savoir plus, consultez la page « Protection
de Drive partagés
de Google Workspace ».
Machines fonctionnant
Agent pour Active
sous les services de
Directory
Sur le contrôleur de domaine.
domaine Active Directory
Machines sous Oracle
Agent pour Oracle
Sur la machine sous Oracle Database.
Machines virtuelles
Agent pour VMware
Sur une machine sous Windows possédant un
VMware ESXi
(Windows)
accès réseau au vCenter Server et au stockage de la
Database
Machines virtuelles
machine virtuelle.**
Agent pour VMware
Sur l'hôte ESXi.
(matériel virtuel)
Les machines virtuelles
Agent pour Hyper-V
Sur un hôte Hyper-V.
Machines virtuelles HC3
Agent pour
Sur l'hôte HC3 de Scale Computing
de Scale Computing
Scale Computing HC3
Hyper-V
(appliance virtuelle)
Machines virtuelles Red
Agent pour oVirt
Hat Virtualization (gérées
(appliance virtuelle)
Sur l'hôte Red Hat Virtualization
par oVirt)
53
© Acronis International GmbH, 2003-2023
Machines virtuelles et
Agent pour Virtuozzo
Sur l'hôte Virtuozzo.
Machines virtuelles
Agent pour Virtuozzo
Sur l'hôte Virtuozzo Hybrid Infrastructure.
Virtuozzo Hybrid
Hybrid Infrastructure
conteneurs Virtuozzo***
Infrastructure
Les machines virtuelles
Comme pour les
hébergées sur
machines
Amazon EC2
physiques****
Sur la machine qui sera sauvegardée.
Les machines virtuelles
hébergées sur
Windows Azure
Machines virtuelles Citrix
XenServer
Red Hat Virtualization
(RHV/RHEV)
Machines virtuelles
basées sur un noyau
(KVM)
Machines virtuelles
Oracle
Machines virtuelles
Nutanix AHV
Terminaux mobiles
Terminaux mobiles sous
Application mobile
Android
pour Android
Terminaux mobiles sous
Application mobile
iOS
pour iOS
Sur le terminal mobile qui sera sauvegardé.
*Lors de l'installation, l'agent pour Exchange vérifie que la machine sur laquelle il sera exécuté
dispose de suffisamment d'espace libre. Lors de la restauration granulaire, un espace libre égal à
15 % de la plus grosse base de données Exchange est nécessaire de manière temporaire.
**Si votre ESXi utilise un stockage SAN, installez l'agent sur une machine connectée au même SAN.
L'agent sauvegardera les machines virtuelles directement à partir du stockage plutôt que via l'hôte
ESXi et le réseau local. Pour des instructions détaillées, reportez-vous à l'article « Agent pour
VMware - sauvegarde sans réseau local ».
***Pour Virtuozzo 7, seuls les conteneurs ploop sont pris en charge. Les machines virtuelles ne sont
pas prises en charge.
54
© Acronis International GmbH, 2003-2023
****Une machine est considérée comme étant virtuelle si elle est sauvegardée via un agent
externe. Si l'agent est installé dans le système invité, les opérations de sauvegarde et de
restauration sont les mêmes que pour une machine physique. Cependant, si Cyber Protection peut
identifier une machine virtuelle en utilisant l'instruction CPUID, un quota de service de machine
virtuelle lui est attribué.Si vous utilisez l'accès direct ou une autre option qui masque l'ID de
fabricant du CPU, seuls des quotas de services pour les machines physiques peuvent être attribués.
Configuration système requise pour les agents
Agent
Espace disque requis pour l'installation
Agent pour Windows
1,2 Go
Agent pour Linux
2 Go
Agent pour Mac
1 Go
Agent pour SQL et Agent pour Windows
1,2 Go
Agent pour Exchange et Agent pour Windows
1,3 Go
Agent pour empêcher les pertes de données
500 Mo
Agent pour Microsoft 365
500 Mo
Agent pour Active Directory et Agent pour Windows
2 Go
Agent pour VMware et agent pour Windows
1,5 Go
Agent pour Hyper-V et agent pour Windows
1,5 Go
Agent pour Virtuozzo et agent pour Linux
1 Go
Agent pour Virtuozzo Hybrid Infrastructure
700 Mo
Agent pour Oracle et Agent pour Windows
2,2 Go
Agent pour Oracle et agent pour Linux
2 Go
Agent pour MySQL/MariaDB et agent pour Linux
2 Go
Les opérations de sauvegarde nécessitent environ 1 Go de mémoire RAM par To de taille de
sauvegarde. La consommation de mémoire varie en fonction du volume et du type des données
traitées par les agents.
Remarque
L'utilisation de la mémoire vive peut augmenter lors de la sauvegarde de très larges ensembles de
sauvegarde (4 To et plus).
55
© Acronis International GmbH, 2003-2023
Dans les systèmes x64, les opérations avec support de démarrage et restauration de disque avec
redémarrage nécessitent au moins 2 Go de mémoire.
Sur les ressources avec des processeurs modernes tels que les processeurs Intel Core de 11e
génération ou AMD Ryzen 7, qui prennent en charge la technologie CET, certaines fonctionnalités de
l'agent pour la prévention des pertes de données sont désactivées afin d'éviter les conflits. Le
tableau suivant indique la disponibilité du contrôle des terminaux et des fonctionnalités
Advanced DLP sur des systèmes avec des processeurs de ce type.
Fonctionnalités
Contrôle du périphérique
Advanced DLP
Canaux locaux
Stockage amovible
N/D
Oui
Stockage amovible chiffré
Oui
N/D
Imprimantes
N/D
Non
Lecteurs mappés redirigés
N/D
Oui
Presse-papiers redirigé
N/D
Non
Communications réseau
E-mails SMTP
N/D
Oui
Microsoft Outlook (MAPI)
N/D
Oui
IBM Notes
N/D
Non
Messageries Web
N/D
Oui
Messagerie instantanée (ICQ)
N/D
Non
Messagerie instantanée (Viber)
N/D
Non
Messagerie instantanée (IRC, Jabber, Skype, Viber)
N/D
Oui
Services de partage de fichiers
N/D
Oui
Réseaux sociaux
N/D
Oui
Partage de fichiers sur réseau local (SMB)
N/D
Oui
Accès Web (HTTP/HTTPS)
N/D
Oui
Transferts de fichiers (FTP/FTPS)
N/D
Oui
Liste d'autorisation de transfert de données
Liste d'autorisation des types de terminaux
N/D
Oui
Liste d'autorisation des communications réseau
N/D
Oui
56
© Acronis International GmbH, 2003-2023
Liste d'autorisation des hôtes distants
N/D
Oui
Liste d'autorisation des applications
N/D
Oui
Terminaux périphériques
Stockage amovible
Oui
Oui
Stockage amovible chiffré
Oui
Oui
Imprimantes
Non
Non
Appareils mobiles connectés par MTP
Non
Non
Adaptateurs Bluetooth
Oui
Oui
Lecteurs optiques
Oui
Oui
Disquettes
Oui
Oui
Presse-papiers Windows
Non
Non
Capture d'écran
Non
Non
Lecteurs mappés redirigés
Oui
Oui
Presse-papiers redirigé
Non
Non
Autoprotection d'agents Cyber Protect
Protection des utilisateurs finaux standard
Oui
Oui
Protection des administrateurs système locaux
Oui
Oui
Paquets Linux
Pour ajouter les modules nécessaires au noyau Linux, le programme d'installation a besoin des
paquets Linux suivants :
l
Le paquet comprenant les sources et en-têtes du noyau. La version du paquet doit correspondre
à celle de la version de noyau.
l
Le système de compilation GNU Compiler Collection (GCC). La version du GCC doit être celle avec
laquelle le noyau a été compilé.
l
L'outil Make.
l
L'interpréteur Perl.
l
Les bibliothèques libelf-dev, libelf-devel ou elfutils-libelf-devel pour créer des noyaux à
partir de 4.15 et configurées avec CONFIG_UNWINDER_ORC=y. Pour certaines distributions,
comme Fedora 28, elles doivent être installées séparément des fichiers en-tête du noyau.
Les noms de ces paquets peuvent varier en fonction de votre distribution Linux.
57
© Acronis International GmbH, 2003-2023
Sous Red Hat Enterprise Linux, CentOS et Fedora, les paquets sont normalement installés par le
programme d'installation. Dans d'autres distributions, vous devez installer les paquets s'ils ne sont
pas installés ou ne possèdent pas de la version requise.
Est-ce que les paquets requis sont déjà installés ?
Pour vérifier si les paquets sont déjà installés, effectuez les étapes suivantes :
1. Exécutez la commande suivante pour déterminer la version de noyau et la version de GCC
requise :
cat /proc/version
Cette commande renvoie des lignes similaires aux suivantes : Linux version 2.6.35.6 et gcc
version 4.5.1
2. Exécutez la commande suivante pour vérifier si l'outil Make et le compilateur GCC sont installés :
make -v
gcc -v
Pour gcc, assurez-vous que la version renvoyée par la commande est la même que dans gcc
version à l'étape 1. Pour make, assurez-vous simplement que la commande s'exécute.
3. Vérifiez si la version appropriée des paquets pour la génération des modules du noyau est
installée :
l
Sous Red Hat Enterprise Linux, CentOS et Fedora, exécutez la commande suivante :
yum list installed | grep kernel-devel
l
Sous Ubuntu, exécutez les commandes suivantes :
dpkg --get-selections | grep linux-headers
dpkg --get-selections | grep linux-image
Dans un cas comme dans l'autre, assurez-vous que les versions des paquets sont les mêmes que
dans Linux version à l'étape 1.
4. Exécutez les commandes suivantes afin de vérifier que l'interpréteur Perl est bien installé :
perl --version
Si les informations de la version de Perl s'affichent, cela signifie que l'interpréteur est installé.
5. Sous Red Hat Enterprise Linux, CentOS et Fedora, exécutez la commande suivante pour vérifier
si elfutils-libelf-devel est installé :
yum list installed | grep elfutils-libelf-devel
Si les informations de la version de la bibliothèque s'affichent, cela signifie que cette dernière est
installée.
58
© Acronis International GmbH, 2003-2023
Installation des paquets à partir de la base de données de
référentiel.
Le tableau suivant indique comment installer les paquets requis dans diverses distributions Linux.
Distribution
Noms des
Linux
paquets
Comment installer
Red Hat
kernel-
Le programme d'installation téléchargera et installera les paquets
Enterprise
devel
automatiquement en utilisant votre abonnement Red Hat.
Linux
gcc
make
elfutilslibelfdevel
perl
Exécuter la commande suivante :
yum install perl
CentOS
Fedora
kernel-
Le programme d'installation téléchargera et installera les paquets
devel
automatiquement.
gcc
make
elfutilslibelfdevel
perl
Exécuter la commande suivante :
yum install perl
Ubuntu
Debian
linuxheaders
linuximage
gcc
make
perl
SUSE Linux
OpenSUSE
Exécutez les commandes suivantes :
kernelsource
gcc
make
sudo
sudo
sudo
sudo
sudo
sudo
apt-get
apt-get
apt-get
apt-get
apt-get
apt-get
sudo
sudo
sudo
sudo
zypper
zypper
zypper
zypper
update
install
install
install
install
install
install
install
install
install
linux-headers-$(uname -r)
linux-image-$(uname -r)
gcc-<package version>
make
perl
kernel-source
gcc
make
perl
perl
59
© Acronis International GmbH, 2003-2023
Les paquets seront téléchargés à partir de la base de données de référentiel de la distribution et
installés.
Pour d'autres distributions Linux, veuillez vous référer à la documentation de la distribution
concernant les noms exacts des paquets requis et les façons de les installer.
Installation manuelle des paquets
Vous pourriez devoir installer les paquets manuellement si :
l
la machine ne possède pas d'abonnement Red Hat actif ou ne dispose pas d'une connexion
Internet ;
l
le programme d'installation ne peut pas trouver les versions de kernel-devel ou gcc
correspondant à la version de noyau ; Si la version disponible de kernel-devel est plus récente
que votre noyau, vous devez soit mettre à jour le noyau ou installer la version correspondante de
kernel-devel manuellement.
l
Vous possédez les paquets requis sur le réseau local et ne voulez pas perdre de temps pour la
recherche et le téléchargement automatique.
Obtenez les paquets à partir de votre réseau local ou depuis un site Web tiers auquel vous faites
confiance, et installez-les de la façon suivante :
l
Sous Red Hat Enterprise Linux, CentOS ou Fedora, exécutez la commande suivante en tant
qu'utilisateur racine :
rpm -ivh PACKAGE_FILE1 PACKAGE_FILE2 PACKAGE_FILE3
l
Sous Ubuntu, exécutez la commande suivante :
sudo dpkg -i PACKAGE_FILE1 PACKAGE_FILE2 PACKAGE_FILE3
Exemple : Installation manuelle des paquets sous Fedora 14
Suivez ces étapes pour installer les paquets requis dans Fedora 14 sur une machine 32 bits :
1. Exécutez la commande suivante pour déterminer la version de noyau et la version de GCC
requise :
cat /proc/version
Les données de sortie de cette commande incluent les éléments suivants :
Linux version 2.6.35.6-45.fc14.i686
gcc version 4.5.1
2. Obtenez les paquets kernel-devel et gcc qui correspondent à cette version de noyau :
kernel-devel-2.6.35.6-45.fc14.i686.rpm
gcc-4.5.1-4.fc14.i686.rpm
60
© Acronis International GmbH, 2003-2023
3. Obtenez le paquet make pour Fedora 14 :
make-3.82-3.fc14.i686
4. Installez les paquets en exécutant les commandes suivantes en tant qu'utilisateur racine :
rpm -ivh kernel-devel-2.6.35.6-45.fc14.i686.rpm
rpm -ivh gcc-4.5.1.fc14.i686.rpm
rpm -ivh make-3.82-3.fc14.i686
Vous pouvez spécifier tous ces paquets dans une seule commande rpm. L'installation de l'un de
ces paquets peut nécessiter l'installation d'autres paquets supplémentaires pour résoudre les
dépendances.
Paramètres de serveur proxy
Les agents de protection peuvent transférer des données via un serveur proxy HTTP/HTTPS. Le
serveur doit passer par un tunnel HTTP sans analyser ou interférer avec le trafic HTTP. Les proxys
intermédiaires ne sont pas pris en charge.
Puisque l'agent s'enregistre dans le Cloud lors de l'installation, les paramètres du serveur proxy
doivent être fournis lors de l'installation ou à l'avance.
Sous Windows
Si un serveur proxy est configuré dans Windows (Panneau de configuration > Options Internet >
Connexions), le programme d'installation consulte les paramètres de serveur proxy dans le registre
et les utilise automatiquement. Vous pouvez également saisir les paramètres de proxy lors de
l'installation, ou les préciser à l'avance en utilisant la procédure décrite ci-dessous. Pour modifier les
paramètres de proxy après l'installation, utilisez la même procédure.
Pour préciser les paramètres de proxy sous Windows
1. Créez un nouveau document texte et ouvrez-le dans un éditeur de texte comme le Bloc-notes.
2. Copiez et collez les lignes suivantes dans le fichier :
Éditeur du Registre Windows Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\Global\HttpProxy]
"Enabled"=dword:00000001
"Host"="proxy.company.com"
"Port"=dword:000001bb
"Login"="proxy_login"
"Password"="proxy_password"
3. Remplacez proxy.company.com par votre adresse IP/nom d'hôte de serveur proxy et 000001bb par
la valeur hexadécimale du numéro de port. Par exemple, 000001bb est le port 443.
61
© Acronis International GmbH, 2003-2023
4. Si votre serveur proxy nécessite une authentification, remplacez proxy_login et proxy_password
par les informations de connexion au serveur proxy. Dans le cas contraire, supprimez ces lignes
du fichier.
5. Enregistrez le document sous proxy.reg.
6. Exécutez le fichier en tant qu'administrateur.
7. Confirmez que vous souhaitez modifier le registre Windows.
8. Si l'agent de protection n'est pas encore installé, vous pouvez l'installer maintenant.
9. Ouvrez le fichier %programdata%\Acronis\Agent\etc\aakore.yaml dans un éditeur de texte.
10. Trouvez la section env ou créez-la, puis ajoutez-y les lignes suivantes :
env:
http-proxy: proxy_login:proxy_password@proxy_address:port
https-proxy: proxy_login:proxy_password@proxy_address:port
11. Remplacez proxy_login et proxy_password par les identifiants de connexion au serveur proxy, et
proxy_address:port par l'adresse et le numéro de port du serveur proxy.
12. Dans le menu Démarrer, cliquez sur Exécuter, saisissez : cmd, puis cliquez sur OK.
13. Redémarrez le service aakore à l'aide des commandes suivantes :
net stop aakore
net start aakore
14. Redémarrez l'agent à l'aide des commandes suivantes :
net stop mms
net start mms
Sous Linux
Exécutez le fichier d'installation avec les paramètres --http-proxy-host=ADRESSE --http-proxyport=PORT --http-proxy-login=IDENTIFIANT--http-proxy-password=MOT DE PASSE. Pour modifier les
paramètres de proxy après l'installation, utilisez la procédure décrite ci-dessous.
Pour modifier les paramètres de proxy sous Linux
1. Ouvrez le fichier /etc/Acronis/Global.config dans un éditeur de texte.
2. Effectuez l'une des actions suivantes :
l
Si les paramètres de proxy ont été précisés lors de l'installation de l'agent, recherchez la
section suivante :
<key name="HttpProxy">
<value name="Enabled" type="Tdword">"1"</value>
<value name="Host" type="TString">"ADRESSE"</value>
<value name="Port" type="Tdword">"PORT"</value>
<value name="Login" type="TString">"IDENTIFIANT"</value>
62
© Acronis International GmbH, 2003-2023
<value name="Password" type="TString">"MOT DE PASSE"</value>
</key>
l
Autrement, copiez les lignes ci-dessus et collez-les dans le fichier entre les balises <registry
name="Global">...</registry>.
3. Remplacez ADRESSE par la nouvelle adresse IP/nom d'hôte de serveur proxy et PORT par la valeur
décimale du numéro de port.
4. Si votre serveur proxy nécessite une authentification, remplacez IDENTIFIANT et MOT DE PASSE par
les informations de connexion au serveur proxy. Dans le cas contraire, supprimez ces lignes du
fichier.
5. Enregistrez le fichier.
6. Ouvrez le fichier /opt/acronis/etc/aakore.yaml dans un éditeur de texte.
7. Trouvez la section env ou créez-la, puis ajoutez-y les lignes suivantes :
env:
http-proxy: proxy_login:proxy_password@proxy_address:port
https-proxy: proxy_login:proxy_password@proxy_address:port
8. Remplacez proxy_login et proxy_password par les identifiants de connexion au serveur proxy, et
proxy_address:port par l'adresse et le numéro de port du serveur proxy.
9. Redémarrez le service aakore à l'aide de la commande suivante :
sudo service aakore restart
10. Redémarrez l'agent en exécutant la commande suivante dans n'importe quel répertoire :
sudo service acronis_mms restart
Dans macOS
Vous pouvez saisir les paramètres de proxy lors de l'installation, ou les préciser à l'avance en suivant
la procédure décrite ci-dessous. Pour modifier les paramètres de proxy après l'installation, utilisez la
même procédure.
Pour préciser les paramètres de proxy sous macOS
1. Créez le fichier /Library/Application Support/Acronis/Registry/Global.config et ouvrez-le
dans un éditeur de texte comme Text Edit.
2. Copiez et collez les lignes suivantes dans le fichier
<?xml version="1.0" ?>
<registry name="Global">
<key name="HttpProxy">
<value name="Enabled" type="Tdword">"1"</value>
<value name="Host" type="TString">"proxy.company.com"</value>
<value name="Port" type="Tdword">"443"</value>
<value name="Login" type="TString">"proxy_login"</value>
63
© Acronis International GmbH, 2003-2023
<value name="Password" type="TString">"proxy_password"</value>
</key>
</registry>
3. Remplacez proxy.company.com par votre adresse IP/nom d'hôte de serveur proxy et 443 par la
valeur décimale du numéro de port.
4. Si votre serveur proxy nécessite une authentification, remplacez proxy_login et proxy_password
par les informations de connexion au serveur proxy. Dans le cas contraire, supprimez ces lignes
du fichier.
5. Enregistrez le fichier.
6. Si l'agent de protection n'est pas encore installé, vous pouvez l'installer maintenant.
7. Ouvrez le fichier /Library/Application Support/Acronis/Agent/etc/aakore.yaml dans un
éditeur de texte.
8. Trouvez la section env ou créez-la, puis ajoutez-y les lignes suivantes :
env:
http-proxy: proxy_login:proxy_password@proxy_address:port
https-proxy: proxy_login:proxy_password@proxy_address:port
9. Remplacez proxy_login et proxy_password par les identifiants de connexion au serveur proxy, et
proxy_address:port par l'adresse et le numéro de port du serveur proxy.
10. Rendez-vous dans Applications > Utilitaires > Terminal
11. Redémarrez le service aakore à l'aide des commandes suivantes :
sudo launchctl stop aakore
sudo launchctl start aakore
12. Redémarrez l'agent à l'aide des commandes suivantes :
sudo launchctl stop acronis_mms
sudo launchctl start acronis_mms
Sur le support de démarrage
En cas d'utilisation d'un support de démarrage, vous pourriez avoir besoin d'accéder au stockage
dans le Cloud via un serveur proxy. Pour définir les paramètres du serveur proxy, cliquez sur
Outils > Serveur proxy, puis spécifiez l'adresse IP/nom de l'hôte, le port et les informations
d'identification du serveur proxy.
Installation des agents de protection
Vous pouvez installer les agents sur des machines exécutant l'un des systèmes d'exploitation
répertoriés dans « Systèmes d'exploitation et environnements pris en charge ». Les systèmes
d'exploitation qui prennent en charge les fonctionnalités Cyber Protect sont répertoriés dans
« Fonctionnalités Cyber Protect prises en charges par le système d'exploitation ».
64
© Acronis International GmbH, 2003-2023
Téléchargement d'agents de protection
Avant d'installer un agent, vous devez télécharger son fichier d'installation depuis la console de
service.
Pour télécharger un agent lors de l'ajout d'une charge de travail à protéger
1. Dans la console Cyber Protection, accédez à Périphériques > Tous les périphériques.
2. En haut à droite, cliquez sur Ajouter un terminal.
3. Dans le volet Ajouter des terminaux, à partir du menu déroulant Canal de publication,
sélectionnez une version d'agent.
l
Version précédente : télécharger la version d'agent de la version précédente.
l
Actuelle : télécharger la version la plus récente de l'agent.
4. Sélectionnez l'agent correspondant au système d'exploitation de la charge de travail que vous
ajoutez.
La boîte de dialogue Enregistrer sous s'affiche.
5. [Uniquement pour les Mac avec des processeurs Apple silicon (comme Appli M1)] Cliquez sur
Annuler. Dans le volet Ajouter un ordinateur Mac qui s'affiche, cliquez sur le lien Télécharger
ARM installateur.
6. Sélectionnez un emplacement pour enregistrer le fichier d'agent d'installation et cliquez sur
Enregistrer.
Pour télécharger un agent pour un usage ultérieur
1. Cliquez sur l'icône Utilisateur dans l'angle supérieur droit de la console Cyber Protection.
2. Cliquez sur Téléchargements.
3. Dans la boîte de dialogue Téléchargements, à partir du menu déroulant Canal de publication,
sélectionnez une version d'agent.
l
Version précédente : télécharger la version d'agent de la version précédente.
l
Actuelle : télécharger la version la plus récente de l'agent.
4. Parcourez la liste des installateurs disponibles pour trouver l'installateur d'agent dont vous avez
besoin et cliquez sur l'icône de téléchargement au bout de la ligne correspondante.
La boîte de dialogue Enregistrer sous s'affiche.
5. Sélectionnez un emplacement pour enregistrer le fichier d'agent d'installation et cliquez sur
Enregistrer.
Installation des agents de protection sous Windows
Prérequis
Installez l'agent requis sur la charge de travail que vous souhaitez protéger. Consultez
"Téléchargement d'agents de protection" (p. 65).
Pour installer l'agent pour Windows
65
© Acronis International GmbH, 2003-2023
1. Assurez-vous que la machine est connectée à Internet.
2. Connectez-vous en tant qu'administrateur, puis exécutez l'installateur.
3. [Facultatif] Cliquez sur Personnaliser les paramètres d'installation et procédez aux
changements désirés :
l
Pour modifier les composants à installer (par exemple, pour désactiver l'installation du
moniteur Cyber Protection ou de l'outil de ligne de commande, ou pour installer l'agent de
protection antimalware et de filtrage d'URL).
Remarque
Sur les ordinateurs Windows, les fonctionnalités de protection contre les malwares et de
filtrage d'URL nécessitent l'installation de l'agent de protection contre les malwares et de
filtrage d'URL. Celui-ci sera installé automatiquement pour les charges de travail protégées si
la Protection contre les virus et les malwares ou le Module de filtrage d'URL est activé
dans leurs plans de protection.
l
Pour modifier la méthode d'enregistrement de la charge de travail au sein du service Cyber
Protection. Vous pouvez passer de l'option Utiliser la console de service (par défaut) à
Utiliser les informations d'identification ou Utiliser un jeton d'enregistrement.
l
Pour modifier le chemin d'installation.
l
Pour modifier le compte utilisateur sous lequel le service de l'agent sera exécuté. Pour plus
d'informations, veuillez consulter l'article "Changer le compte de connexion sur les
machines Windows" (p. 73).
l
Pour vérifier ou modifier le nom d'hôte/l'adresse IP, le port et les informations d'identification
du serveur proxy. Si un serveur proxy est activé dans Windows, il est détecté et utilisé
automatiquement.
4. Cliquez sur Installer.
5. [Lors de l'installation de l'agent pour VMware uniquement] Indiquez l'adresse et les informations
d'identification du vCenter Server ou de l'hôte ESXi autonome dont les machines virtuelles seront
sauvegardées par l'agent, puis cliquez sur Terminé. Nous vous conseillons d’utiliser un compte
auquel le rôle Administrateur a été attribué. Dans le cas contraire, veuillez fournir un compte
avec les privilèges nécessaires sur le vCenter Server ou ESXi.
6. [Lors d'une installation sur un contrôleur de domaine uniquement] Spécifiez le compte
d'utilisateur depuis lequel l'agent sera exécuté, puis cliquez sur Terminé. Pour des raisons de
sécurité, le programme d'installation ne crée pas automatiquement de nouveaux comptes sur
un contrôleur de domaine.
Remarque
Le compte utilisateur que vous indiquez doit disposer du droit Se connecter en tant que
service.
Ce compte doit avoir déjà été utilisé dans le contrôleur de domaine pour que son dossier de
profil soit créé sur cet ordinateur.
66
© Acronis International GmbH, 2003-2023
Pour plus d'informations sur l'installation de l'agent sur un contrôleur de domaine en lecture
seule, veuillez consulter cet article de la base de connaissances.
7. Si vous avez conservé la méthode d'enregistrement par défaut Utiliser la console de service à
l'étape 3, attendez que l'écran d'enregistrement apparaisse, puis passez à l'étape suivante.
Sinon, aucune autre action n'est requise.
8. Effectuez l'une des actions suivantes :
l
Si vous vous connectez à l'aide d'un compte administrateur d'entreprise, enregistrez les
charges de travail pour votre société :
a. Cliquez sur Enregistrer la charge de travail.
b. Dans la fenêtre de navigateur qui s'affiche, connectez-vous à la console de service et
consultez les informations d'inscription.
c. Dans la liste S'inscrire au compte, sélectionnez le compte utilisateur avec lequel vous
souhaitez enregistrer la charge de travail.
d. Cliquez sur Vérifier le code, puis sur Confirmer l'enregistrement.
l
Si vous vous connectez à l'aide d'un compte administrateur de partenaire, enregistrez les
charges de travail pour vos clients :
a. Cliquez sur Enregistrer la charge de travail.
b. Dans la fenêtre de navigateur qui s'affiche, connectez-vous à la console de service et
consultez les informations d'inscription.
c. Dans la liste S'inscrire au compte, sélectionnez le compte utilisateur de votre client avec
lequel vous souhaitez enregistrer la charge de travail.
d. Cliquez sur Vérifier le code, puis sur Confirmer l'enregistrement.
l
Cliquez sur Afficher les informations d'enregistrement. Le programme d'installation
affiche le lien et le code d'enregistrement. Si vous ne pouvez pas terminer l'inscription de la
charge de travail sur l'ordinateur actuel, copiez le lien et le code d'inscription ici, puis suivez
les étapes d'inscription sur un autre ordinateur. Dans ce cas, vous devrez saisir le code
d'enregistrement dans le formulaire d'enregistrement. Le code d'enregistrement n'est valable
qu'une heure.
Sinon, vous pouvez accéder au formulaire d'enregistrement en cliquant sur Tous les
périphériques > Ajouter, en cherchant Enregistrement par code, puis en cliquant sur
Enregistrement.
Remarque
Ne quittez pas le programme d'installation avant d'avoir confirmé l'enregistrement. Pour
lancer de nouveau l'enregistrement, vous devrez redémarrer le programme d'installation et
répéter la procédure d'installation.
En conséquence, la charge de travail sera affectée au compte utilisé pour la connexion à la
console de service.
l
67
Enregistrez la charge de travail manuellement à l'aide de la ligne de commande. Pour en
© Acronis International GmbH, 2003-2023
savoir plus sur la façon de procéder, reportez-vous à "Inscription et désinscription manuelles
des ressources" (p. 100).
9. [Si l'agent est enregistré sous un compte dont le tenant est en mode « Sécurité renforcée »]
Définissez le mot de passe du chiffrement.
Installation des agents de protection sous Linux
Préparation
l
Installez l'agent requis sur l'ordinateur que vous souhaitez protéger. Consultez "Téléchargement
d'agents de protection" (p. 65).
l
Assurez-vous que les packages Linux nécessaires sont installés sur la machine.
l
Lors de l'installation de l'agent dans SUSE Linux, vérifiez que vous utilisez su - au lieu de sudo.
Dans le cas contraire, l'erreur suivante se produit lorsque vous essayez d'inscrire l'agent par
l'intermédiaire de la console Cyber Protection : Échec de lancement du navigateur Web. Aucun
affichage disponible.
Certaines distributions Linux telles que SUSE ne transmettent pas la variable DISPLAY lors de
l'utilisation de sudo et le programme d'installation ne peut pas ouvrir le navigateur dans
l'interface graphique.
Installation
Pour installer l'agent pour Linux, vous avez besoin d'au moins 2 Go d'espace disque libre.
Pour installer l'agent pour Linux
1. Assurez-vous que la machine est connectée à Internet.
2. En tant qu'utilisateur root (superutilisateur), accédez au répertoire dans lequel est stocké le
fichier d'installation, définissez-le comme fichier exécutable, puis exécutez-le.
chmod +x <installation file name>
./<installation file name>
Si un serveur proxy est activé sur votre réseau, lorsque vous exécutez le fichier d'installation,
spécifiez le nom d'hôte/l'adresse IP et le port du serveur au format suivant : --http-proxyhost=ADRESSE --http-proxy-port=PORT --http-proxy-login=CONNEXION --http-proxy-password=MOT
DE PASSE.
Si vous souhaitez modifier la méthode par défaut d'enregistrement de la machine dans le service
Cyber Protection, exécutez le fichier d'installation avec l'un des paramètres suivants :
l
--register-with-credentials : pour demander un nom d'utilisateur et un mot de passe lors
de l'installation
68
l
--token=STRING : pour utiliser un jeton d'enregistrement
l
--skip-registration : pour ignorer l'enregistrement
© Acronis International GmbH, 2003-2023
3. Sélectionnez les cases à cocher correspondant aux agents que vous voulez installer. Les agents
suivants sont disponibles :
l
Agent pour Linux
l
Agent pour Virtuozzo
l
Agent pour Oracle
l
Agent pour MySQL/MariaDB
L'agent pour Oracle et l'agent pour Virtuozzo et l'agent pour MySQL/MariaDB nécessitent que
l'agent pour Linux (64 bits) soit également installé.
4. Si vous avez conservé la méthode d'enregistrement par défaut à l'étape 2, passez à l'étape
suivante. Sinon, saisissez le nom d'utilisateur et le mot de passe du service Cyber Protection, ou
attendez que la machine soit enregistrée à l'aide du jeton.
5. Effectuez l'une des actions suivantes :
l
Si vous vous connectez à l'aide d'un compte administrateur d'entreprise, enregistrez les
charges de travail pour votre société :
a. Cliquez sur Enregistrer la charge de travail.
b. Dans la fenêtre de navigateur qui s'affiche, connectez-vous à la console de service et
consultez les informations d'inscription.
c. Dans la liste S'inscrire au compte, sélectionnez le compte utilisateur avec lequel vous
souhaitez enregistrer la charge de travail.
d. Cliquez sur Vérifier le code, puis sur Confirmer l'enregistrement.
l
Si vous vous connectez à l'aide d'un compte administrateur de partenaire, enregistrez les
charges de travail pour vos clients :
a. Cliquez sur Enregistrer la charge de travail.
b. Dans la fenêtre de navigateur qui s'affiche, connectez-vous à la console de service et
consultez les informations d'inscription.
c. Dans la liste S'inscrire au compte, sélectionnez le compte utilisateur de votre client avec
lequel vous souhaitez enregistrer la charge de travail.
d. Cliquez sur Vérifier le code, puis sur Confirmer l'enregistrement.
l
Cliquez sur Afficher les informations d'enregistrement. Le programme d'installation
affiche le lien et le code d'enregistrement. Si vous ne pouvez pas terminer l'inscription de la
charge de travail sur l'ordinateur actuel, copiez le lien et le code d'inscription ici, puis suivez
les étapes d'inscription sur un autre ordinateur. Dans ce cas, vous devrez saisir le code
d'enregistrement dans le formulaire d'enregistrement. Le code d'enregistrement n'est valable
qu'une heure.
Sinon, vous pouvez accéder au formulaire d'enregistrement en cliquant sur Tous les
périphériques > Ajouter, en cherchant Enregistrement par code, puis en cliquant sur
Enregistrement.
69
© Acronis International GmbH, 2003-2023
Remarque
Ne quittez pas le programme d'installation avant d'avoir confirmé l'enregistrement. Pour
lancer de nouveau l'enregistrement, vous devrez redémarrer le programme d'installation et
répéter la procédure d'installation.
En conséquence, la charge de travail sera affectée au compte utilisé pour la connexion à la
console de service.
l
Enregistrez la charge de travail manuellement à l'aide de la ligne de commande. Pour en
savoir plus sur la façon de procéder, reportez-vous à "Inscription et désinscription manuelles
des ressources" (p. 100).
6. [Si l'agent est enregistré sous un compte dont le tenant est en mode « Sécurité renforcée »]
Définissez le mot de passe du chiffrement.
7. Si UEFI Secure Boot est activé sur l'ordinateur, vous êtes informé que vous devez redémarrer le
système après l'installation. Veillez à vous rappeler le mot de passe (celui de l'utilisateur racine
ou « acronis ») qui doit être utilisé.
Remarque
L'installation génère une nouvelle clé utilisée pour la signature des modules noyau. Vous devez
inscrire cette nouvelle clé dans la liste MOK (Machine Owner Key) en redémarrant l'ordinateur.
Sans l'inscription de cette clé, votre agent ne sera pas opérationnel. Si vous activez UEFI Secure
Boot après l'installation de l'agent, vous devez réinstaller l'agent.
8. Une fois l'installation terminée, effectuez l'une des actions suivantes :
l
Cliquez sur Redémarrer, si vous avez été invité à redémarrer le système à l'étape précédente.
Lors du redémarrage du système, choisissez la gestion de clé MOK (Machine Owner Key),
sélectionnez Enroll MOK, puis inscrivez la clé à l'aide du mot de passe recommandé à l'étape
précédente.
l
Sinon, cliquez sur Quitter.
Les informations concernant le dépannage sont fournies dans le fichier :
/usr/lib/Acronis/BackupAndRecovery/HOWTO.INSTALL
Installation des agents de protection sous macOS
Prérequis
Installez l'agent requis sur la charge de travail que vous souhaitez protéger. Consultez
"Téléchargement d'agents de protection" (p. 65).
Pour installer l'agent pour Mac (x64 ou ARM64)
1. Assurez-vous que la machine est connectée à Internet.
2. Double-cliquez sur le fichier d'installation (.dmg).
3. Patientez pendant que le système d'exploitation monte l'image du disque d'installation.
70
© Acronis International GmbH, 2003-2023
4. Double-cliquez sur Installer.
5. Si un serveur proxy est activé dans votre réseau, cliquez sur Agent de protection dans la barre
de menu, puis sur Paramètres de serveur proxy. Spécifiez ensuite l'adresse IP/nom de l'hôte,
le port et les informations d'identification de serveur proxy.
6. Si vous y êtes invité, fournissez les informations d'identification de l'administrateur.
7. Cliquez sur Continuer.
8. Attendez l'apparition de l'écran d'enregistrement.
9. Effectuez l'une des actions suivantes :
l
Si vous vous connectez à l'aide d'un compte administrateur d'entreprise, enregistrez les
charges de travail pour votre société :
a. Cliquez sur Enregistrer la charge de travail.
b. Dans la fenêtre de navigateur qui s'affiche, connectez-vous à la console de service et
consultez les informations d'inscription.
c. Dans la liste S'inscrire au compte, sélectionnez le compte utilisateur avec lequel vous
souhaitez enregistrer la charge de travail.
d. Cliquez sur Vérifier le code, puis sur Confirmer l'enregistrement.
l
Si vous vous connectez à l'aide d'un compte administrateur de partenaire, enregistrez les
charges de travail pour vos clients :
a. Cliquez sur Enregistrer la charge de travail.
b. Dans la fenêtre de navigateur qui s'affiche, connectez-vous à la console de service et
consultez les informations d'inscription.
c. Dans la liste S'inscrire au compte, sélectionnez le compte utilisateur de votre client avec
lequel vous souhaitez enregistrer la charge de travail.
d. Cliquez sur Vérifier le code, puis sur Confirmer l'enregistrement.
l
Cliquez sur Afficher les informations d'enregistrement. Le programme d'installation
affiche le lien et le code d'enregistrement. Si vous ne pouvez pas terminer l'inscription de la
charge de travail sur l'ordinateur actuel, copiez le lien et le code d'inscription ici, puis suivez
les étapes d'inscription sur un autre ordinateur. Dans ce cas, vous devrez saisir le code
d'enregistrement dans le formulaire d'enregistrement. Le code d'enregistrement n'est valable
qu'une heure.
Sinon, vous pouvez accéder au formulaire d'enregistrement en cliquant sur Tous les
périphériques > Ajouter, en cherchant Enregistrement par code, puis en cliquant sur
Enregistrement.
Remarque
Ne quittez pas le programme d'installation avant d'avoir confirmé l'enregistrement. Pour
lancer de nouveau l'enregistrement, vous devrez redémarrer le programme d'installation et
répéter la procédure d'installation.
En conséquence, la charge de travail sera affectée au compte utilisé pour la connexion à la
console de service.
71
© Acronis International GmbH, 2003-2023
l
Enregistrez la charge de travail manuellement à l'aide de la ligne de commande. Pour en
savoir plus sur la façon de procéder, reportez-vous à "Inscription et désinscription manuelles
des ressources" (p. 100).
10. [Si l'agent est enregistré sous un compte dont le tenant est en mode « Sécurité renforcée »]
Définissez le mot de passe du chiffrement.
11. Si votre version de macOS est Mojave 10.14.x ou une version supérieure, accordez un accès
complet au disque à l'agent de protection pour permettre les opérations de sauvegarde.
Pour les instructions, consultez l'article Grant the 'Full Disk Access' permission to the Cyber
Protection agent (64657).
12. Pour utiliser la fonctionnalité Bureau à distance, accordez les autorisations système requises à
Agent Connect. Pour plus d'informations, voir "Attribution des autorisations système requises à
Agent Connect" (p. 72).
Attribution des autorisations système requises à Agent Connect
Pour activer toutes les caractéristiques de la fonctionnalité Bureau à distance sur les ressources
macOS, vous devez autoriser l'accès complet au disque et également affecter les autorisations
suivantes à Agent Connect :
l
Enregistrement d'écran : permet l'enregistrement d'écran de la ressource macOS via NEAR.
Jusqu'à ce que cette autorisation soit accordée, toutes les connexions de contrôle à distance
seront refusées.
l
Accessibilité : permet d'établir des connexions à distance en mode de contrôle via NEAR
l
Microphone : permet la redirection du son d'une ressource macOS distante vers la ressource
locale via NEAR. Pour activer la fonctionnalité de redirection du son, vous devez installer un pilote
de capture sur la ressource. Pour plus d'informations, voir "Redirection du son à distance" (p.
924).
l
Automatisation : active le vidage de la corbeille
Une fois l'agent démarré sur la ressource macOS, le système vérifie si cet agent dispose de ces
droits et vous demande d'accorder les autorisations le cas échéant.
Pour accorder l'autorisation d'enregistrement de l'écran
1. Dans la zone Accorder les autorisations système requises de la boîte de dialogue de l'agent
Cyber Protect, cliquez sur Configurer les autorisations système.
2. Dans la boîte de dialogue Autorisations système, cliquez sur Demander l'autorisation
d'enregistrement de l'écran.
3. Cliquez sur Ouvrir les préférences système.
4. Sélectionnez Agent Connect.
Si l'agent ne dispose pas de l'autorisation correspondante lorsque vous essayez d'accéder à
distance à la ressource, une boîte de dialogue demandant l'autorisation d'enregistrement d'écran
s'affiche. Seul l'utilisateur local peut répondre à cette demande.
72
© Acronis International GmbH, 2003-2023
Pour accorder l'autorisation d'accessibilité
1. Dans la zone Accorder les autorisations système requises de la boîte de dialogue de l'agent
Cyber Protect, cliquez sur Configurer les autorisations système.
2. Dans la boîte de dialogue Autorisations système, cliquez sur Demander l'autorisation
d'accessibilité.
3. Cliquez sur Ouvrir les préférences système.
4. Cliquez sur l'icône en forme de cadenas, en bas à gauche de la fenêtre, afin qu'elle change et
affiche un cadenas déverrouillé. Pour que vous puissiez effectuer les modifications, le système
vous demande un mot de passe d'administrateur.
5. Sélectionnez Agent Connect.
Pour accorder l'autorisation de microphone
1. Dans la zone Accorder les autorisations système requises de la boîte de dialogue de l'agent
Agent Connect, cliquez sur Configurer les autorisations système.
2. Dans la boîte de dialogue Autorisations système, cliquez sur Demander l'autorisation de
microphone.
3. Cliquez sur OK.
Remarque
Vous devez également installer un pilote de capture d'écran sur la ressource macOS pour que
l'agent puisse utiliser l'autorisation accordée et rediriger le son de la ressource. Pour plus
d'informations, voir "Redirection du son à distance" (p. 924).
Pour accorder l'autorisation d'automatisation
1. Dans la zone Accorder les autorisations système requises de la boîte de dialogue de l'agent
Agent Connect, cliquez sur Configurer les autorisations système.
2. Dans la boîte de dialogue Autorisations système, cliquez sur Demander l'autorisation
d'automatisation.
Changer le compte de connexion sur les machines Windows
À l'écran Sélectionner les composants, définissez le compte sous lequel les services seront
exécutés en remplissant le champ Compte d'ouverture de session pour le service de l'agent.
Vous pouvez sélectionner l'une des options suivantes :
l
Utiliser des comptes d'utilisateur du service (par défaut pour l'agent de service)
Les comptes d'utilisateur du service sont des comptes système Windows utilisés pour exécuter
des services. Ce paramètre présente l'avantage suivant : les politiques de sécurité du domaine
n'affectent pas les droits d'utilisateur de ces comptes. Par défaut, l'agent est exécuté sous le
compte système local.
l
Créer un nouveau compte
Le nom de compte pour l'agent sera Agent User.
73
© Acronis International GmbH, 2003-2023
l
Utiliser le compte suivant
Si vous installez l'agent sur un contrôleur de domaine, le système vous invite à spécifier des
comptes existants (ou le même compte) pour l'agent. Pour des raisons de sécurité, le système ne
crée pas automatiquement de nouveaux comptes sur un contrôleur de domaine.
Le compte utilisateur que vous indiquez lorsque le programme d'installation est exécuté sur un
contrôleur de domaine doit disposer du droit Se connecter en tant que service. Ce compte doit
avoir déjà été utilisé dans le contrôleur de domaine pour que son dossier de profil soit créé sur
cet ordinateur.
Pour plus d'informations sur l'installation de l'agent sur un contrôleur de domaine en lecture
seule, veuillez consulter cet article de la base de connaissances.
Si vous choisissez de Créer un nouveau compte ou choisissez l'option Utiliser le compte suivant,
assurez-vous que les politiques de sécurité du domaine n'affectent pas les droits d'utilisateur des
comptes liés. Si un compte est privé des droits d'utilisateur attribués lors de l'installation, le
composant pourrait ne pas fonctionner correctement ou ne pas fonctionner.
Privilèges requis pour le compte de connexion
Un agent de protection est exécuté en tant que service de la machine gérée (MMS) sur une machine
Windows. Le compte sous lequel l'agent s'exécutera doit avoir des droits spécifiques pour que
l'agent fonctionne correctement. Ainsi, l'utilisateur du MMS doit se voir attribuer les privilèges
suivants :
1. Inclus dans les groupes Opérateurs de sauvegarde et Administrateurs. Sur un contrôleur de
domaine, l'utilisateur doit être inclus dans le groupe Domaine Admins.
2. Dispose de la permission Contrôle complet sur le dossier %PROGRAMDATA%\Acronis (sous
Windows XP et Server 2003, %ALLUSERSPROFILE%\Application Data\Acronis) et ses sous-dossiers.
3. Dispose de la permission Contrôle complet sur certaines clés de registre pour la clé suivante :
HKEY_LOCAL_MACHINE\SOFTWARE\Acronis.
4. Dispose des droits d'utilisateur suivants :
l
Connexion en tant que service
l
Ajuster les quotas de mémoire pour un processus
l
Remplacer un jeton de niveau processus
l
Modifier les valeurs d'environnement du firmware
Comment attribuer les droits d'utilisateur
Suivez les instructions ci-dessous pour attribuer les droits d'utilisateur (cet exemple utilise le droit
d'utilisateur Connexion en tant que service, la procédure est la même que pour les autres droits
d'utilisateur) :
1. Connectez-vous à l'ordinateur en utilisant un compte avec des privilèges d'administration.
2. Ouvrez Outils administratifs depuis le Panneau de configuration (ou cliquez sur Win+R,
saisissez control admintools, et appuyez sur Entrée), puis ouvrez Stratégie de sécurité locale.
74
© Acronis International GmbH, 2003-2023
3. Développez Stratégies locales et cliquez sur Attribution des droits d'utilisateur.
4. Dans le panneau de droite, cliquez avec le bouton droit sur Connexion en tant que service,
puis sélectionnez Propriétés.
5. Cliquez sur le bouton Ajouter un utilisateur ou un groupe… pour ajouter un nouvel
utilisateur.
6. Dans la fenêtre Sélectionner des utilisateurs, ordinateurs, comptes de service ou groupes,
trouvez l'utilisateur que vous souhaitez saisir et cliquez sur OK.
7. Cliquez sur OK dans les propriétés de Connexion en tant que service afin d'enregistrer les
modifications.
Important
Assurez-vous que l'utilisateur que vous avez ajouté au droit d'utilisateur Connexion en tant que
service n'est pas répertorié dans la stratégie Refuser la connexion en tant que service sous
Stratégie de sécurité locale.
Notez qu'il n'est pas recommandé de modifier manuellement les comptes de connexion une fois
l'installation terminée.
Installation et désinstallation dynamiques de composants
Pour les charges de travail Windows protégées par l'agent version 15.0.26986 (publiée en mai 2021)
ou versions ultérieures, les composants suivants sont installés de façon dynamique, c'est-à-dire
uniquement lorsqu'ils sont requis par un plan de protection :
l
Agent de protection contre les malwares et de filtrage d'URL : nécessaire aux fonctionnalités de
protection contre les malwares et de filtrage d'URL.
l
Agent de prévention des pertes de données : nécessaire aux fonctionnalités de contrôle des
terminaux.
l
Service Acronis Cyber Protection : nécessaire au fonctionnement de la protection antimalware.
Par défaut, ces composants ne sont pas installés. Le composant respectif est automatiquement
installé si une charge de travail devient protégée par un plan dans lequel l'un des modules suivants
est activé :
l
Protection contre les virus et les malwares
l
Filtrage d'URL
l
Contrôle du périphérique
De même, si aucun plan de protection n'a encore besoin des fonctionnalités de protection contre
les malwares, de filtrage d'URL ou de contrôle des terminaux, le composant respectif est
automatiquement désinstallé.
L'installation ou la désinstallation dynamique de composants prend jusqu'à 10 minutes à compter
de la modification du plan de protection. Toutefois, si l'une des opérations suivantes est en cours
75
© Acronis International GmbH, 2003-2023
d'exécution, l'installation ou la désinstallation dynamique démarrera une fois cette opération
terminée :
l
Sauvegarde
l
Restauration
l
Réplication de sauvegarde
l
Réplication de machine virtuelle
l
Test d'un réplica
l
Exécution d'une machine virtuelle à partir d'une sauvegarde (y compris finalisation)
l
Basculement pour reprise d'activité après sinistre
l
Restauration automatique pour reprise d'activité après sinistre
l
Exécution d'un script (pour la fonctionnalité de création de cyber-scripts)
l
Installation des correctifs
l
Sauvegarde de la configuration ESXi
Installation ou désinstallation sans assistance
Installation ou désinstallation sans assistance sous Windows
Cette section décrit l'installation ou la désinstallation d'agents de protection sans assistance sur une
machine sous Windows via Windows Installer (le programme msiexec). Dans un domaine Active
Directory, il est également possible d'exécuter une installation sans assistance en passant par la
règle de groupe - voir "Déploiement des agents via la stratégie de groupe" (p. 140).
Pendant l'installation, vous pouvez utiliser un fichier appelé Transformation (un fichier .mst). Un
fichier transformation est un fichier avec des paramètres d'installation. Comme alternative, vous
pouvez spécifier les paramètres d'installation directement dans la ligne de commande.
Création du fichier de transformation .mst et extraction des packages
d'installation
1. Connectez-vous comme administrateur, puis exécutez le programme d'installation.
2. Cliquez sur Créer des fichiers .mst et .msi pour une installation sans assistance.
3. Dans Que faut-il installer, sélectionnez les composants que vous souhaitez installer, puis
cliquez sur Terminé.
Les packages d'installation pour ces composants seront extraits du programme d'installation.
4. Dans Paramètres d'enregistrement, sélectionnez Utiliser les informations d'identification
ou Utiliser un jeton d'enregistrement. Selon votre choix, spécifiez les identifiants ou le jeton
d'enregistrement, puis cliquez sur Terminé.
76
© Acronis International GmbH, 2003-2023
Pour en savoir plus sur la génération d'un jeton d'enregistrement, reportez-vous à "Génération
d'un jeton d'enregistrement" (p. 141).
5. [Lors d'une installation sur un contrôleur de domaine uniquement] Dans Compte d'ouverture
de session pour le service de l'agent, sélectionnez Utiliser le compte suivant. Spécifiez le
compte utilisateur depuis lequel le service de l'agent sera exécuté, puis cliquez sur Terminé.
Pour des raisons de sécurité, le programme d'installation ne crée pas automatiquement de
nouveaux comptes sur un contrôleur de domaine.
Remarque
Le compte utilisateur que vous indiquez doit disposer du droit Se connecter en tant que
service.
Ce compte doit avoir déjà été utilisé dans le contrôleur de domaine pour que son dossier de
profil soit créé sur cet ordinateur.
Pour plus d'informations sur l'installation de l'agent sur un contrôleur de domaine en lecture
seule, veuillez consulter cet article de la base de connaissances.
6. Vérifiez ou modifiez les autres paramètres d'installation qui seront ajoutés au fichier .mst, puis
cliquez sur Poursuivre.
7. Sélectionnez le dossier dans lequel la transformation .mst sera générée, ainsi que les packages
d'installation .msi et .cab qui seront extraits, puis cliquez sur Générer.
Installation du produit en utilisant le fichier de transformation .mst
Dans la ligne de commande, exécutez la commande suivante.
Modèle de commande :
msiexec /i <package name> TRANSFORMS=<transform name>
Où :
l
Le <nom package> est le nom du fichier .msi.
l
Le <nom de transformation> est le nom du fichier de la transformation.
Exemple de commande :
msiexec /i BackupClient64.msi TRANSFORMS=BackupClient64.msi.mst
Installation ou désinstallation du produit en spécifiant les paramètres
manuellement
Dans la ligne de commande, exécutez la commande suivante.
Modèle de commande (installation) :
msiexec /i <package name><PARAMETER 1>=<value 1> ... <PARAMETER N>=<value n>
77
© Acronis International GmbH, 2003-2023
Ici, le <nom package> est le nom du fichier .msi. Tous les paramètres disponibles et leurs valeurs sont
décrits dans « Paramètres d'installation ou de désinstallation sans assistance ».
Modèle de commande (désinstallation) :
msiexec /x <package name> <PARAMETER 1>=<value 1> ... <PARAMETER N>=<value n>
La version du package .msi doit être la même que celle du produit que vous souhaitez désinstaller.
Paramètres d'installation ou de désinstallation sans assistance
Cette section décrit les paramètres d'installation ou de désinstallation sans assistance sous
Windows En plus de ces paramètres, vous pouvez utiliser d'autres paramètres de msiexec, comme
décrit dans https://msdn.microsoft.com/en-us/library/windows/desktop/aa367988(v=vs.85).aspx.
Paramètres d'installation
Paramètres de base
ADDLOCAL=<list of components>
Les composants à installer, séparés par des virgules et sans caractères d'espace. Toues les
composants spécifiés doivent être extraits du programme d'installation avant l'installation.
La liste complète des composants est la suivante :
Composant
Doit être installé avec
Nombre
Nom /
de bits
description du
composant
AgentFeature
MmsMspComponents
AgentFeature
32 bits/64
Composants clés
bits
pour les agents
32 bits/64
Composants clés
bits
pour la
sauvegarde
BackupAndRecoveryAgent
AmpAgentFeature
MmsMspComponents
BackupAndRecoveryAgent
32 bits/64
Agent pour
bits
Windows
32 bits/64
Agent de
bits
protection contre
les malwares et
de filtrage d'URL
DlpAgentFeature
BackupAndRecoveryAgent
32 bits/64
Agent pour
bits
empêcher les
pertes de
données
SasAgentFeature
78
TrayMonitor
32 bits/64
Agent pour
© Acronis International GmbH, 2003-2023
ArxAgentFeature
ArsAgentFeature
MmsMspComponents
BackupAndRecoveryAgent
bits
File Sync & Share
32 bits/64
Agent pour
bits
Exchange
32 bits/64
Agent pour SQL
bits
ARADAgentFeature
ArxOnlineAgentFeature
OracleAgentFeature
BackupAndRecoveryAgent
MmsMspComponents
BackupAndRecoveryAgent
32 bits/64
Agent pour Active
bits
Directory
32 bits/64
Agent pour
bits
Microsoft 365
32 bits/64
Agent pour Oracle
bits
AcronisESXSupport
BackupAndRecoveryAgent
64 bits
Agent pour
VMware ESX(i)
(Windows)
HyperVAgent
BackupAndRecoveryAgent
CommandLineTool
TrayMonitor
AgentFeature
BackupAndRecoveryBootableComponents
32 bits/64
Agent pour
bits
Hyper-V
32 bits/64
Outil de ligne de
bits
commande
32 bits/64
Cyber Protect
bits
Moniteur
32 bits/64
Bootable Media
bits
Builder
TARGETDIR=<chemin d'accès>
Le dossier où le produit sera installé. Par défaut, ce dossier est : C:\Program
Files\BackupClient.
REBOOT=ReallySuppress
Si le paramètre est spécifié, il est interdit de redémarrer la machine.
/l*v <fichier journal>
Si le paramètre est spécifié, le journal d'installation en mode détaillé sera sauvegardé dans
le fichier spécifié. Le fichier journal peut être utilisé pour analyser les problèmes d'installation.
CURRENT_LANGUAGE=<identifiant de la langue>
La langue du produit. Les valeurs disponibles sont les suivantes : en, bg, cs, da, de, es,
fr, hu, id, it, ja, ko, ms, nb, nl, pl, pt, pt_BR, ru, fi, sr, sv, tr, zh, zh_TW.
Si ce paramètre n'est pas précisé, la langue du produit sera définie par la langue de votre système, à
79
© Acronis International GmbH, 2003-2023
condition qu'elle se trouve dans la liste ci-dessus. Sinon, la langue du produit sera définie sur
Anglais (en).
Paramètres d'enregistrement
REGISTRATION_ADDRESS
Il s'agit de l'URL pour le service Cyber Protection. Vous pouvez utiliser ce paramètre avec les
paramètres REGISTRATION_LOGINet REGISTRATION_PASSWORD, ou avec le paramètre REGISTRATION_TOKEN.
l
Lorsque vous utilisez REGISTRATION_ADDRESS avec les paramètres REGISTRATION_LOGIN et
REGISTRATION_PASSWORD, indiquez l'adresse que vous utilisez pour vous connecter au service
Cyber Protection. Par exemple, https://cloud.company.com :
l
Lorsque vous utilisez REGISTRATION_ADDRESS avec le paramètre REGISTRATION_TOKEN, précisez
l'adresse exacte du centre de données. Il s'agit de l'URL que vous voyez une fois que vous êtes
connecté au service Cyber Protection. Par exemple, https://eu2-cloud.company.com.
Ne pas utiliser https://cloud.company.com ici.
REGISTRATION_LOGIN et REGISTRATION_PASSWORD
Les identifiants du compte sous lequel l'agent sera enregistré dans le service Cyber
Protection. Il ne peut pas s'agir d'un compte administrateur partenaire.
REGISTRATION_PASSWORD_ENCODED
Le mot de passe du compte sous lequel l'agent sera enregistré dans le service Cyber
Protection, encodé dans base64. Pour en savoir plus sur comment encoder votre mot de passe,
reportez-vous à « Enregistrement manuel de machines ».
REGISTRATION_TOKEN
Le jeton d'enregistrement est une série de 12 caractères, séparés par des traits d'union en
trois segments. Vous pouvez en générer un dans la console de service, comme décrit dans
« Déploiement des agents via la stratégie de groupe ».
REGISTRATION_REQUIRED={0,1}
Définissez la fin de l'installation en cas d'échec de l'enregistrement. Si la valeur est 1,
l'installation échoue également. La valeur par défaut est 0, donc si vous n'indiquez pas ce
paramètre, l'installation réussit même si l'agent n'est pas enregistré.
80
© Acronis International GmbH, 2003-2023
Paramètres supplémentaires
l
Pour définir le compte de connexion pour le service de l'agent dans Windows, utilisez l'un des
paramètres suivants :
o
MMS_USE_SYSTEM_ACCOUNT={0,1}
Si la valeur est 1, l'agent s'exécutera sous le compte système local.
o
MMS_CREATE_NEW_ACCOUNT={0,1}
Si la valeur est 1, l'agent s'exécutera sous le nouveau compte créé, intitulé Acronis
Agent User.
o
MMS_SERVICE_USERNAME=<nom d'utilisateur> et MMS_SERVICE_PASSWORD=<mot de passe>
Utilisez ces paramètres pour indiquer un compte existant sous lequel l'agent sera exécuté.
Pour en savoir plus sur les comptes de connexion, reportez-vous à « Changer le compte de
connexion sur les machines Windows ».
l
SET_ESX_SERVER={0,1}
Si la valeur est 0, l'agent pour VMware installé ne sera pas connecté à un vCenter Server ou un
hôte ESXi. Si la valeur est 1, spécifiez les paramètres suivants :
l
ESX_HOST=<nom d'hôte>
Le nom d'hôte ou l'adresse IP du vCenter Server ou de l'hôte ESXi.
l
ESX_USER=<nom d'utilisateur> et ESX_PASSWORD=<mot de passe>
Informations d'identification pour accéder au vCenter Server ou à l'hôte ESXi.
l
HTTP_PROXY_ADDRESS=<adresse IP> et HTTP_PROXY_PORT=<port>
Le serveur proxy HTTP utilisé par l'agent. Sans ces paramètres, aucun serveur proxy ne sera
utilisé.
l
HTTP_PROXY_LOGIN=<identifiant> et HTTP_PROXY_PASSWORD=<mot de passe>
Les accréditations pour le serveur proxy. Utilisez ces paramètres si le serveur exige une
authentification.
l
HTTP_PROXY_ONLINE_BACKUP={0,1}
Si la valeur est 0 ou si le paramètre n'est pas spécifié, l'agent utilisera le serveur proxy
uniquement pour la sauvegarde et la reprise depuis le Cloud. Si la valeur est 1, l'agent se
connectera aussi au serveur de gestion via le serveur proxy.
l
SKIP_SHA2_KB_CHECK={0,1}
Si la valeur est égale à 0 ou que le paramètre n'est pas spécifié, le programme d'installation
vérifie si la mise à jour du support de signature de code SHA2 de Microsoft (KB4474419) est
installée sur la machine. Si la mise à jour est introuvable, l'installation échoue.
La vérification ne s'exécute que sur les systèmes d'exploitation qui exigent la mise à jour du
support de signature de code SHA2. Pour savoir quels sont les systèmes d'exploitation qui
l'exigent, reportez-vous à "Systèmes d'exploitation et environnements pris en charge" (p. 22).
l
FSS_ONBOARDING_AUTO_START={0,1}
Si la valeur est définie sur 1, l'assistant d'intégration File Sync & Share s'affiche
automatiquement pendant les installations sans assistance ou les intégrations.
81
© Acronis International GmbH, 2003-2023
Dans les autres cas (la valeur est définie sur 0 ou le paramètre n'est pas spécifié), il n'est pas
affiché automatiquement.
Paramètres de désinstallation
REMOVE={<list of components>|ALL}
Les composants sont supprimés, séparés par des virgules et sans caractères d'espace. Si la
valeur est ALL, tous les composants du produit seront désinstallés.
En complément, vous pouvez spécifier le paramètre suivant :
DELETE_ALL_SETTINGS={0, 1}
Si la valeur est 1, les paramètres de configuration, de tâches et de journaux des
produits seront supprimés.
ANTI_TAMPER_PASSWORD=<mot de passe>
Le mot de passe requis pour désinstaller un Agent pour Windows protégé par mot de passe
ou modifier ses composants.
Exemples
l
Installation de l'agent pour Windows, de l'agent de protection contre les malwares et de filtrage
d'URL, de l'outil de ligne de commande et de Cyber Protection Monitor. Enregistrement de la
machine dans le service Cyber Protection à l'aide d'un nom d'utilisateur et d'un mot de passe.
msiexec.exe /i BackupClient64.msi /l*v my_log.txt /qn
ADDLOCAL=MmsMspComponents,BackupAndRecoveryAgent,AmpAgentFeature,CommandLineTool,Tray
Monitor TARGETDIR="C:\Program Files\BackupClient" REBOOT=ReallySuppress MMS_USE_
SYSTEM_ACCOUNT=1 REGISTRATION_ADDRESS=https://cloud.company.com REGISTRATION_
LOGIN=johndoe REGISTRATION_PASSWORD=johnspassword
l
Installation de l'agent pour Windows, de l'outil de ligne de commande et de Cyber
Protection Monitor. Création d'un compte de connexion pour le service de l'agent dans Windows.
Enregistrement de la machine dans le service Cyber Protection à l'aide d'un jeton.
msiexec.exe /i BackupClient64.msi /l*v my_log.txt /qn
ADDLOCAL=MmsMspComponents,BackupAndRecoveryAgent,CommandLineTool,TrayMonitor
TARGETDIR="C:\Program Files\BackupClient" REBOOT=ReallySuppress MMS_CREATE_NEW_
ACCOUNT=1 REGISTRATION_ADDRESS=https://eu2-cloud.company.com REGISTRATION_TOKEN=34F68C39-4A5C
l
Installation de l'agent pour Windows, de l'outil de ligne de commande, de l'agent pour Oracle et
de Cyber Protection Monitor. Enregistrement de la machine dans le service Cyber Protection à
l'aide d'un nom d'utilisateur et encodé dans un mot de passe base64.
msiexec.exe /i BackupClient64.msi /l*v my_log.txt /qn
ADDLOCAL=MmsMspComponents,BackupAndRecoveryAgent,CommandLineTool,OracleAgentFeature,T
rayMonitor TARGETDIR="C:\Program Files\BackupClient" REBOOT=ReallySuppress CURRENT_
82
© Acronis International GmbH, 2003-2023
LANGUAGE=en MMS_USE_SYSTEM_ACCOUNT=1 REGISTRATION_ADDRESS=https://cloud.company.com
REGISTRATION_LOGIN=johndoe REGISTRATION_PASSWORD_ENCODED=am9obnNwYXNzd29yZA==
l
Installation de l'agent pour Windows, de l'outil de ligne de commande et de Cyber
Protection Monitor. Enregistrement de la machine dans le service Cyber Protection à l'aide d'un
jeton. Définir un proxy HTTP.
msiexec.exe /i BackupClient64.msi /l*v my_log.txt /qn
ADDLOCAL=MmsMspComponents,BackupAndRecoveryAgent,CommandLineTool,TrayMonitor
TARGETDIR="C:\Program Files\BackupClient" REBOOT=ReallySuppress CURRENT_LANGUAGE=en
MMS_USE_SYSTEM_ACCOUNT=1 REGISTRATION_ADDRESS=https://eu2-cloud.company.com
REGISTRATION_TOKEN=34F6-8C39-4A5C HTTP_PROXY_ADDRESS=https://my-proxy.company.com
HTTP_PROXY_PORT=80 HTTP_PROXY_LOGIN=tomsmith HTTP_PROXY_PASSWORD=tomspassword
l
Désinstallation de tous les agents et suppression de leurs journaux, tâche et paramètres de
configuration.
msiexec.exe /x BackupClient64.msi /l*v uninstall_log.txt REMOVE=ALL DELETE_ALL_
SETTINGS=1 REBOOT=ReallySuppress
Installation et désinstallation sans assistance sous Linux
Cette section décrit l'installation ou la désinstallation d'agents de protection sans assistance sur une
machine sous Linux via la ligne de commande.
Pour installer ou désinstaller un agent de protection
1. Ouvrir l'application Terminal.
2. Effectuez l'une des actions suivantes :
l
Pour commencer l'installation en précisant les paramètres dans la ligne de commande, exécutez
la commande suivante :
<nom package> -a <paramètre 1> ... <paramètre N>
Ici, le <nom package> est le nom du package d'installation (un fichier .i686 ou .x86_64). Tous les
paramètres disponibles et leurs valeurs sont décrits dans « Paramètres d'installation ou de
désinstallation sans assistance ».
l
Pour démarrer l'installation avec des paramètres indiqués dans un fichier texte séparé, exécutez
la commande suivante :
<nom package> -a --options-file=<chemin vers le fichier>
Il se peut que cette approche soit utile si vous ne souhaitez pas saisir d'informations sensibles
dans la ligne de commande. Dans ce cas, vous pouvez indiquer les paramètres de configuration
dans un fichier texte séparé et vous assurer que vous seul pouvez y accéder. Ajoutez chaque
paramètre sur une nouvelle ligne, suivi par la valeur souhaitée, par exemple :
83
© Acronis International GmbH, 2003-2023
--rain=https://cloud.company.com
--login=johndoe
--password=johnspassword
--auto
ou
-C
https://cloud.company.com
-g
johndoe
-w
johnspassword
-a
--language
en
Si le même paramètre est indiqué aussi bien dans la ligne de commande que dans le fichier texte,
la valeur de la ligne de commande le précède.
3. Si UEFI Secure Boot est activé sur la machine, vous êtes informé que vous devez redémarrer le
système après l'installation. Veillez à vous rappeler le mot de passe (celui de l'utilisateur racine ou
« acronis ») qui doit être utilisé. Lors du redémarrage du système, choisissez la gestion de clé MOK
(Machine Owner Key), sélectionnez Enroll MOK, puis inscrivez la clé à l'aide du mot de passe
recommandé.
Si vous activez UEFI Secure Boot après l'installation de l'agent, répétez l'installation en incluant
l'étape 3. Dans le cas contraire, les sauvegardes échoueront.
Paramètres d'installation ou de désinstallation sans assistance
Cette section décrit les paramètres d'installation ou de désinstallation sans assistance sous Linux.
La configuration minimale pour une installation sans assistance inclut les paramètres et
d'enregistrement (par exemple, paramètres --login et --password ; --rain et paramètres --token ).
Vous pouvez utiliser d'autres paramètres pour personnaliser votre installation.
Paramètres d'installation
Paramètres de base
{-i |--id=}<list of components>
Les composants à installer, séparés par des virgules et sans caractères d'espace. Les
composants suivants sont disponibles pour le package d'installation .x86_64 :
Composant
BackupAndRecoveryAgent
84
Description du composant
Agent pour Linux
© Acronis International GmbH, 2003-2023
AgentForPCS
Agent pour Virtuozzo
OracleAgentFeature
Agent pour Oracle
MySQLAgentFeature
Agent pour MySQL/MariaDB
Sans ce paramètre, tous les composants ci-dessus seront installés.
L'agent pour Oracle et l'agent pour Virtuozzo et l'agent pour MySQL/MariaDB nécessitent
que l'agent pour Linux soit également installé.
Le package d'installation .i686 contient uniquement BackupAndRecoveryAgent.
{-a|--auto}
Le processus d'installation et d'enregistrement s'achèvera sans autre intervention de
l'utilisateur. Lorsque vous utilisez ce paramètre, vous devez préciser le compte sous lequel l'agent
sera enregistré dans le service Cyber Protection, soit à l'aide du paramètre --token, soit à l'aide des
paramètres --login et --password.
{-t|--strict}
Si le paramètre est spécifié, tous les avertissements pendant l'installation conduiront à un
échec de l'installation. Sans ce paramètre, l'installation se termine avec succès même en cas
d'avertissement.
{-n|--nodeps}
L'absence des packages Linux requis sera ignorée pendant l'installation.
{-d|--debug}
Rédige le journal d'installation en mode détaillé.
--options-file=<emplacement>
Les paramètres d'installation seront lus depuis un texte source plutôt que depuis la ligne de
commande.
--language=<identifiant de la langue>
La langue du produit. Les valeurs disponibles sont les suivantes : en, bg, cs, da, de, es,
fr, hu, id, it, ja, ko, ms, nb, nl, pl, pt, pt_BR, ru, fi, sr, sv, tr, zh, zh_TW.
Si ce paramètre n'est pas précisé, la langue du produit sera définie par la langue de votre système, à
condition qu'elle se trouve dans la liste ci-dessus. Sinon, la langue du produit sera définie sur
Anglais (en).
Paramètres d'enregistrement
Spécifiez l'un des paramètres suivants :
l
85
{-g|--login=}<nom d'utilisateur> et {-w|--password=}<mot de passe>
© Acronis International GmbH, 2003-2023
Les identifiants du compte sous lequel l'agent sera enregistré dans le service Cyber
Protection. Il ne peut pas s'agir d'un compte administrateur partenaire.
l
--token=<jeton>
Le jeton d'enregistrement est une série de 12 caractères, séparés par des traits d'union en
trois segments. Vous pouvez en générer un dans la console de service, comme décrit dans
« Déploiement des agents via la stratégie de groupe ».
Vous ne pouvez pas utiliser le paramètre --token en plus des paramètres --login,--password et -register-with-credentials.
o
{-C|--rain=}<adresse du service>
L'URL du service Cyber Protection.
Vous n'avez pas à inclure ce paramètre de façon explicite lorsque vous utilisez les paramètres
--login et --password pour l'enregistrement, car l'installateur utilise la bonne adresse par
défaut, c'est-à-dire l'adresse que vous utilisez pour vous connecter au service Cyber
Protection. Par exemple :
Toutefois, lorsque vous utilisez {-C|--rain=} avec le paramètre --token, vous devez préciser
l'adresse exacte du centre de données. Il s'agit de l'URL que vous voyez une fois que vous
êtes connecté au service Cyber Protection. Par exemple :
l
--register-with-credentials
Si ce paramètre est indiqué, l'interface graphique de l'installateur démarrera. Pour terminer
l'enregistrement, saisissez le nom d'utilisateur et le mot de passe du compte sous lequel l'agent sera
enregistré dans le service Cyber Protection. Il ne peut pas s'agir d'un compte administrateur
partenaire.
l
--skip-registration
Utilisez ce paramètre si vous avez besoin d'installer l'agent, mais que vous avez l'intention
de l'enregistrer dans le service Cyber Protection ultérieurement. Pour en savoir plus sur la façon de
procéder, reportez-vous à « Enregistrement manuel de machines ».
Paramètres supplémentaires
--http-proxy-host=<Adresse IP> and --http-proxy-port=<port>
Le serveur proxy HTTP que l'agent utilisera pour la sauvegarde et la reprise depuis le Cloud,
ainsi que pour la connexion au serveur de gestion. Sans ces paramètres, aucun serveur proxy ne
sera utilisé.
--http-proxy-login=<identifiant> and --http-proxy-password=<mot de passe>
86
© Acronis International GmbH, 2003-2023
Les accréditations pour le serveur proxy. Utilisez ces paramètres si le serveur exige une
authentification.
--tmp-dir=<emplacement>
Indique le dossier dans lequel les fichiers temporaires sont stockés lors de l'installation. Le
dossier par défaut est /var/tmp.
{-s|--disable-native-shared}
Les bibliothèques redistribuables seront utilisées lors de l'installation, même s'il se peut
qu'elles soient déjà présentes dans votre système.
--skip-prereq-check
Aucune vérification de l'installation des packages nécessaires à la compilation du module
snapapi ne sera effectuée.
--force-weak-snapapi
L'installateur ne compilera pas de module snapapi. Il utilisera plutôt un module tout prêt
qui peut ne pas correspondre exactement au noyau Linux. L'utilisation de cette option n'est pas
recommandée.
--skip-svc-start
Les services ne démarreront pas automatiquement après l'installation. La plupart du temps,
ce paramètre est utilisé avec --skip-registration.
Paramètres d'information
{-?|--help}
Affiche la description des paramètres.
--usage
Affiche une brève description de la syntaxe de la commande.
{-v|--version}
Affiche la version du package d'installation.
--product-info
Affiche le nom du produit et la version du package d'installation.
--snapapi-list
Affiche les modules snapapi tout prêts disponibles.
--components-list
Affiche les composants de l'installateur.
87
© Acronis International GmbH, 2003-2023
Paramètres pour les fonctionnalités héritées
Ces paramètres se rapportent à un composant hérité, agent.exe.
{-e|--ssl=}<chemin d'accès>
Précise le chemin d'accès à un fichier de certificat personnalisé pour la communication SSL.
{-p|--port=}<port>
Précise le port qu'agent.exe utilise pour les connexions. Le port par défaut est 9876.
Paramètres de désinstallation
{-u|--uninstall}
Désinstalle le produit.
--purge
Désinstalle le produit et supprime ses journaux, ses tâches et ses paramètres de
configuration. Il est inutile d'indiquer le paramètre --uninstall de façon explicite lorsque vous
utilisez le paramètre --purge.
Exemples
l
Installation de l'agent pour Linux sans l'enregistrer.
./Cyber_Protection_Agent_for_Linux_x86_64.bin -i BackupAndRecoveryAgent -a --skipregistration
l
Installation de l'agent pour Linux, de l'agent pour Virtuozzo et de l'agent pour Oracle, et
enregistrement à l'aide des identifiants.
./Cyber_Protection_Agent_for_Linux_x86_64.bin -a --login=johndoe -password=johnspassword
l
Installation de l'agent pour Oracle et de l'agent pour Linux, et enregistrement à l'aide d'un jeton
d'enregistrement.
./Cyber_Protection_Agent_for_Linux_x86_64.bin -i
BackupAndRecoveryAgent,OracleAgentFeature -a --rain=https://eu2-cloud.company.com -token=34F6-8C39-4A5C
l
Installation de l'agent pour Linux, de l'agent pour Virtuozzo et de l'agent pour Oracle, avec des
paramètres de configuration dans un fichier texte séparé.
./Cyber_Protection_Agent_for_Linux_x86_64.bin -a --optionsfile=/home/mydirectory/configuration_file
l
88
Désinstallation de l'agent pour Linux, de l'agent pour Virtuozzo et de l'agent pour Oracle, et
© Acronis International GmbH, 2003-2023
suppression de tous leurs journaux, tâches et paramètres de configuration.
./Cyber_Protection_Agent_for_Linux_x86_64.bin -a --purge
Installation et désinstallation sans assistance sous macOS
Cette section décrit l'installation, l'enregistrement et la désinstallation de l'agent de protection en
mode sans assistance sur un ordinateur sous macOS via la ligne de commande.
Autorisations requises
Avant de démarrer une installation sans assistance sur une ressource Mac, vous devez modifier le
contrôle de stratégie des préférences de confidentialité afin d'autoriser l'accès à l'application, ainsi
que les extensions du noyau et du système dans le système macOS de la ressource pour permettre
l'installation de l'agent Cyber Protection. Voir "Autorisations nécessaires à l'installation sans
assistance sous macOS" (p. 92).
Après avoir déployé la charge active PPPC, vous pouvez passer aux procédures ci-dessous.
Pour télécharger le fichier d'installation (.dmg)
1. Dans la console du service Cyber Protection, accédez à Terminaux > Tous les terminaux.
2. Cliquez sur Ajouter, puis cliquez sur Mac.
Pour installer l'agent pour Mac
1. Créez un répertoire temporaire dans lequel vous monterez le fichier d'installation (.dmg).
mkdir <dmg_root>
Remplacez <dmg_root> par le nom de répertoire de votre choix.
2. Montez le fichier .dmg.
hdiutil attach <dmg_file> -mountpoint <dmg_root>
Remplacez <dmg_file> par le nom du fichier d'installation. Par exemple, Cyber_Protection_
Agent_for_MAC_x64.dmg.
3. Exécutez le programme d'installation.
l
Si vous utilisez un programme d'installation complet pour MAC tel que CyberProtect_
AgentForMac_x64.dmg ou CyberProtect_AgentForMac_arm64.dmg, exécutez la commande
suivante.
sudo installer -pkg <dmg_root>/Install.pkg -target LocalSystem
89
© Acronis International GmbH, 2003-2023
Remarque
Si vous devez activer l'intégration automatique pour File Sync & Share, exécutez plutôt la
commande suivante. Cette option demande le mot de passe de l'administrateur.
open <dmg_root>/Install.app --args --unattended --fss-onboarding-auto-start
Si vous utilisez un programme d'installation universel pour MAC tel que CyberProtect_
l
AgentForMac_web.dmg, exécutez la commande suivante.
sudo <dmg_root>/Install.app/Contents/MacOS/cyber_installer -a
4. Détachez le fichier d'installation (.dmg).
hdiutil detach <dmg_root>
Exemples
l
mkdir mydirectory
hdiutil attach /Users/JohnDoe/Cyber_Protection_Agent_for_MAC_x64.dmg -mountpoint
mydirectory
sudo installer -pkg mydirectory/Install.pkg -target LocalSystem
hdiutil detach mydirectory
Pour enregistrer l'agent pour Mac
Effectuez l'une des actions suivantes :
l
Enregistrez l'agent sous un compte spécifique, à l'aide d'un nom d'utilisateur et d'un mot de
passe.
sudo /Library/Application\
Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent -a <Cyber Protection
service address> -t cloud -u <user name> -p <password> -o register
Ici :
<Cyber Protection service address> est l'adresse que vous utilisez pour vous connecter au
service Cyber Protection. Par exemple :
90
© Acronis International GmbH, 2003-2023
<user name> et <password> sont les identifiants du compte sous lequel l'agent sera enregistré. Il
ne peut pas s'agir d'un compte administrateur partenaire.
l
Vous pouvez également enregistrer l'agent à l'aide d'un jeton d'enregistrement.
sudo /Library/Application\
Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent -a <Cyber Protection
service address> -t cloud -o register --token <token>
Le jeton d'enregistrement est une série de 12 caractères, séparés par des traits d'union en
trois segments. Vous pouvez en générer un dans la console de service, comme décrit dans
« Déploiement des agents via la stratégie de groupe ».
Lorsque vous utilisez un jeton d'enregistrement, vous devez préciser l'adresse exacte du centre
de données. Il s'agit de l'URL que vous voyez une fois que vous êtes connecté au service Cyber
Protection. Par exemple :
Exemples
Enregistrement à l'aide d'un nom d'utilisateur et d'un mot de passe.
l
sudo /Library/Application\
Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent -a
https://cloud.company.com -t cloud -u johndoe -p johnspassword -o register
Enregistrement avec un jeton.
l
sudo /Library/Application\
Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent -a https://eu2-cloud
company.com -t cloud o -register --token D91D-DC46-4F0B
Important
Si vous utilisez macOS 10.14 ou une version ultérieure, accordez l'accès complet au disque à l'agent
de protection. Pour cela, accédez à Applications >Utilitaires, puis exécutez Cyber Protect Agent
Assistant. Suivez ensuite les instructions contenues dans la fenêtre de l'application.
Pour désinstaller l'agent pour Mac
Exécuter la commande suivante :
l
sudo /Library/Application\ Support/BackupClient/Acronis/Cyber\ Protect\ Agent\
Uninstall.app/Contents/MacOS/AgentUninstall /confirm
Pour supprimer tous les journaux, toutes les tâches et tous les paramètres de configuration lors de
la désinstallation, exécutez la commande suivante :
91
© Acronis International GmbH, 2003-2023
l
sudo /Library/Application\ Support/BackupClient/Acronis/Cyber\ Protect\ Agent\
Uninstall.app/Contents/MacOS/AgentUninstall /confirm /purge
Autorisations nécessaires à l'installation sans assistance sous macOS
Avant de démarrer une installation sans assistance sur une ressource Mac, vous devez modifier le
contrôle de stratégie des préférences de confidentialité afin d'autoriser l'accès à l'application, ainsi
que les extensions du noyau et du système dans le système macOS de la ressource pour permettre
l'installation de l'agent Cyber Protection. Vous pouvez effectuer cette opération en déployant une
charge active PPPC personnalisée ou en configurant les préférences dans l'interface graphique de la
ressource. Les autorisations suivantes sont nécessaires.
Configuration requise pour macOS 11 (Big Sur) ou versions ultérieures
Onglet
92
Section
Champs
Valeur
© Acronis International GmbH, 2003-2023
Contrôle de la
Accès à
stratégie
l'application
Identifiant
com.acronis.backup
concernant les
préférences de
confidentialité
93
© Acronis International GmbH, 2003-2023
Type
Identifiant du pack
d'identifiant
Exigence de
identifier "com.acronis.backup" and anchor apple
code
generic and certificate 1
[field.1.2.840.113635.100.6.2.6] /* exists */ and
certificate leaf[field.1.2.840.113635.100.6.1.13] /*
exists */ and certificate leaf[subject.OU] =
ZU2TV78AA6
APPLICATION
SystemPolicyAllFiles
OU SERVICE
Accès à
l'application
ACCESS
Autoriser
Identifiant
com.acronis.backup.aakore
Type
Identifiant du pack
d'identifiant
Exigence de
identifier "com.acronis.backup.aakore" and anchor
code
apple generic and certificate 1
[field.1.2.840.113635.100.6.2.6] /* exists */ and
certificate leaf[field.1.2.840.113635.100.6.1.13] /*
exists */ and certificate leaf[subject.OU] =
ZU2TV78AA6
APPLICATION
SystemPolicyAllFiles
OU SERVICE
Accès à
l'application
ACCESS
Autoriser
Identifié
com.acronis.backup.activeprotection
Type
Identifiant du pack
d'identifiant
Exigence de
identifier "com.acronis.backup.activeprotection" and
code
anchor apple generic and certificate 1
[field.1.2.840.113635.100.6.2.6] /* exists */ and
certificate leaf[field.1.2.840.113635.100.6.1.13] /*
exists */ and certificate leaf[subject.OU] =
ZU2TV78AA6
APPLICATION
SystemPolicyAllFiles
OU SERVICE
ACCESS
94
Autoriser
© Acronis International GmbH, 2003-2023
Accès à
l'application
Identifiant
cyber-protect-service
Type
Identifiant du pack
d'identifiant
Exigence de
identifier "cyber-protect-service" and anchor
code
apple generic and certificate 1
[field.1.2.840.113635.100.6.2.6] /* exists */ and
certificate leaf[field.1.2.840.113635.100.6.1.13]
/* exists */ and certificate leaf[subject.OU] =
ZU2TV78AA6
APPLICATION
SystemPolicyAllFiles
OU SERVICE
ACCESS
Autoriser
Extensions
Autoriser les
Activé
système
utilisateurs à
approuver des
extensions
système
Identifiants
Nom affiché
Extensions système de l'agent Acronis Cyber Protect
Types
Identifiants d'équipe autorisés
d'équipe et
extensions
système
autorisés
d'extensions
système
Identifiant
ZU2TV78AA6
d'équipe
Configuration requise pour les versions macOS antérieures à la version 11
Onglet
95
Section
Champs
Valeur
© Acronis International GmbH, 2003-2023
Contrôle de la
Accès à
stratégie
l'application
Identifiant
com.acronis.backup
concernant les
préférences de
confidentialité
96
© Acronis International GmbH, 2003-2023
Type d'identifiant
97
Identifiant du pack
© Acronis International GmbH, 2003-2023
Exigence de code
identifier "com.acronis.backup" and anchor
apple generic and certificate 1
[field.1.2.840.113635.100.6.2.6] /* exists */ and
certificate leaf[field.1.2.840.113635.100.6.1.13]
/* exists */ and certificate leaf[subject.OU] =
ZU2TV78AA6
APPLICATION OU
SystemPolicyAllFiles
SERVICE
Accès à
l'application
ACCESS
Autoriser
Identifiant
com.acronis.backup.aakore
Type d'identifiant
Identifiant du pack
Exigence de code
identifier "com.acronis.backup.aakore" and
anchor apple generic and certificate 1
[field.1.2.840.113635.100.6.2.6] /* exists */ and
certificate leaf[field.1.2.840.113635.100.6.1.13]
/* exists */ and certificate leaf[subject.OU] =
ZU2TV78AA6
APPLICATION OU
SystemPolicyAllFiles
SERVICE
Accès à
l'application
ACCESS
Autoriser
Identifié
com.acronis.backup.activeprotection
Type d'identifiant
Identifiant du pack
Exigence de code
identifier "com.acronis.backup.activeprotection"
and anchor apple generic and certificate 1
[field.1.2.840.113635.100.6.2.6] /* exists */ and
certificate leaf[field.1.2.840.113635.100.6.1.13]
/* exists */ and certificate leaf[subject.OU] =
ZU2TV78AA6
APPLICATION OU
SystemPolicyAllFiles
SERVICE
ACCESS
98
Autoriser
© Acronis International GmbH, 2003-2023
Accès à
l'application
Identifiant
cyber-protect-service
Type d'identifiant
Identifiant du pack
Exigence de code
identifier "cyber-protect-service" and anchor
apple generic and certificate 1
[field.1.2.840.113635.100.6.2.6] /* exists */ and
certificate leaf[field.1.2.840.113635.100.6.1.13]
/* exists */ and certificate leaf[subject.OU] =
ZU2TV78AA6
APPLICATION OU
SystemPolicyAllFiles
SERVICE
ACCESS
Autoriser
Extensions du
Autoriser les
Activé
noyau
utilisateurs à
approuvées
approuver des
extensions du
noyau
Autoriser les
Activé
utilisateurs
standard à
approuver les
extensions du
noyau (macOS 11
ou versions
ultérieures)
Identifiants
Identifiant de
Extensions du noyau de l'agent
d'équipe et
l'équipe approuvé -
Acronis Cyber Protect
Extensions du
Nom affiché
noyau
approuvés
Identifiant de
ZU2TV78AA6
l'équipe
Identifiants de
l
com.acronis.systeminterceptors
l'offre groupée des
l
com.acronis.ngscan
extensions du
l
com.acronis.notifyframework
noyau
Extensions
Autoriser les
système
utilisateurs à
Activé
approuver des
extensions système
Identifiants
d'équipe et
Nom affiché
Extensions système de l'agent
Acronis Cyber Protect
extensions
99
© Acronis International GmbH, 2003-2023
système
autorisés
Types d'extensions
Identifiants d'équipe autorisés
système
Identifiant d'équipe
ZU2TV78AA6
Inscription et désinscription manuelles des ressources
Les ressources sont inscrites automatiquement dans le service Cyber Protection lorsque vous y
installez l'agent de protection. Lorsque vous désinstallez l'agent de protection, les ressources sont
désinscrites automatiquement et disparaissent de la console Cyber Protection.
Vous pouvez également inscrire une ressource manuellement à l'aide de l'interface de ligne de
commande. Vous devrez peut-être utiliser l'inscription manuelle, par exemple en cas d'échec de
l'inscription automatique ou si vous souhaitez déplacer une ressource vers un nouveau tenant ou
sous un nouveau compte utilisateur.
Pour inscrire une ressource à l'aide d'un nom d'utilisateur et d'un mot de passe
Sous Windows
Dans la ligne de commande, exécutez la commande suivante :
"%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t cloud
-a <service address> -u <user name> -p <password>
Par exemple :
"C:\ProgramFiles\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t cloud
-a https://cloud.company.com -u johndoe -p johnspassword
Sous Linux
Dans la ligne de commande, exécutez la commande suivante :
sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o register -t cloud -a <service
address> -u <user name> -p <password>
Par exemple :
sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o register -t cloud -a
https://cloud.company.com -u johndoe -p johnspassword
Dans macOS
Dans la ligne de commande, exécutez la commande suivante :
sudo "/Library/Application Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent"
-o register -t cloud -a <service address> -u <user name> -p <password>
100
© Acronis International GmbH, 2003-2023
Par exemple :
sudo "/Library/Application Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent"
-o register -t cloud -a https://cloud.company.com -u johndoe -p johnspassword
Remarque
Utilisez le nom d'utilisateur et le mot de passe du compte sous lequel vous souhaitez inscrire la
ressource. Il ne peut pas s'agir d'un compte administrateur partenaire.
L'adresse du service est l'URL que vous utilisez pour vous connecter au service Cyber Protection.
Par exemple, https://cloud.company.com.
Important
Si votre mot de passe contient des caractères spéciaux ou des espaces vides, reportez-vous à "Mots
de passe contenant des caractères spéciaux ou des espaces vides" (p. 103).
Pour inscrire une ressource à l'aide d'un jeton d'enregistrement
Sous Windows
Dans la ligne de commande, exécutez la commande suivante :
"%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t cloud
-a <service address> --token <token>
Par exemple :
"C:\ProgramFiles\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t cloud
-a https://au1-cloud.company.com --token 3B4C-E967-4FBD
Sous Linux
Dans la ligne de commande, exécutez la commande suivante :
sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o register -t cloud -a <service
address> --token <token>
Par exemple :
sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o register -t cloud -a
https://eu2-cloud.company.com --token 34F6-8C39-4A5C
Dans macOS
Dans la ligne de commande, exécutez la commande suivante :
101
© Acronis International GmbH, 2003-2023
sudo "/Library/Application Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent"
-o register -t cloud -a <service address> --token <token>
Par exemple :
sudo "/Library/Application Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent"
-o register -t cloud -a https://us5-cloud.company.com --token 9DBF-3DA9-4DAB
Remarque
Lorsque vous utilisez un jeton d'enregistrement, vous devez préciser l'adresse exacte du centre de
données. Il s'agit de l'URL que vous voyez une fois que vous êtes connecté au service Cyber
Protection. Par exemple, https://eu2-cloud.company.com.
Ne pas utiliser https://cloud.company.com ici.
Le jeton d'enregistrement est une série de 12 caractères, séparés par des traits d'union en
trois segments. Pour plus d'informations sur sa génération, reportez-vous à "Génération d'un jeton
d'enregistrement" (p. 141).
Pour désinscrire une ressource
Sous Windows
Dans la ligne de commande, exécutez la commande suivante :
"%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o unregister
Par exemple :
"C:\ProgramFiles\BackupClient\RegisterAgentTool\register_agent.exe" -o unregister
Sous Linux
Dans la ligne de commande, exécutez la commande suivante :
sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o unregister
Dans macOS
Dans la ligne de commande, exécutez la commande suivante :
sudo "/Library/Application Support/BackupClient/Acronis/RegisterAgentTool/RegisterAgent"
-o unregister
102
© Acronis International GmbH, 2003-2023
Mots de passe contenant des caractères spéciaux ou des espaces
vides
Si votre mot de passe contient des caractères spéciaux ou des espaces vides, entourez-le de
guillemets lorsque vous le saisissez dans la ligne de commande.
Par exemple, sous Windows, exécutez cette commande :
Modèle de commande :
"%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t cloud
-a <service address> -u <user name> -p <"password">
Exemple de commande :
"C:\ProgramFiles\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t cloud
-a https://cloud.company.com -u johndoe -p "johns password"
En cas d'échec de la commande, chiffrez votre mot de passe au format base64 sur
https://www.base64encode.org/. Indiquez ensuite, dans la ligne de commande, le mot de passe
chiffré à l'aide du paramètre -b ou --base64.
Par exemple, sous Windows, exécutez cette commande :
Modèle de commande :
"%ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t cloud
-a <service address> -u <user name> -b -p <encoded password>
Exemple de commande :
"C:\ProgramFiles%\BackupClient\RegisterAgentTool\register_agent.exe" -o register -t
cloud -a https://cloud.company.com -u johndoe -b -p am9obnNwYXNzd29yZA==
Modification de l'inscription d'une ressource
Vous pouvez modifier l'inscription actuelle d'une ressource en l'inscrivant dans un nouveau tenant
ou sous un nouveau compte utilisateur.
103
© Acronis International GmbH, 2003-2023
Important
Lorsque vous modifiez l'inscription d'une ressource, tous les plans de protection qui lui sont
appliqués sont révoqués. Pour continuer à protéger la ressource, appliquez-lui un nouveau plan de
protection.
Si vous inscrivez la ressource dans un nouveau tenant, cette ressource perd l'accès aux
sauvegardes enregistrées dans le stockage dans le cloud du tenant d'origine. Les sauvegardes
enregistrées ailleurs que dans des stockages dans le cloud restent accessibles.
Vous pouvez modifier l'inscription d'une ressource à l'aide de la ligne de commande ou du
programme d'installation de l'interface utilisateur graphique. Lorsque vous utilisez la ligne de
commande, vous n'avez pas besoin de désinstaller l'agent.
Pour modifier l'inscription d'une ressource
À l'aide de la ligne de commande
1. Désinscrivez l'agent de protection en suivant les indications figurant dans "Pour désinscrire une
ressource" (p. 102).
2. Inscrivez l'agent de protection dans le nouveau tenant ou sous le nouveau compte utilisateur en
suivant les indications de "Pour inscrire une ressource à l'aide d'un nom d'utilisateur et d'un mot
de passe" (p. 100) ou de "Pour inscrire une ressource à l'aide d'un jeton d'enregistrement" (p.
101).
À l'aide du programme d'installation de l'interface utilisateur graphique
1. Désinstallez l'agent de protection.
2. Installez l'agent de protection, puis inscrivez-le dans le nouveau tenant ou sous le nouveau
compte utilisateur.
Pour plus d'informations sur l'installation et l'inscription d'un agent, reportez-vous à "Installation
des agents de protection" (p. 64).
Découverte automatique des machines
La découverte automatique vous permet d'effectuer les actions suivantes :
l
Automatiser l'installation des agents de protection ainsi que l'inscription des ordinateurs en
détectant les ordinateurs dans votre domaine Active Directory ou votre réseau local.
l
Installer et mettre à jour des agents de protection sur plusieurs machines.
l
Grâce à la synchronisation avec Active Directory, facilitez le provisionnement de ressources et la
gestion des ordinateurs dans un domaine Active Directory important.
Prérequis
Pour exécuter la découverte automatique, vous avez besoin d'au moins un ordinateur sur lequel est
installé un agent de protection dans votre réseau local ou votre domaine Active Directory. Cet agent
104
© Acronis International GmbH, 2003-2023
est utilisé comme agent de découverte.
Important
Seuls les agents installés sur des ordinateurs Windows peuvent être des agents de découverte. S'il
n'existe aucun agent de découverte dans votre environnement, vous ne pourrez pas utiliser l'option
Périphériques multiples du panneau Ajouter des périphériques.
L'installation à distance des agents est prise en charge uniquement pour les ordinateurs exécutant
Windows (Windows XP n'est pas pris en charge). Pour l'installation à distance sur une machine
exécutant Windows Server 2012 R2, vous devez avoir la mise à jour Windows KB2999226 installée
sur cet ordinateur.
Fonctionnement de la découverte automatique
Lors d'une découverte sur le réseau local, l'agent de découverte collecte les informations suivantes
pour chaque ordinateur du réseau à l'aide de la découverte NetBIOS, de Web Service Discovery
(WSD) et du tableau ARP (Address Resolution Protocol) :
l
Nom (nom d'hôte court/NetBIOS)
l
Nom de domaine pleinement qualifié (FQDN)
l
Domaine/Groupe de travail
l
Adresses IPv4/IPv6
l
Adresses MAC
l
Système d'exploitation (nom/version/famille)
l
Catégorie de machine (poste de travail, serveur, contrôleur de domaine)
Lors d'une découverte dans Active Directory, l'agent de découverte, en sus de la liste ci-dessus,
collecte des informations concernant l'unité d'organisation (UO) des ordinateurs ainsi que des
informations plus détaillées concernant leur nom et leur système d'exploitation. Toutefois, les
adresses IP et MAC ne sont pas collectées.
Le diagramme suivant résume le processus de découverte automatique.
105
© Acronis International GmbH, 2003-2023
1. Sélectionnez la méthode de découverte :
l
Découverte dans Active Directory
l
Découverte sur le réseau local
l
Découverte manuelle : en utilisant l'adresse IP ou le nom d'hôte d'un ordinateur, ou en
important une liste d'ordinateurs à partir d'un fichier
Les résultats d'une découverte dans Active Directory ou d'une découverte sur le réseau local
excluent les ordinateurs sur lesquels des agents de protection sont installés.
Lors d'une découverte manuelle, les agents de protection existants sont mis à jour et réinscrits.
Si vous exécutez la découverte automatique en utilisant le même compte que celui sur lequel un
agent est inscrit, l'agent ne sera mis à jour que vers la version la plus récente. Si vous utilisez la
découverte automatique à l'aide d'un autre compte, l'agent sera mis à jour vers la dernière
version et réinscrit sous le locataire auquel le compte appartient.
2. Sélectionnez les ordinateurs que vous souhaitez ajouter à votre client.
3. Sélectionnez comment ajouter ces ordinateurs :
l
Installez un agent de protection et des composants supplémentaires sur les ordinateurs, et
inscrivez-les dans la console de service.
106
© Acronis International GmbH, 2003-2023
l
Inscrivez les ordinateurs dans la console de service (si un agent de protection était déjà
installé).
l
Ajoutez les ordinateurs à la console Web en tant qu'ordinateurs non gérés, sans installer
d'agent de protection.
Vous pouvez également appliquer un plan de protection existant aux ordinateurs sur lesquels
vous installez un agent de protection ou que vous inscrivez dans la console de service.
4. Fournissez les identifiants administrateur pour les ordinateurs sélectionnés.
5. Vérifiez que vous pouvez vous connecter aux ordinateurs à l'aide des identifiants fournis.
Les ordinateurs qui s'affichent dans la console de service Cyber Protection entrent dans les
catégories suivantes :
l
Découvert : ordinateurs qui sont découverts, mais sur lesquels l'agent de protection n'est pas
installé.
l
Géré : ordinateurs sur lesquels l'agent de protection est installé.
l
Non protégé : ordinateurs auxquels le plan de protection n'est pas appliqué. Les ordinateurs
non protégés sont des ordinateurs découverts et des machines gérées auxquels aucun plan de
protection n'est appliqué.
l
Protégé : ordinateurs auxquels un plan de protection est appliqué.
Fonctionnement de l'installation à distance des agents
1. L'agent de découverte se connecte aux ordinateurs cibles à l'aide du nom d'hôte, de l'adresse IP
et des identifiants administrateur indiqués dans l'assistant de découverte, puis transfère le
fichier web_installer.exe vers ces ordinateurs.
2. Le fichier web_installer.exe s'exécute sur l'ordinateur cible en mode sans assistance.
3. Le programme d'installation Web récupère des packages d'installation supplémentaires depuis
le cloud, puis les installe sur les machines cibles via la commande msiexec.
4. Une fois l'installation terminée, les composants sont inscrits dans le cloud.
Remarque
L'installation à distance des agents n'est pas prise en charge pour les contrôleurs de domaine en
raison des autorisations supplémentaires requises pour l'exécution du service de l'agent.
Découverte automatique et découverte manuelle
Avant de démarrer la découverte, assurez-vous de respecter les Prérequis.
Remarque
La découverte automatique n'est pas prise en charge pour l'ajout de contrôleurs de domaine en
raison des autorisations supplémentaires requises pour l'exécution du service de l'agent.
Découvrir des machines
107
© Acronis International GmbH, 2003-2023
1. Dans la console de service, accédez à Périphériques > Tous les périphériques.
2. Cliquez sur Ajouter.
3. Dans Périphériques multiples, cliquez sur Windows uniquement. L'assistant de découverte
s'ouvre.
4. [Si votre organisation comporte des unités] Sélectionnez une unité. Ensuite, dans Agent de
découverte, vous pourrez sélectionner les agents associés à l'unité sélectionnée et à ses unités
enfant.
5. Sélectionnez l'agent de découverte qui exécutera l'analyse pour détecter les machines.
6. Sélectionnez la méthode de découverte :
l
Rechercher dans Active Directory. Assurez-vous que la machine sur laquelle l'agent de
découverte est installé est membre du domaine Active Directory.
l
Analyser le réseau local. Si l'agent de découverte sélectionné ne trouve aucune machine,
sélectionnez un autre agent de découverte.
l
Spécifier manuellement ou importer à partir d'un fichier. Définissez manuellement les
machines à ajouter, ou importez-les à partir d'un fichier texte.
7. [Si la méthode de découverte sur Active Directory est sélectionnée] Sélectionnez comment
rechercher des machines :
l
Dans une liste d'unités organisationnelles. Sélectionnez le groupe de machines à ajouter.
l
Par demande de dialecte LDAP. Servez-vous d'une demande de dialecte LDAP pour
sélectionner les machines. Base de recherche définit où chercher, alors que Filtre vous
permet de spécifier les critères pour la sélection de la machine.
8. [Si la méthode de découverte sur Active Directory ou sur le réseau local est sélectionnée] Servezvous d'une liste pour sélectionner les machines que vous souhaitez ajouter.
[Si la méthode de découverte manuelle est sélectionnée] Spécifiez les adresses IP ou les noms
d'hôte, ou importez la liste des machines à partir d'un fichier texte. Le fichier doit contenir des
adresses IP/noms d'hôte, un par ligne. Voici un exemple de fichier :
156.85.34.10
156.85.53.32
156.85.53.12
EN-L00000100
EN-L00000101
Après l'ajout manuel ou l'importation de machines à partir d'un fichier, l'agent essaie d'effectuer
un ping des machines ajoutées et de définir leur disponibilité.
9. Sélectionnez les actions à effectuer après la découverte :
l
Installez les agents et enregistrez les machines. Vous pouvez sélectionner les composants
à installer sur les machines en cliquant sur Sélectionner les composants. Pour en savoir
plus, consultez "Sélection des composants à installer" (p. 112).
À l'écran Sélectionner les composants, définissez le compte sous lequel les services seront
exécutés en remplissant le champ Compte d'ouverture de session pour le service de
l'agent. Vous pouvez sélectionner l'une des options suivantes :
108
© Acronis International GmbH, 2003-2023
o
Utiliser des comptes d'utilisateur du service (par défaut pour l'agent de service)
Les comptes d'utilisateur du service sont des comptes système Windows utilisés pour
exécuter des services. Ce paramètre présente l'avantage suivant : les politiques de sécurité
du domaine n'affectent pas les droits d'utilisateur de ces comptes. Par défaut, l'agent est
exécuté sous le compte système local.
o
Créer un nouveau compte
Le nom de compte pour l'agent sera Agent User.
o
Utiliser le compte suivant
Si vous installez l'agent sur un contrôleur de domaine, le système vous invite à spécifier des
comptes existants (ou le même compte) pour l'agent. Pour des raisons de sécurité, le
système ne crée pas automatiquement de nouveaux comptes sur un contrôleur de
domaine.
Si vous choisissez de Créer un nouveau compte ou choisissez l'option Utiliser le compte
suivant, assurez-vous que les politiques de sécurité du domaine n'affectent pas les droits
d'utilisateur des comptes liés. Si un compte est privé des droits d'utilisateur attribués lors de
l'installation, le composant pourrait ne pas fonctionner correctement ou ne pas fonctionner.
l
Enregistrer des machines avec des agents installés. Cette option est utilisée si l'agent est
déjà installé sur des machines et que vous devez uniquement les enregistrer dans Cyber
Protection. Si aucun agent n'est trouvé au sein des machines, elles seront ajoutées en tant
que machines non gérées.
l
Ajouter en tant que machines non gérées. L'agent ne sera pas installé sur les machines.
Vous pourrez les afficher dans la console et installer ou enregistrer l'agent ultérieurement.
[Si l'action post découverte Installez les agents et enregistrez les machines est sélectionnée]
Redémarrer l'ordinateur si nécessaire : si l'option est activée, la machine sera redémarrée
autant de fois que nécessaire pour terminer l'installation.
Le redémarrage de la machine peut être nécessaire dans l'un des cas suivants :
l
L'installation des prérequis est terminée et un redémarrage est requis pour continuer
l'installation.
l
L'installation est terminée, mais un redémarrage est nécessaire, car certains fichiers sont
verrouillés lors de l'installation.
l
L'installation est terminée, mais un redémarrage est nécessaire pour d'autres logiciels
installés précédemment.
[Si l'option Redémarrer l'ordinateur si nécessaire est sélectionnée] Ne pas redémarrer si
l'utilisateur est connecté : si l'option est activée, la machine ne redémarrera pas
automatiquement si l'utilisateur est connecté au système. Par exemple, si un utilisateur est en
train de travailler alors que l'installation requiert un redémarrage, le système ne sera pas
redémarré.
Si les prérequis ont été installés, mais que le redémarrage n'a pas été effectué, car un utilisateur
était connecté, vous devrez redémarrer la machine et recommencer l'installation pour terminer
l'installation de l'agent.
109
© Acronis International GmbH, 2003-2023
Si les prérequis ont été installés, mais que le redémarrage n'a pas été effectué, vous devrez
redémarrer la machine.
[Si votre organisation comporte des unités] Utilisateur pour lequel enregistrer les machines :
sélectionnez l'utilisateur de votre unité ou de vos unités subordonnées pour lequel enregistrer
les machines.
Si vous avez sélectionné l'une des deux premières actions post-découverte, vous avez également
la possibilité d'appliquer le plan de protection aux machines. Si vous possédez plusieurs plans de
protection, vous pouvez sélectionner celui à utiliser.
10. Fournissez les identifiants de l'utilisateur qui dispose de droits d'administrateur pour toutes les
machines.
Important
Notez que l'installation à distance d'agents fonctionne sans aucune préparation uniquement si
vous spécifiez les identifiants du compte d'administrateur intégré (le premier compte créé lors
de l'installation du système d'exploitation). Si vous souhaitez définir des identifiants
d'administrateur personnalisés, vous devrez effectuer des préparatifs manuels
supplémentaires, décrits dans « Activation de l'installation à distance d'un agent pour un
administrateur personnalisé » ci-dessous.
11. Le système vérifie la connectivité à toutes les machines. En cas d'échec de connexion à certaines
des machines, vous pouvez modifier leurs identifiants.
Une fois la découverte des machines démarrée, vous trouverez la tâche correspondante dans
l'activité Surveillance > Activités > Découverte de machines.
Préparer une machine pour l'installation à distance
1. Pour une installation réussie sur une machine distante exécutant Windows 7 ou version
ultérieure, l'option Panneau de configuration > Options des dossiers > Affichage > Utiliser
l'assistant de partage doit être désactivée sur cette machine.
2. Pour réussir l'installation sur une machine distante qui n'est pas membre d'un domaine Active
Directory, le contrôle de compte utilisateur (CCU) doit être désactivé sur cette machine. Pour plus
d'informations sur sa désactivation, consultez « Exigences pour le contrôle de compte utilisateur
(CCU)" > Pour désactiver le CCU.
3. Par défaut, les identifiants du compte administrateur intégré sont requis pour l'installation à
distance sur toute machine Windows. Pour effectuer l'installation à distance en utilisant les
identifiants d'un autre compte administrateur, les restrictions à distance de contrôle de compte
utilisateur (CCU) doivent être désactivées. Pour plus d'informations sur la manière dont les
désactiver, consultez « Exigences pour le contrôle de compte utilisateur (CCU)" > Pour désactiver
les restrictions à distance de CCU.
4. Le partage des fichiers et d'imprimantes doit être activé sur la machine distante. Pour accéder à
cette option :
l
Sur une machine exécutant Windows 2003 Server : accédez au Panneau de configuration >
Pare-feu Windows > Exceptions > Partage de fichiers et d'imprimantes.
110
© Acronis International GmbH, 2003-2023
l
Sur une machine exécutant Windows Server 2008, Windows 7 ou version ultérieure : accédez
au Panneau de configuration > Pare-feu Windows > Centre réseau et partage > Modifier
les paramètres de partage avancés.
5. Cyber Protection utilise les ports TCP 445, 25001 et 43234 pour l'installation à distance.
Le port 445 s'ouvre automatiquement lorsque vous activez le partage de fichiers et
d'imprimantes. Les ports 43234 et 25001 s'ouvrent automatiquement dans le pare-feu Windows.
Si vous utilisez un autre pare-feu, assurez-vous que ces trois ports sont ouverts (ajoutés aux
exceptions) pour les demandes entrantes et sortantes.
Une fois l'installation à distance terminée, le port 25001 est fermé automatiquement par le parefeu Windows. Les ports 445 et 43234 doivent rester ouverts si vous souhaitez mettre à jour
l'agent à distance à l'avenir. Le port 25001 est ouvert et fermé automatiquement par le pare-feu
Windows lors de chaque mise à jour. Si vous utilisez un pare-feu différent, laissez les trois ports
ouverts.
Exigences pour le contrôle de compte d'utilisateur (UAC)
Sur un ordinateur qui exécute Windows 7 ou une version ultérieure et qui n'est pas membre d'un
domaine Active Directory, les opérations de gestion centralisée (y compris l'installation à distance)
nécessitent que le contrôle de compte utilisateur (UAC) et ses restrictions à distance soient
désactivés.
Pour désactiver l'UAC
Effectuez l'une des opérations suivantes en fonction du système d'exploitation :
l
Pour un système d'exploitation Windows antérieur à Windows 8 :
Accédez à Panneau de configuration > Afficher par : Petites icônes > Comptes
d'utilisateur > Modifier les paramètres du Contrôle de compte d'utilisateur, puis déplacez
le curseur sur Ne jamais m’avertir. Ensuite, redémarrez la machine.
l
Pour tout système d'exploitation Windows :
1. Ouvrez l'Éditeur du Registre
2. Localisez la clé de registre suivante : HKEY_LOCAL_
MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System
3. Pour la valeur EnableLUA, modifiez la valeur du paramètre à 0.
4. Redémarrez la machine.
Pour désactiver les restrictions à distance UAC
1. Ouvrez l'Éditeur du Registre
2. Localisez la clé de registre suivante : HKEY_LOCAL_
MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
3. Pour la valeur LocalAccountTokenFilterPolicy, modifiez la valeur du paramètre sur 1.
Si la valeur LocalAccountTokenFilterPolicy n'existe pas, créez-en une en DWORD (32 bits). Pour
plus d'informations sur cette valeur, reportez-vous à la documentation de Microsoft :
111
© Acronis International GmbH, 2003-2023
https://support.microsoft.com/fr-fr/help/951016/description-of-user-account-control-andremote-restrictions-in-windows.
Remarque
Pour des raisons de sécurité, nous vous recommandons de rétablir l'état d'origine des deux
paramètres après la fin d'une opération de gestion (par exemple, une installation à distance) :
EnableLUA=1 et LocalAccountTokenFilterPolicy = 0
Sélection des composants à installer
Vous trouverez la description des composants obligatoires et supplémentaires dans le tableau
suivant :
Composant
Description
Composant obligatoire
Agent pour
Cet agent sauvegarde des disques, volumes et fichiers, et sera installé sur des machines
Windows
Windows. Il sera toujours installé. Vous ne pouvez pas le sélectionner.
Composants supplémentaires
Agent pour
Cet agent vous permet de limiter l'accès des utilisateurs à des terminaux, ports et
empêcher les
presse-papiers locaux et redirigés sur des ordinateurs sur lesquels des plans de
pertes de
protection sont appliqués. Il sera installé s'il est sélectionné.
données
Protection
Ce composant active le module de protection antivirus et antimalware et le module de
contre les
filtrage d'URL dans les plans de protection. Même si vous choisissez de ne pas
malwares et
l'installer, il sera automatiquement installé ultérieurement si l'un de ces modules est
filtrage d'URL
activé dans un plan de protection pour l'ordinateur.
Agent pour
Cet agent sauvegarde des machines virtuelles Hyper-V et sera installé sur des hôtes
Hyper-V
Hyper-V. Il sera installé s'il est sélectionné et si un rôle Hyper-V est détecté sur une
machine.
Agent pour SQL
Cet agent sauvegarde des bases de données SQL Server et sera installé sur des
machines exécutant Microsoft SQL Server. Il sera installé s'il est sélectionné et si une
application est détectée sur une machine.
Agent pour
Cet agent sauvegarde des bases de données et boîtes aux lettres Exchange, et sera
Exchange
installé sur des machines exécutant le rôle de boîte aux lettres de Microsoft SQL Server.
Il sera installé s'il est sélectionné et si une application est détectée sur une machine.
Agent pour
Cet agent sauvegarde les données des services de domaine Active Directory et sera
Active Directory
installé sur des contrôleurs de domaine. Il sera installé s'il est sélectionné et si une
application est détectée sur une machine.
Agent pour
Cet agent sauvegarde des machine virtuelles VMware et sera installé sur des machines
VMware
Windows ayant un accès réseau à vCenter Server. Il sera installé s'il est sélectionné.
(Windows)
112
© Acronis International GmbH, 2003-2023
Agent pour
Cet agent sauvegarde des boîtes aux lettres Microsoft 365 vers une destination locale,
Microsoft 365
et sera installé sur des machines Windows. Il sera installé s'il est sélectionné.
Agent pour
Cet agent sauvegarde des bases de données Oracle et sera installé sur des machines
Oracle
exécutant Oracle Database. Il sera installé s'il est sélectionné.
Cyber
Ce composant permet à un utilisateur de contrôler l'exécution des tâches en cours dans
Protection
la zone de notification, et sera installé sur des machines Windows. Il sera installé s'il est
Moniteur
sélectionné.
Pris en charge sur Windows 7 Service Pack 1 et versions ultérieures et
Windows Server 2008 R2 Service Pack 1 et versions ultérieures.
Gestion des machines découvertes
Une fois le processus de découverte effectué, vous trouverez toutes les machines découvertes dans
Périphériques > Machines non gérées.
Cette section est divisée en sous-sections en fonction de la méthode de découverte utilisée. La liste
complète des paramètres de machine s'affiche ci-dessous (elle peut varier en fonction de la
méthode de découverte) :
Nom
Nom
Description
Le nom de la machine. L'adresse IP s'affichera si le nom de la machine ne peut pas
être découvert.
Adresse IP
L'adresse IP de la machine.
Type de
La méthode de découverte utilisée pour détecter la machine.
découverte
Unité
L'unité d'organisation à laquelle appartient la machine dans Active Directory. Cette
d'organisation
colonne s'affiche si vous consultez la liste des machines dans Machines non gérées >
Active Directory.
Système
Le système d'exploitation installé sur la machine.
d'exploitation
Il existe une section Exceptions, où vous pouvez ajouter les machines à ignorer lors du processus
de découverte. Par exemple, si vous ne souhaitez pas que des machines spécifiques soient
découvertes, vous pouvez les ajouter à la liste.
Pour ajouter une machine à la section Exceptions, sélectionnez-la dans la liste, puis cliquez sur
Ajouter aux exceptions. Pour retirer une machine de la section Exceptions, accédez à Machines
non gérées > Exceptions, sélectionnez la machine, puis cliquez sur Retirer des exceptions.
Vous pouvez installer l'agent de protection et enregistrer un lot de machines découvertes dans
Cyber Protection en les sélectionnant dans la liste et en cliquant sur Installer et enregistrer.
L'assistant ouvert vous permet aussi d'assigner le plan de protection à un lot de machines.
113
© Acronis International GmbH, 2003-2023
Une fois l'agent de protection installé sur des machines, ces machines s'affichent dans la section
Périphériques > Machines avec des agents.
Pour vérifier l'état de la protection, accédez à Surveillance > Présentation et ajoutez le widget
Statut de protection ou Machines découvertes.
Dépannage
Si vous rencontrez le moindre problème avec la fonctionnalité de découverte automatique, essayez
de procéder aux vérifications suivantes :
l
Vérifiez que l'option NetBIOS par-dessus TCP/IP est activée ou configurée par défaut.
l
Dans « Panneau de configuration\Centre Réseau et partage\Paramètres de partage avancés »,
activez la découverte du réseau.
114
© Acronis International GmbH, 2003-2023
l
Vérifiez que le service Hôte du fournisseur de découverte de fonctions est en cours d'exécution
sur la machine qui se charge de la découverte, ainsi que sur les machines à découvrir.
l
Vérifiez que le service Publication des ressources de découverte de fonctions est en cours
d'exécution sur les machines à découvrir.
Déploiement de l'agent pour VMware (matériel virtuel)
Avant de commencer
Configuration système requise pour l'agent
Par défaut, 4 Go de RAM et 2 vCPU sont attribués au matériel virtuel, ce qui est optimal et suffisant
pour la plupart des opérations.
Pour améliorer les performances de sauvegarde et éviter les défaillances liées à une mémoire RAM
insuffisante, nous vous recommandons d'augmenter ces ressources à 16 Go de RAM et 4 vCPU dans
les situations les plus exigeantes. Par exemple, augmentez les ressources affectées lorsque vous
vous attendez à un trafic de sauvegarde supérieur à 100 Mo par seconde (par exemple, sur les
réseaux 10 Gigabits) ou si vous sauvegardez simultanément plusieurs machines virtuelles avec des
disques durs de grande capacité (500 Go ou plus).
Les propres disques virtuels du matériel n'occupent pas plus de 6 Go de stockage. Le format du
disque (dynamique ou statique) n'a pas d'importance et n'affecte pas les performances du matériel.
De combien d'agents ai-je besoin ?
Même si un matériel virtuel est capable de protéger un environnement vSphere tout entier, une
bonne pratique consiste à déployer un matériel virtuel par cluster vSphere (ou par hôte s'il n'y a pas
de clusters). Cela rend les sauvegardes plus rapides, car le matériel peut attacher les disques
sauvegardés via le transport HotAdd. Par conséquent, le trafic de sauvegarde est dirigé d'un disque
local à l'autre.
Il est normal d'utiliser simultanément le matériel virtuel et l'agent pour VMware (Windows), à
condition qu'ils soient connectés au même vCenter Server ou qu'ils soient connectés à des
hôtes ESXi différents. Évitez les situations pendant lesquelles un agent est connecté directement à
un ESXi et un autre agent est connecté au vCenter Server qui gère ce même ESXi.
Si vous avez plusieurs agents, nous vous déconseillons d'utiliser un stockage attaché localement (c.à-d. de stocker des sauvegardes sur des disques virtuels ajoutés au matériel virtuel). Pour plus
d'informations importantes à prendre en compte, consultez l'article « Utilisation d'un stockage
attaché localement ».
115
© Acronis International GmbH, 2003-2023
Désactiver le planificateur de ressources partagées (PRP) automatique pour
l'agent
Si le matériel virtuel est déployé sur un cluster vSphere, veillez à désactiver le vMotion automatique
pour celui-ci. Dans les paramètres RPR du cluster, activez des niveaux d'automatisation de machine
virtuelle individuels, puis définissez Niveau d'automatisation du matériel virtuel sur Désactivé.
Déploiement du modèle OVF
1. Cliquez sur Tous les périphériques > Ajouter > VMware ESXi > Matériel virtuel (OVF).
L'archive ZIP est téléchargée sur votre machine.
2. Décompressez l'archive ZIP. Le dossier contient un fichier .ovf et deux fichiers .vmdk.
3. Assurez-vous que ces fichiers sont accessibles à partir de la machine exécutant vSphere Client.
4. Lancez vSphere Client et connectez-vous à vCenter Server.
5. Déployez le modèle OVF.
l
Lors de la configuration du stockage, sélectionnez le magasin de données partagé, s'il existe.
Le format du disque (dynamique ou statique) n'a pas d'importance et n'affecte pas les
performances du matériel.
l
Lors de la configuration de connexions réseau, assurez-vous de sélectionner un réseau qui
autorise une connexion Internet, afin que l'agent puisse s'enregistrer correctement dans le
Cloud.
Configuration du matériel virtuel
1. Dans vSphere Client, affichez l'Inventaire, cliquez droit sur le nom de l'appliance virtuelle puis
sélectionnez Alimentation > Mettre sous tension. Sélectionnez l'onglet Console.
2. La connexion réseau de l'agent est configurée automatiquement en utilisant le protocole de
configuration d'hôte dynamique (Dynamic Host Configuration Protocol - DHCP). Pour modifier la
configuration par défaut, sous Options de l'agent, dans eth0, cliquez sur Modifier et spécifiez
les paramètres réseau souhaités.
3. Sous Options de l'agent, dans vCenter/ESX(i), cliquez sur Modifier et spécifiez le nom du
serveur vCenter ou son adresse IP. L'agent pourra sauvegarder et restaurer toute machine
virtuelle gérée par le serveur vCenter.
Si vous n'utilisez pas un serveur vCenter, précisez le nom ou l'adresse IP de l'hôte ESXi pour
lequel vous voulez sauvegarder et restaurer les machines virtuelles. Normalement, les
sauvegardes s'exécutent plus rapidement quand l'agent sauvegarde les machines virtuelles
hébergées sur son propre hôte.
Spécifiez les identifiants que l'agent utilisera pour se connecter au vCenter Server ou ESXi. Nous
vous conseillons d’utiliser un compte auquel le rôle Administrateur a été attribué. Dans le cas
contraire, veuillez fournir un compte avec les privilèges nécessaires sur le vCenter Server ou
ESXi.
116
© Acronis International GmbH, 2003-2023
Vous pouvez cliquer sur Vérifier la connexion pour vous assurer que les informations
d'identification d'accès sont exactes.
4. Sous Options de l'agent, dans Serveur de gestion, cliquez sur Modifier.
a. Dans Nom/IP du serveur, sélectionnez Cloud. Le logiciel affiche l'adresse du service Cyber
Protection. Sauf indication contraire, ne modifiez pas cette adresse.
b. Dans Nom d'utilisateur et Mot de passe, indiquez le nom d'utilisateur et le mot de passe
du service Cyber Protection. L'agent et les machines virtuelles gérées par celui-ci seront
enregistrés sous ce compte.
5. Sous Machine virtuelle, dans Fuseau horaire, cliquez sur Modifier. Sélectionnez le fuseau
horaire de votre emplacement afin de vous assurer que les opérations planifiées sont exécutées
au bon moment.
6. [Facultatif] Ajoutez un stockage local.
Vous pouvez connecter un disque supplémentaire au matériel virtuel pour que l'agent pour
VMware puisse effectuer des sauvegardes sur ce stockage connecté localement.
Ajoutez le disque en modifiant les paramètres de la machine virtuelle et cliquez sur Actualiser.
Le lien Créer un stockage devient disponible. Cliquez sur ce lien, sélectionnez le disque puis
donnez-lui un nom.
7. [Si un serveur proxy est activé sur votre réseau] Configurez le serveur proxy.
a. Pour démarrer l'interface de commande, appuyez sur CTRL+SHIFT+F2 lorsque vous vous
trouvez dans l'interface utilisateur du matériel virtuel.
b. Ouvrez le fichier /etc/Acronis/Global.config dans un éditeur de texte.
c. Effectuez l'une des actions suivantes :
l
Si les paramètres de proxy ont été précisés lors de l'installation de l'agent, recherchez la
section suivante :
<key name="HttpProxy">
<value name="Enabled" type="Tdword">"1"</value>
<value name="Host" type="TString">"ADDRESS"</value>
<value name="Port" type="Tdword">"PORT"</value>
<value name="Login" type="TString">"LOGIN"</value>
<value name="Password" type="TString">"PASSWORD"</value>
</key>
l
Autrement, copiez les lignes ci-dessus et collez-les dans le fichier entre les balises
<registry name="Global">...</registry>.
d. Remplacez ADRESSE par la nouvelle adresse IP/nom d'hôte de serveur proxy et PORT par la
valeur décimale du numéro de port.
e. Si votre serveur proxy nécessite une authentification, remplacez IDENTIFIANT et MOT DE PASSE
par les informations de connexion au serveur proxy. Dans le cas contraire, supprimez ces
lignes du fichier.
f. Enregistrez le fichier.
g. Ouvrez le fichier /opt/acronis/etc/aakore.yaml dans un éditeur de texte.
h. Trouvez la section env ou créez-la, puis ajoutez-y les lignes suivantes :
117
© Acronis International GmbH, 2003-2023
env:
http-proxy: proxy_login:proxy_password@proxy_address:port
https-proxy: proxy_login:proxy_password@proxy_address:port
i. Remplacez proxy_login et proxy_password par les identifiants de connexion au serveur proxy,
et proxy_address:port par l'adresse et le numéro de port du serveur proxy.
j. Exécutez la commande reboot.
Remarque
Pour effectuer une mise à jour automatique ou manuelle d'une appliance virtuelle située derrière
un proxy, vous devez configurer le serveur proxy sur l'appliance comme suit.
Dans le fichier /opt/acronis/etc/va-updater/config.yaml, ajoutez la ligne suivante en bas du fichier,
puis saisissez les valeurs correspondant à votre environnement :
httpProxy : http://proxy_login:proxy_password@proxy_address:port
Déploiement de l'agent pour HC3 de Scale Computing
(matériel virtuel)
Avant de commencer
Cette appliance est une machine virtuelle préconfigurée que vous déployez dans un cluster
Scale Computing HC3. Elle contient un agent de protection qui vous permet d'administrer la
cyberprotection pour toutes les machines virtuelles du cluster.
Configuration système requise pour l'agent
Par défaut, la machine virtuelle avec l'agent utilise 2 vCPU et 4 Gio de RAM. Ces paramètres sont
suffisants pour la plupart des opérations, mais vous pouvez les modifier en éditant la machine
virtuelle dans l'interface web Scale Computing HC3.
Pour améliorer les performances de sauvegarde et éviter les défaillances liées à une mémoire RAM
insuffisante, nous vous recommandons d'augmenter ces ressources à 4 vCPU et 8 Gio de RAM dans
les situations les plus exigeantes. Par exemple, augmentez les ressources affectées lorsque vous
vous attendez à un trafic de sauvegarde supérieur à 100 Mo par seconde (par exemple, sur les
réseaux 10 Gigabits) ou si vous sauvegardez simultanément plusieurs machines virtuelles avec des
disques durs de grande capacité (500 Go ou plus).
La taille du disque virtuel de l'appliance est d'environ 9 Gio.
De combien d'agents ai-je besoin ?
Un seul agent peut protéger l'intégralité du cluster. Vous pouvez cependant avoir plus d'un agent
dans le cluster si vous devez distribuer la bande passante du trafic de sauvegarde.
118
© Acronis International GmbH, 2003-2023
Si vous avez plus d'un agent dans un cluster, les machines virtuelles sont automatiquement
distribuées de manière égale entre les agents, afin que chacun d'entre eux gère un nombre similaire
de machines.
La redistribution automatique a lieu lorsque le déséquilibre de charge entre les agents atteint 20 %.
Cela peut se produire, par exemple, lorsque vous ajoutez ou supprimez une machine ou un agent.
Par exemple, vous réalisez que vous avez besoin de plus d'agents pour prendre en charge le débit
et vous déployez une appliance virtuelle supplémentaire dans le cluster. Le serveur de gestion
assignera les machines les plus appropriées au nouvel agent. La charge des anciens agents sera
réduite. Lorsque vous supprimez un agent du serveur de gestion, les machines assignées à l'agent
sont redistribuées parmi les agents restants. Cependant, cela ne se produira pas si un agent est
endommagé ou est supprimé manuellement du cluster Scale Computing HC3. La redistribution
démarrera seulement après que vous avez supprimé cet agent de la console de service Cyber
Protection.
Pour vérifier quel agent gère une machine spécifique
1. Dans la console de service Cyber Protection, cliquez sur Périphériques, puis sélectionnez Scale
Computing.
2. Cliquez sur l'icône en forme d'engrenage en haut à droite du tableau, puis, sous Système cochez
la case Agent.
3. Cochez le nom de l'agent dans la colonne qui apparaît.
Déploiement du modèle QCOW2
1. Connectez-vous à votre compte Cyber Protection.
2. Cliquez sur Périphériques > Tous les périphériques > Ajouter > Scale Computing HC3.
L'archive ZIP est téléchargée sur votre machine.
3. Décompressez l'archive ZIP, puis enregistrez le fichier .qcow2 et le fichier .xml dans un dossier
appelé ScaleAppliance.
4. Transférez le dossier ScaleAppliance vers un partage réseau, puis assurez-vous que le cluster
Scale Computing HC3 peut y accéder.
5. Connectez-vous au cluster Scale Computing HC3 en tant qu'administrateur disposant du rôle
Création/Modification de MV. Pour plus d'informations sur les rôles requis pour les opérations
avec les machines virtuelles Scale Computing HC3, reportez-vous à "Agent pour Scale Computing
HC3 – Rôles requis" (p. 122).
6. Dans l'interface web de Scale Computing HC3, importez le modèle de machine virtuelle depuis le
dossier ScaleAppliance.
a. Cliquez sur l'icône Importer MV HC3.
b. Dans la fenêtre Importer MV HC3, indiquez les informations suivantes :
119
l
Un nom pour la nouvelle machine virtuelle.
l
Le partage réseau sur lequel se trouve le dossier ScaleAppliance.
l
Le nom d'utilisateur et le mot de passe requis pour accéder à ce partage réseau.
© Acronis International GmbH, 2003-2023
l
[Facultatif] Un libellé de domaine pour la nouvelle machine virtuelle.
l
Le chemin d'accès au dossier ScaleAppliance sur le partage réseau.
c. Cliquez sur Importer.
Une fois le déploiement terminé, vous devez configurer l'appliance virtuelle. Pour en savoir plus sur
sa configuration, reportez-vous à "Configuration du matériel virtuel" (p. 120).
Remarque
Si vous avez besoin de plus d'une appliance virtuelle dans votre cluster, répétez les étapes ci-dessus
et déployez d'autres appliances virtuelles. Ne clonez pas une appliance virtuelle existante à l'aide de
l'option Cloner MV dans l'interface web de Scale Computing HC3.
Configuration du matériel virtuel
Après avoir déployé l'appliance virtuelle, vous devez la configurer afin qu'elle puisse atteindre aussi
bien le cluster Scale Computing HC3 qu'elle protégera que le service Cyber Protection.
Pour configurer l'appareil virtuel
1. Connectez-vous à votre compte Scale Computing HC3.
2. Sélectionnez la machine virtuelle d'appliance que vous devez configurer, puis cliquez sur l'icône
Console.
3. Dans le champ eth0, configurez les interfaces réseau de l'appliance.
Assurez-vous que les adresses DHCP attribuées automatiquement (s'il y en a) sont valides au
sein des réseaux que votre machine virtuelle utilise, ou attribuez-les manuellement. Selon le
nombre de réseaux que l'appliance utilise, vous aurez peut-être une ou plusieurs interfaces à
configurer.
4. Dans le champ Scale Computing, cliquez sur Modifier pour indiquer l'adresse et les identifiants
du cluster Scale Computing HC3 afin d'y accéder :
a. Dans le champ Nom/IP du serveur, entrez le nom DNS ou l'adresse IP du cluster.
b. Dans les champs Nom d'utilisateur et Mot de passe, saisissez les identifiants du compte
administrateur Scale Computing HC3.
Assurez-vous que ce compte administrateur dispose des rôles requis pour effectuer des
opérations avec des machines virtuelles Scale Computing HC3. Pour plus d'informations sur
ces rôles, reportez-vous à "Agent pour Scale Computing HC3 – Rôles requis" (p. 122).
c. [Facultatif] Cliquez sur Vérifier la connexion pour vous assurer que les informations
d'identification fournies sont correctes.
d. Cliquez sur OK.
5. Dans le champ Serveur de gestion, cliquez sur Modifier pour indiquer l'adresse et les
identifiants du service Cyber Protection afin d'y accéder.
a. Dans le champ Nom/IP du serveur, sélectionnez Cloud, puis spécifiez l'adresse du service
Cyber Protection.
120
© Acronis International GmbH, 2003-2023
b. Dans les champs Nom d'utilisateur et Mot de passe, saisissez les identifiants du compte
dans le service Cyber Protection.
c. Cliquez sur OK.
6. [Facultatif] Dans le champ Nom, cliquez sur Modifier pour modifier le nom par défaut de
l'appliance virtuelle, qui est localhost. Ce nom s'affiche dans la console de service Cyber
Protection.
7. [Facultatif] Dans le champ Heure, cliquez sur Modifier, puis sélectionnez le fuseau horaire de
votre emplacement afin de vous assurer que les opérations planifiées sont exécutées au bon
moment.
8. [Si un serveur proxy est activé sur votre réseau] Configurez le serveur proxy.
a. Pour démarrer l'interface de commande, appuyez sur CTRL+SHIFT+F2 lorsque vous vous
trouvez dans l'interface utilisateur du matériel virtuel.
b. Ouvrez le fichier /etc/Acronis/Global.config dans un éditeur de texte.
c. Effectuez l'une des actions suivantes :
l
Si les paramètres de proxy ont été précisés lors de l'installation de l'agent, recherchez la
section suivante :
<key name="HttpProxy">
<value name="Enabled" type="Tdword">"1"</value>
<value name="Host" type="TString">"ADDRESS"</value>
<value name="Port" type="Tdword">"PORT"</value>
<value name="Login" type="TString">"LOGIN"</value>
<value name="Password" type="TString">"PASSWORD"</value>
</key>
l
Autrement, copiez les lignes ci-dessus et collez-les dans le fichier entre les balises
<registry name="Global">...</registry>.
d. Remplacez ADRESSE par la nouvelle adresse IP/nom d'hôte de serveur proxy et PORT par la
valeur décimale du numéro de port.
e. Si votre serveur proxy nécessite une authentification, remplacez IDENTIFIANT et MOT DE PASSE
par les informations de connexion au serveur proxy. Dans le cas contraire, supprimez ces
lignes du fichier.
f. Enregistrez le fichier.
g. Ouvrez le fichier /opt/acronis/etc/aakore.yaml dans un éditeur de texte.
h. Trouvez la section env ou créez-la, puis ajoutez-y les lignes suivantes :
env:
http-proxy: proxy_login:proxy_password@proxy_address:port
https-proxy: proxy_login:proxy_password@proxy_address:port
i. Remplacez proxy_login et proxy_password par les identifiants de connexion au serveur proxy,
et proxy_address:port par l'adresse et le numéro de port du serveur proxy.
j. Exécutez la commande reboot.
121
© Acronis International GmbH, 2003-2023
Remarque
Pour effectuer une mise à jour automatique ou manuelle d'une appliance virtuelle située derrière
un proxy, vous devez configurer le serveur proxy sur l'appliance comme suit.
Dans le fichier /opt/acronis/etc/va-updater/config.yaml, ajoutez la ligne suivante en bas du fichier,
puis saisissez les valeurs correspondant à votre environnement :
httpProxy : http://proxy_login:proxy_password@proxy_address:port
Pour protéger des machines virtuelles dans le cluster Scale Computing HC3
1. Connectez-vous à votre compte Cyber Protection.
2. Accédez à Périphériques > Scale Computing HC3> <votre cluster>, ou recherchez vos
ordinateurs dans Périphériques > Tous les périphériques.
3. Sélectionnez les machines souhaitées et appliquez-leur un plan de protection.
Agent pour Scale Computing HC3 – Rôles requis
Cette section décrit les rôles nécessaires pour les opérations avec les machines virtuelles
Scale Computing HC3.
Opération
Sauvegarder une machine virtuelle
Rôle
Sauvegarde
Création/Modification de MV
Suppression de MV
Restaurer sur une machine virtuelle existante
Sauvegarde
Création/Modification de MV
Contrôle de l'alimentation des MV
Suppression de MV
Paramètres de cluster
Récupérer sur une nouvelle machine virtuelle
Sauvegarde
Création/Modification de MV
Contrôle de l'alimentation des MV
Suppression de MV
Paramètres de cluster
122
© Acronis International GmbH, 2003-2023
Déploiement de l'agent pour Virtuozzo Hybrid
Infrastructure (appliance virtuelle)
Avant de commencer
Cette appliance est une machine virtuelle préconfigurée que vous déployez dans Virtuozzo Hybrid
Infrastructure. Elle contient un agent de protection qui vous permet d'administrer la cyber
protection pour toutes les machines virtuelles d'un cluster Virtuozzo Hybrid Infrastructure.
Remarque
Pour vous assurer que les sauvegardes sur lesquelles l'option de sauvegarde Service de cliché
instantané des volumes (VSS) pour les machines virtuelles est activée s'exécutent
correctement et capturent les données dans un état cohérent avec les applications, vérifiez que les
outils invités de Virtuozzo sont installés et à jour sur les machines virtuelles protégées.
Configuration système requise pour l'agent
Lorsque vous déployez l'appliance virtuelle, vous pouvez choisir parmi différentes combinaisons
prédéfinies de vCPUs et RAM (variétés). Vous pouvez également créer vos propres variétés.
2 vCPU et 4 Go de RAM (variété moyenne) sont optimaux et suffisants pour la plupart des
opérations. Pour améliorer les performances de sauvegarde et éviter les défaillances liées à une
mémoire RAM insuffisante, nous vous recommandons d'augmenter ces ressources à 4 vCPU et 8 Go
de RAM dans les situations les plus exigeantes. Par exemple, augmentez les ressources affectées
lorsque vous vous attendez à un trafic de sauvegarde supérieur à 100 Mo par seconde (par
exemple, sur les réseaux 10 Gigabits) ou si vous sauvegardez simultanément plusieurs machines
virtuelles avec des disques durs de grande capacité (500 Go ou plus).
De combien d'agents ai-je besoin ?
Un seul agent peut protéger l'intégralité du cluster. Vous pouvez cependant avoir plus d'un agent
dans le cluster si vous devez distribuer la bande passante du trafic de sauvegarde.
Si vous avez plus d'un agent dans un cluster, les machines virtuelles sont automatiquement
distribuées de manière égale entre les agents, afin que chacun d'entre eux gère un nombre similaire
de machines.
La redistribution automatique a lieu lorsque le déséquilibre de charge entre les agents atteint 20 %.
Cela peut se produire, par exemple, lorsque vous ajoutez ou supprimez une machine ou un agent.
Par exemple, vous réalisez que vous avez besoin de plus d'agents pour prendre en charge le débit
et vous déployez une appliance virtuelle supplémentaire dans le cluster. Le serveur de gestion
assignera les machines les plus appropriées au nouvel agent. La charge des anciens agents sera
réduite. Lorsque vous supprimez un agent du serveur de gestion, les machines assignées à l'agent
sont redistribuées parmi les agents restants. Cependant, cela ne se produira pas si un agent est
123
© Acronis International GmbH, 2003-2023
endommagé ou est supprimé manuellement du nœud de Virtuozzo Hybrid Infrastructure. La
redistribution démarrera seulement après que vous avez supprimé cet agent de l'interface Web
Cyber Protection.
Pour vérifier quel agent gère une machine spécifique
1. Dans la console de service Cyber Protection, cliquez sur Périphériques, puis sélectionnez
Virtuozzo Hybrid Infrastructure.
2. Cliquez sur l'icône en forme d'engrenage en haut à droite du tableau, puis, sous Système cochez
la case Agent.
3. Cochez le nom de l'agent dans la colonne qui apparaît.
Limites
l
L'appliance de Virtuozzo Hybrid Infrastructure ne peut pas être déployée à distance.
l
La sauvegarde reconnaissant les applications des machines virtuelles n'est pas prise en charge.
Configurations de réseaux dans Virtuozzo Hybrid Infrastructure
Avant de déployer et de configurer l'appliance virtuelle, vous devez avoir configuré vos réseaux dans
Virtuozzo Hybrid Infrastructure.
Configuration réseau requise pour Agent pour Virtuozzo Hybrid Infrastructure
(matériel virtuel)
l
Le matériel virtuel nécessite deux adaptateurs réseau.
l
Le matériel virtuel doit être connecté aux réseaux Virtuozzo avec les types de trafic réseau
suivants :
o
API de calcul
o
Sauvegarde de MV
o
ABGW Public
o
MV publique
Pour plus d'informations sur la configuration des réseaux, voir Exigences relatives au cluster de
calcul dans la documentation Virtuozzo.
Configurations de comptes utilisateur dans Virtuozzo Hybrid
Infrastructure
Pour configurer l'appliance virtuelle, vous avez besoin d'un compte utilisateur Virtuozzo Hybrid
Infrastructure. Ce compte doit disposer du rôle Administrateur dans le domaine Défaut. Pour en
savoir plus sur les utilisateurs, veuillez consulter la section Gestion des utilisateurs du panneau
d'administration dans la documentation de Virtuozzo Hybrid Infrastructure. Assurez-vous d'avoir
accordé à ce compte l'accès à tous les projets du domaine Défaut.
124
© Acronis International GmbH, 2003-2023
Pour accorder l'accès à tous les projets du domaine Défaut
1. Créez un fichier d'environnement pour l'administrateur système. Pour cela, exécutez le script
suivant dans le cluster Virtuozzo Hybrid Infrastructure via l'interface de ligne de commande
OpenStack. Pour en savoir plus sur la connexion à cette interface, reportez-vous à Connexion à
l'interface de ligne de commande OpenStack dans la documentation de Virtuozzo Hybrid
Infrastructure.
su - vstoradmin
kolla-ansible post-deploy
exit
2. Utilisez le fichier d'environnement pour autoriser davantage de commandes OpenStack :
. /etc/kolla/admin-openrc.sh
3. Exécutez les commandes suivantes :
openstack --insecure user set --project admin --project-domain Default --domain
Default <username>
openstack --insecure role add --domain Default --user <username> --user-domain
Default compute --inherited
Remplacez <username> par le compte Virtuozzo Hybrid Infrastructure disposant du rôle
Administrateur dans le domaine Défaut. Le matériel virtuel se servira de ce compte pour
sauvegarder et restaurer les machines virtuelles dans tout projet enfant dans le domaine
Défaut.
Exemple
su - vstoradmin
kolla-ansible post-deploy
exit
. /etc/kolla/admin-openrc.sh
openstack --insecure user set --project admin --project-domain Default --domain Default
johndoe
openstack --insecure role add --domain Default --user johndoe --user-domain Default
compute --inherited
Pour gérer les sauvegardes pour les machines virtuelles dans un domaine autre que le domaine Par
défaut, exécutez également la commande suivante.
Pour accorder l'accès à tous les projets dans un domaine différent
openstack --insecure role add --domain <domain name> --inherited --user <username> -user-domain Default admin
Remplacez <domain name> par le nom du domaine des projets dans lesquels le compte
<username> aura accès.
125
© Acronis International GmbH, 2003-2023
Exemple
openstack --insecure role add --domain MyNewDomain --inherited --user johndoe --userdomain Default admin
Après avoir accordé l'accès aux projets, vérifiez les rôles attribués au compte.
Pour vérifier les rôles attribués
openstack --insecure role assignment list --user <username> --names
Ici, <nomd'utilisateur> est le compte Virtuozzo Hybrid Infrastructure.
Exemple
openstack --insecure role assignment list --user johndoe --names -c Role -c User -c
Project -c Domain
+--------------+-----------------+---------+-------------+
| Role
| User
| Project | Domain
|
+--------------+-----------------+---------+-------------+
| admin
| johndoe@Default |
| MyNewDomain |
| compute
| johndoe@Default |
| Default
|
| domain_admin | johndoe@Default |
| Default
|
| domain_admin | johndoe@Default |
| Default
|
+--------------+-----------------+---------+-------------+
Dans cet exemple, les options Rôle -c, Utilisateur -c, Projet -c et Domaine -c servent à abréger la
sortie de commande pour s'adapter à la page.
Pour vérifier les véritables rôles attribués au compte dans tous les projets, exécutez également la
commande suivante.
Pour vérifier les véritables rôles dans tous les projets
openstack --insecure role assignment list --user <username> --names --effective
Ici, <nomd'utilisateur> est le compte Virtuozzo Hybrid Infrastructure.
Exemple
openstack --insecure role assignment list --user johndoe --names --effective
User -c Project -c Domain
+--------------+-----------------+-----------------+---------+
| Role
| User
| Project
| Domain |
+--------------+-----------------+-----------------+---------+
| domain_admin | johndoe@Default |
| Default |
| compute
| johndoe@Default | admin@Default
|
|
| compute
| johndoe@Default | service@Default |
|
126
-c Role -c
© Acronis International GmbH, 2003-2023
| domain_admin | johndoe@Default | admin@Default
|
|
| domain_admin | johndoe@Default | service@Default |
|
| project_user | johndoe@Default | service@Default |
|
| member
| johndoe@Default | service@Default |
|
| reader
| johndoe@Default | service@Default |
|
| project_user | johndoe@Default | admin@Default
|
|
| member
| johndoe@Default | admin@Default
|
|
| reader
| johndoe@Default | admin@Default
|
|
| project_user | johndoe@Default |
| Default |
| member
| johndoe@Default |
| Default |
| reader
| johndoe@Default |
| Default |
+--------------+-----------------+-----------------+---------+
Dans cet exemple, les options Rôle -c, Utilisateur -c, Projet -c et Domaine -c servent à abréger la
sortie de commande pour s'adapter à la page.
Déploiement du modèle QCOW2
1. Connectez-vous à votre compte Cyber Protection.
2. Cliquez sur Périphériques > Tous les périphériques > Ajouter > Virtuozzo Hybrid
Infrastructure.
L'archive ZIP est téléchargée sur votre machine.
3. Décompressez l'archive ZIP. Elle contient un fichier image .qcow2.
4. Connectez-vous à votre compte sur Virtuozzo Hybrid Infrastructure.
5. Ajoutez le fichier image .qcow2 au cluster de calcul de Virtuozzo Hybrid Infrastructure, comme
suit :
l
Dans l'onglet Calcul > Machines virtuelles > Images, cliquez sur Ajouter une image.
l
Dans la fenêtre Ajouter une image, cliquez sur Parcourir, puis sélectionnez le fichier .qcow2.
l
Indiquez le nom de l'image, sélectionnez le type OS Linux générique, puis cliquez sur
Ajouter.
6. Dans l'onglet Calcul > Machines virtuelles > Machines virtuelles, cliquez sur Créer une
machine virtuelle. Une fenêtre s'ouvrira, dans laquelle vous devez indiquer les paramètres
suivants :
l
Un nom pour la nouvelle machine virtuelle.
l
Dans Déployer à partir de, choisissez Image.
l
Dans la fenêtre Images, sélectionnez le fichier image .qcow2 de l'appliance, puis cliquez sur
Terminé.
l
Dans la fenêtre Volumes, vous n'avez pas besoin d'ajouter de volumes. Le volume ajouté
automatiquement pour le disque système est suffisant.
l
Dans la fenêtre Variété, choisissez votre combinaison souhaitée de vCPU et RAM, puis cliquez
sur Terminé. 2 vCPU et 4 Go de RAM sont généralement suffisants.
127
© Acronis International GmbH, 2003-2023
l
Dans la fenêtre Interfaces réseau, cliquez sur Ajouter, sélectionnez le réseau virtuel de type
public, puis cliquez sur Ajouter. Il apparaîtra dans la liste Interfaces réseau.
Si vous utilisez une configuration possédant plus d'un réseau physique (et donc avec plus d'un
réseau virtuel de type public), répétez cette étape et sélectionnez les réseaux virtuels dont
vous avez besoin.
7. Cliquez sur Valider.
8. De nouveau, dans la fenêtre Créer une machine virtuelle, cliquez sur Déployer pour créer et
démarrer la machine virtuelle.
Configuration du matériel virtuel
Après avoir déployé l'agent pour Virtuozzo Hybrid Infrastructure (appliance virtuelle), vous devez le
configurer afin qu'il puisse atteindre le cluster Virtuozzo Hybrid Infrastructure qu'il protègera, mais
aussi le service cloud Cyber Protection.
Pour configurer l'appareil virtuel
1. Connectez-vous à votre compte sur Virtuozzo Hybrid Infrastructure.
2. Dans l'onglet Calcul > Machines virtuelles > Machines virtuelles, sélectionnez la machine
virtuelle que vous avez créée. Cliquez ensuite sur Console.
3. Configurez les interfaces réseau de l'appliance. Il se peut qu'il y ait une interface ou plus à
configurer ; cela dépend du nombre de réseaux virtuels que l'appliance utilise. Assurez-vous que
les adresses DHCP attribuées automatiquement (s'il y en a) sont valides au sein des réseaux que
votre machine virtuelle utilise, ou attribuez-les manuellement.
128
© Acronis International GmbH, 2003-2023
4. Indiquez l'adresse et les identifiants du cluster Virtuozzo :
l
Nom de DNS ou adresse IP du cluster de Virtuozzo Hybrid Infrastructure – il s'agit de l'adresse
du nœud de gestion du cluster. Le port par défaut 5000 sera automatiquement configuré. Si
vous utilisez un port différent, vous devez l'indiquer manuellement.
l
Dans le champ Nom de domaine de l'utilisateur, indiquez votre domaine dans Virtuozzo
Hybrid Infrastructure. Par exemple, Défaut.
Le nom de domaine est sensible à la casse.
l
Dans les champs Nom d'utilisateur et Mot de passe, saisissez les identifiants du compte
Virtuozzo Hybrid Infrastructure qui possède le rôle Administrateur du domaine indiqué.
Pour en savoir plus sur les utilisateurs, les rôles et les domaines, reportez-vous à
Configurations de comptes utilisateur dans Virtuozzo Hybrid Infrastructure.
5. Indiquez l'adresse et les identifiants du serveur de gestion Cyber Protection pour y accéder.
129
© Acronis International GmbH, 2003-2023
6. [Si un serveur proxy est activé sur votre réseau] Configurez le serveur proxy.
a. Pour démarrer l'interface de commande, appuyez sur CTRL+SHIFT+F2 lorsque vous vous
trouvez dans l'interface utilisateur du matériel virtuel.
b. Ouvrez le fichier /etc/Acronis/Global.config dans un éditeur de texte.
c. Effectuez l'une des actions suivantes :
l
Si les paramètres de proxy ont été précisés lors de l'installation de l'agent, recherchez la
section suivante :
<key name="HttpProxy">
<value name="Enabled" type="Tdword">"1"</value>
<value name="Host" type="TString">"ADDRESS"</value>
<value name="Port" type="Tdword">"PORT"</value>
<value name="Login" type="TString">"LOGIN"</value>
<value name="Password" type="TString">"PASSWORD"</value>
</key>
l
Autrement, copiez les lignes ci-dessus et collez-les dans le fichier entre les balises
<registry name="Global">...</registry>.
d. Remplacez ADRESSE par la nouvelle adresse IP/nom d'hôte de serveur proxy et PORT par la
valeur décimale du numéro de port.
e. Si votre serveur proxy nécessite une authentification, remplacez IDENTIFIANT et MOT DE PASSE
par les informations de connexion au serveur proxy. Dans le cas contraire, supprimez ces
lignes du fichier.
f. Enregistrez le fichier.
130
© Acronis International GmbH, 2003-2023
g. Ouvrez le fichier /opt/acronis/etc/aakore.yaml dans un éditeur de texte.
h. Trouvez la section env ou créez-la, puis ajoutez-y les lignes suivantes :
env:
http-proxy: proxy_login:proxy_password@proxy_address:port
https-proxy: proxy_login:proxy_password@proxy_address:port
i. Remplacez proxy_login et proxy_password par les identifiants de connexion au serveur proxy,
et proxy_address:port par l'adresse et le numéro de port du serveur proxy.
j. Exécutez la commande reboot.
Remarque
Pour effectuer une mise à jour automatique ou manuelle d'une appliance virtuelle située derrière
un proxy, vous devez configurer le serveur proxy sur l'appliance comme suit.
Dans le fichier /opt/acronis/etc/va-updater/config.yaml, ajoutez la ligne suivante en bas du fichier,
puis saisissez les valeurs correspondant à votre environnement :
httpProxy : http://proxy_login:proxy_password@proxy_address:port
Pour protéger les machines virtuelles du cluster de Virtuozzo Hybrid Infrastructure
1. Connectez-vous à votre compte Cyber Protection.
2. Accédez à Périphériques > Virtuozzo Hybrid Infrastructure> <votre cluster> > Projet par
défaut > admin, ou cherchez vos machines dans Périphériques > Tous les périphériques.
3. Sélectionnez les machines souhaitées et appliquez-leur un plan de protection.
131
© Acronis International GmbH, 2003-2023
Déploiement de l'agent pour oVirt (appliance virtuelle)
Avant de commencer
Cette appliance est une machine virtuelle préconfigurée que vous déployez dans un centre de
données Red Hat Virtualization/oVirt. Elle contient un agent de protection qui vous permet
d'administrer la cyberprotection pour toutes les machines virtuelles du centre de données.
Configuration système requise pour l'agent
Par défaut, la machine virtuelle avec l'agent utilise 2 vCPU et 4 Gio de RAM. Ces paramètres sont
suffisants pour la plupart des opérations, mais vous pouvez les modifier dans le portail
d'administration Red Hat Virtualization/oVirt.
Pour améliorer les performances de sauvegarde et éviter les défaillances liées à une mémoire RAM
insuffisante, nous vous recommandons d'augmenter ces ressources à 4 vCPU et 8 Gio de RAM dans
les situations les plus exigeantes. Par exemple, augmentez les ressources affectées lorsque vous
vous attendez à un trafic de sauvegarde supérieur à 100 Mo par seconde (par exemple, sur les
réseaux 10 Gigabits) ou si vous sauvegardez simultanément plusieurs machines virtuelles avec des
disques durs de grande capacité (500 Go ou plus).
La taille du disque virtuel de l'appliance est de 8 Gio.
De combien d'agents ai-je besoin ?
Un seul agent peut protéger l'intégralité du centre de données. Vous pouvez cependant avoir plus
d'un agent dans le centre de données si vous devez distribuer la bande passante du trafic de
sauvegarde.
Si vous avez plus d'un agent dans le centre de données, les machines virtuelles sont
automatiquement distribuées entre les agents, afin que chacun d'entre eux gère un nombre
similaire de machines.
La redistribution automatique a lieu lorsque le déséquilibre de charge entre les agents atteint 20 %.
Cela peut se produire, par exemple, lorsque vous ajoutez ou supprimez une machine ou un agent.
Par exemple, vous réalisez que vous avez besoin de plus d'agents pour prendre en charge le débit
et vous déployez une appliance virtuelle supplémentaire dans le centre de données. Le serveur de
gestion assignera les machines les plus appropriées au nouvel agent. La charge des anciens agents
sera réduite. Lorsque vous supprimez un agent, les machines assignées à l'agent sont redistribuées
parmi les agents restants. Cependant, cela ne se produira pas si un agent est endommagé ou est
supprimé manuellement à partir du portail d'administration Red Hat Virtualization/oVirt. La
redistribution démarrera seulement après que vous avez supprimé cet agent de la console de
service Cyber Protection.
Pour vérifier quel agent gère une machine spécifique
132
© Acronis International GmbH, 2003-2023
1. Dans la console de service Cyber Protection, cliquez sur Périphériques, puis sélectionnez oVirt.
2. Cliquez sur l'icône en forme d'engrenage en haut à droite du tableau, puis, sous Système cochez
la case Agent.
3. Cochez le nom de l'agent dans la colonne qui apparaît.
Limites
Les opérations suivantes ne sont pas prises en charge pour les machines virtuelles Red Hat
Virtualization/oVirt.
l
Sauvegarde reconnaissant les applications
l
Exécution d'une machine virtuelle à partir d'une sauvegarde
l
Réplication de machines virtuelles
l
Suivi des blocs modifiés
Déploiement du modèle OVA
1. Connectez-vous à votre compte Cyber Protection.
2. Cliquez sur Périphériques > Tous les périphériques > Ajouter > Red Hat Virtualization
(oVirt).
L'archive ZIP est téléchargée sur votre machine.
3. Décompressez l'archive ZIP. Elle contient un fichier .ova.
4. Transférez le fichier .ova vers un hôte dans le centre de données Red Hat Virtualisation/oVirt que
vous souhaitez protéger.
5. Connectez-vous au portail d'administration Red Hat Virtualization/oVirt en tant
qu'administrateur. Pour plus d'informations sur les rôles requis pour les opérations avec les
machines virtuelles, reportez-vous à "Agent pour oVirt - Rôles et ports requis" (p. 136).
6. Dans le menu de navigation, sélectionnez Calcul > Machines virtuelles.
7. Cliquez sur l'icône représentant trois points verticaux
au-dessus du tableau principal, puis
cliquez sur Importer.
8. Dans la fenêtre Importer machine(s) virtuelle(s), procédez comme suit :
a. Dans Centre de données, sélectionnez le centre de données que vous souhaitez protéger.
b. Dans Source, sélectionnez Appliance virtuelle (OVA).
c. Dans Hôte, sélectionnez l'hôte sur lequel vous avez transféré le fichier .ova.
d. Dans Chemin d'accès au fichier, indiquez le chemin d'accès au répertoire qui contient le
fichier .ova.
e. Cliquez sur Charger.
Le modèle d'appliance virtuelle oVirt du fichier .ova apparaît dans le panneau Machines
virtuelles dans la source.
133
© Acronis International GmbH, 2003-2023
Si le modèle n'apparaît pas dans ce panneau, assurez-vous que vous avez indiqué le bon
chemin d'accès au fichier, que le fichier n'est pas endommagé et qu'il est possible d'accéder à
l'hôte.
f. Dans Machines virtuelles dans la source, sélectionnez le modèle d'appliance virtuelle oVirt,
puis cliquez sur la flèche de droite.
Le modèle apparaît dans le panneau Machines virtuelles à importer.
g. Cliquez sur Suivant.
9. Dans la nouvelle fenêtre, cliquez sur le nom de l'appliance, puis configurez les paramètres
suivants :
l
Dans l'onglet Interfaces réseau, configurez les interfaces réseau.
l
[Facultatif] Dans l'onglet Général, modifiez le nom par défaut de la machine virtuelle avec
l'agent
Le déploiement est maintenant terminé. Vous devez ensuite configurer l'appliance virtuelle. Pour en
savoir plus sur sa configuration, reportez-vous à "Configuration du matériel virtuel" (p. 134).
Remarque
Si vous avez besoin de plus d'une appliance virtuelle dans votre centre de données, répétez les
étapes ci-dessus et déployez d'autres appliances virtuelles. Ne clonez pas une appliance virtuelle
existante à l'aide de l'option Cloner MV dans le portail d'administration Red Hat Virtualization/oVirt.
Pour exclure l'appliance virtuelle de sauvegardes de groupe dynamique, vous devez aussi l'exclure
de la liste des machines virtuelles dans la console de service Cyber Protection. Pour l'exclure, dans
le portail d'administration Red Hat Virtualization/oVirt, sélectionnez la machine virtuelle avec l'agent,
puis attribuez-lui le libellé acronis_virtual_appliance.
Configuration du matériel virtuel
Après avoir déployé l'appliance virtuelle, vous devez la configurer afin qu'elle puisse atteindre aussi
bien le moteur oVirt que le service Cyber Protection.
Pour configurer l'appareil virtuel
1. Connectez-vous au portail d'administration Red Hat Virtualization/oVirt.
2. Sélectionnez la machine virtuelle avec l'agent que vous devez configurer, puis cliquez sur l'icône
Console.
3. Dans le champ eth0, configurez les interfaces réseau de l'appliance.
Assurez-vous que les adresses DHCP attribuées automatiquement (s'il y en a) sont valides au
sein des réseaux que votre machine virtuelle utilise, ou attribuez-les manuellement. Selon le
nombre de réseaux que l'appliance utilise, vous aurez peut-être une ou plusieurs interfaces à
configurer.
4. Dans le champ oVirt, cliquez sur Modifier pour indiquer l'adresse et les identifiants du moteur
oVirt afin d'y accéder :
134
© Acronis International GmbH, 2003-2023
a. Dans le champ Nom/IP du serveur, entrez le nom DNS ou l'adresse IP du moteur.
b. Dans les champs Nom d'utilisateur et Mot de passe, saisissez les identifiants
d'administrateur pour ce moteur.
Assurez-vous que ce compte administrateur dispose des rôles requis pour effectuer des
opérations avec des machines virtuelles Red Hat Virtualization/oVirt. Pour plus d'informations
sur ces rôles, reportez-vous à "Agent pour oVirt - Rôles et ports requis" (p. 136).
Si le fournisseur d'authentification unique pour le moteur oVirt est Keycloak (par défaut dans
oVirt 4.5.1), utilisez le format Keycloak lorsque vous indiquez le nom d'utilisateur. Par
exemple, indiquez comme compte administrateur par défaut le compte
admin@ovirt@internalsso au lieu d'admin@internal.
c. [Facultatif] Cliquez sur Vérifier la connexion pour vous assurer que les identifiants fournis
sont corrects.
d. Cliquez sur OK.
5. Dans le champ Serveur de gestion, cliquez sur Modifier pour indiquer l'adresse et les
identifiants du service Cyber Protection afin d'y accéder.
a. Dans le champ Nom/IP du serveur, sélectionnez Cloud, puis spécifiez l'adresse du service
Cyber Protection.
b. Dans les champs Nom d'utilisateur et Mot de passe, saisissez les identifiants du compte
dans le service Cyber Protection.
c. Cliquez sur OK.
6. [Facultatif] Dans le champ Nom, cliquez sur Modifier pour modifier le nom par défaut de
l'appliance virtuelle, qui est localhost. Ce nom s'affiche dans la console de service Cyber
Protection.
7. [Facultatif] Dans le champ Heure, cliquez sur Modifier, puis sélectionnez le fuseau horaire de
votre emplacement afin de vous assurer que les opérations planifiées sont exécutées au bon
moment.
8. [Facultatif] [Si un serveur proxy est activé sur votre réseau] Configurez le serveur proxy.
a. Pour démarrer l'interface de commande, appuyez sur CTRL+SHIFT+F2 lorsque vous vous
trouvez dans l'interface utilisateur du matériel virtuel.
b. Ouvrez le fichier /etc/Acronis/Global.config dans un éditeur de texte.
c. Effectuez l'une des actions suivantes :
l
Si les paramètres de proxy ont été précisés lors de l'installation de l'agent, recherchez la
section suivante :
<key name="HttpProxy">
<value name="Enabled" type="Tdword">"1"</value>
<value name="Host" type="TString">"ADDRESS"</value>
<value name="Port" type="Tdword">"PORT"</value>
<value name="Login" type="TString">"LOGIN"</value>
<value name="Password" type="TString">"PASSWORD"</value>
</key>
135
© Acronis International GmbH, 2003-2023
l
Autrement, copiez les lignes ci-dessus et collez-les dans le fichier entre les balises
<registry name="Global">...</registry>.
d. Remplacez ADRESSE par la nouvelle adresse IP/nom d'hôte de serveur proxy et PORT par la
valeur décimale du numéro de port.
e. Si votre serveur proxy nécessite une authentification, remplacez IDENTIFIANT et MOT DE PASSE
par les informations de connexion au serveur proxy. Dans le cas contraire, supprimez ces
lignes du fichier.
f. Enregistrez le fichier.
g. Ouvrez le fichier /opt/acronis/etc/aakore.yaml dans un éditeur de texte.
h. Trouvez la section env ou créez-la, puis ajoutez-y les lignes suivantes :
env:
http-proxy: proxy_login:proxy_password@proxy_address:port
https-proxy: proxy_login:proxy_password@proxy_address:port
i. Remplacez proxy_login et proxy_password par les identifiants de connexion au serveur proxy,
et proxy_address:port par l'adresse et le numéro de port du serveur proxy.
j. Exécutez la commande reboot.
Remarque
Pour effectuer une mise à jour automatique ou manuelle d'une appliance virtuelle située derrière
un proxy, vous devez configurer le serveur proxy sur l'appliance comme suit.
Dans le fichier /opt/acronis/etc/va-updater/config.yaml, ajoutez la ligne suivante en bas du fichier,
puis saisissez les valeurs correspondant à votre environnement :
httpProxy : http://proxy_login:proxy_password@proxy_address:port
Pour protéger des machines virtuelles dans le centre de données Red Hat Virtualisation/oVirt
1. Connectez-vous à votre compte Cyber Protection.
2. Accédez à Périphériques > oVirt > <votre cluster>, ou recherchez vos ordinateurs dans
Périphériques > Tous les périphériques.
3. Sélectionnez les machines souhaitées et appliquez-leur un plan de protection.
Agent pour oVirt - Rôles et ports requis
Rôles requis
Pour son déploiement et son fonctionnement, l'agent pour oVirt nécessite un compte
administrateur avec les rôles suivants attribués.
136
© Acronis International GmbH, 2003-2023
oVirt/Red Hat Virtualization 4.2 et 4.3/Oracle Virtualization Manager 4.3
l
DiskCreator
l
UserVmManager
l
TagManager
l
UserVmRunTimeManager
l
VmCreator
oVirt/Red Hat Virtualization 4.4, 4.5
l
SuperUser
Ports requis
L'agent pour oVirt se connecte au moteur oVirt à l'aide de l'URL que vous spécifiez lors de la
configuration de l'appliance virtuelle. Généralement, l'URL du moteur possède le format suivant :
https://ovirt.entreprise.com.Dans ce cas, le protocole HTTPS et le port 443 sont utilisés.
Les paramètres oVirt différents des paramètres par défaut peuvent nécessiter d'autres ports. Vous
pouvez déterminer le port exact en analysant le format de l'URL.Par exemple :
URL du moteur oVirt
Port
Protocole
https://ovirt.entreprise.com/
443
HTTPS
http://ovirt.entreprise.com/
80
HTTP
https://ovirt.entreprise.com:1234/
1234
HTTPS
Aucun port supplémentaire n'est requis pour les opérations de lecture/écriture de disque, car la
sauvegarde est effectuée en mode HotAdd.
Déploiement de l'agent pour Synology
Avant de commencer
Avec l'agent pour Synology, vous pouvez sauvegarder des fichiers et des dossiers depuis et vers un
NAS Synology. Les propriétés du NAS et les autorisations d'accès des partages, dossiers et fichiers
sont conservées.
L'agent pour Synology s'exécute sur le NAS. Par conséquent, vous pouvez utiliser les ressources du
terminal pour les opérations de traitement des données hors hôte, comme la réplication de
sauvegarde, la validation et le nettoyage. Pour en savoir plus sur ces opérations, reportez-vous à
"Traitement des données hors hôte" (p. 169).
137
© Acronis International GmbH, 2003-2023
Remarque
L'agent pour Synology ne prend en charge que les serveurs NAS avec processeur Intel. Vous ne
pouvez pas installer l'agent sur les terminaux avec processeur ARM.
Vous pouvez restaurer une sauvegarde dans son emplacement d'origine ou dans un nouvel
emplacement sur le NAS, et dans un dossier réseau accessible par ce terminal. Les sauvegardes
dans le stockage dans le cloud peuvent également être restaurées sur un NAS non d'origine sur
lequel est installé l'agent pour Synology.
Le tableau ci-dessous récapitule les sources et destinations de sauvegarde disponibles.
Éléments à sauvegarder
Où sauvegarder
(Source de sauvegarde)
(Destination de sauvegarde)
Que sauvegarder
Stockage dans le Cloud
Dossier local*
Dossier local*
Fichiers/dossiers
Dossier réseau (SMB)**
Dossier réseau (SMB)**
Dossier NFS
* Comprend les clés USB insérées dans le NAS.
** L'utilisation de partages réseau externes en tant que source ou destination de la sauvegarde par
l'intermédiaire du protocole SMB n'est disponible que pour les agents qui s'exécutent sur
Synology DiskStation Manager 6.2.3 et les versions ultérieures. Les données hébergées sur le NAS
Synology proprement dit, y compris dans les partages réseau hébergés, peuvent être sauvegardées
sans limites.
Limites
l
Les partages chiffrés et sauvegardés sont restaurés comme partages non chiffrés.
l
Les partages sauvegardés pour lesquels l'option Compression de fichier est activée sont
restaurés avec cette option désactivée.
Téléchargement du programme d'installation
Le programme d'installation de l'agent pour Synology est disponible sous forme de fichier .spk.
Pour télécharger le programme d'installation
1. Dans la console Cyber Protection, accédez à Périphériques > Tous les périphériques.
2. Dans l'angle supérieur droit, cliquez sur Ajouter un périphérique.
3. Dans Périphériques de stockage en réseau (NAS), cliquez sur Synology.
Le programme d'installation est téléchargé sur votre ordinateur.
138
© Acronis International GmbH, 2003-2023
Pour installer l'agent, exécutez le programme d'installation dans Synology DiskStation Manager.
Installation de l'agent pour Synology
Pour installer l'agent pour Synology, exécutez le programme d'installation dans
Synology DiskStation Manager.
Pendant l'installation, vous devrez enregistrer l'agent dans la console Cyber Protection.
Remarque
L'agent pour Synology ne prend en charge que les serveurs NAS avec processeur Intel. Vous ne
pouvez pas installer l'agent sur les terminaux avec processeur ARM.
Prérequis
Avant d'installer l'agent pour Synology, assurez-vous de remplir les exigences suivantes :
l
Le terminal NAS exécute une version de DiskStation Manager prise en charge. Pour connaître les
versions prises en charge, voir "Agent pour Synology" (p. 28).
l
Vous êtes membre du groupe d'administrateurs sur le NAS Synology.
l
Le volume du NAS sur lequel vous souhaitez installer l'agent dispose d'au moins 200 Mo d'espace
libre.
Pour installer l'agent pour Synology
1. Connectez-vous à Synology DiskStation Manager.
2. Ouvrez le Package Center.
3. Cliquez sur Installation manuelle, puis sur Parcourir.
4. Sélectionnez le fichier .spk que vous avez téléchargé à partir de la console Cyber Protection, puis
cliquez sur Suivant.
5. Sélectionnez le volume sur lequel vous souhaitez installer l'agent, puis cliquez sur Suivant.
6. Vérifiez vos paramètres, puis cliquez sur Appliquer.
7. Dans le Package Center, ouvrez l'agent pour Synology Cyber Protect.
8. Sélectionnez la méthode d'inscription.
Les méthodes suivantes sont disponibles :
139
© Acronis International GmbH, 2003-2023
l
Utiliser les identifiants
Indiquez le nom d'utilisateur et le mot de passe du compte sous lequel l'agent sera enregistré.
Il ne peut pas s'agir d'un compte administrateur partenaire.
l
Utiliser un jeton d'enregistrement
Indiquez le jeton d'enregistrement et l'adresse exacte du centre de données.
L'adresse exacte du centre de données est l'URL que vous voyez après vous être connecté à la
console Cyber Protection. Par exemple, https://us5-cloud.acronis.com.
Remarque
N'utilisez pas https://cloud.acronis.com.
Pour plus d'informations sur la génération d'un jeton d'enregistrement, reportez-vous à
"Génération d'un jeton d'enregistrement" (p. 141).
9. Cliquez sur Enregistrer.
Après l'inscription, vous verrez le NAS Synology dans la console Cyber Protection, dans l'onglet
Périphériques > Périphériques de stockage en réseau (NAS).
Pour sauvegarder les données sur ce terminal, appliquez un plan de protection.
Mise à jour de l'agent pour Synology
Pour mettre à jour l'agent pour Synology, exécutez la dernière version du programme d'installation
dans Synology DiskStation Manager. L'inscription d'origine de l'agent, ses paramètres et les plans
appliqués aux ressources protégées seront conservés.
Vous ne pouvez pas mettre l'agent à jour depuis la console Cyber Protection.
Pour mettre à jour l'agent pour Synology
1. Dans DiskStation Manager, ouvrez le Package Center.
2. Cliquez sur Installation manuelle, puis sur Parcourir.
3. Sélectionnez le dernier fichier .spk que vous avez téléchargé à partir de la console Cyber
Protection, puis cliquez sur Suivant.
4. Vérifiez vos paramètres, puis cliquez sur Appliquer.
Déploiement des agents via la stratégie de groupe
Vous pouvez installer (ou déployer) de manière centralisée l'agent pour Windows sur des
ordinateurs membres d'un domaine Active Directory à l'aide de la stratégie de groupe de Windows.
Dans cette section, vous apprendrez comment configurer un objet de stratégie de groupe pour
déployer des agents sur les machines d'un domaine entier ou dans son unité organisationnelle.
Chaque fois qu'une machine se connecte au domaine, l'objet de stratégie de groupe obtenu garantit
que l'agent est installé et enregistré.
140
© Acronis International GmbH, 2003-2023
Prérequis
l
Domaine Active Directory avec contrôleur de domaine exécutant Microsoft Windows Server 2003
ou une version ultérieure.
l
Vous devez être membre du groupe Admins du domaine dans ce domaine.
l
Vous avez téléchargé le programme d'installation Tous les agents pour Windows.
Pour télécharger le Pour télécharger le programme d'installation, cliquez dans la console Cyber
Protection sur l'icône de compte en haut à droite, puis sur Téléchargements. Le lien de
téléchargement est également disponible dans le panneau Ajouter des terminaux.
Pour déployer des agents via la stratégie de groupe
1. Générez un jeton d'enregistrement en suivant les indications de "Génération d'un jeton
d'enregistrement" (p. 141).
2. Créez le fichier .mst, le fichier .msi et les fichiers .cab en suivant les indications de "Création du
fichier de transformation et extraction des packages d'installation" (p. 144).
3. Configurez l'objet de stratégie de groupe en suivant les indications de "Configuration de l'objet
de stratégie de groupe" (p. 145).
Génération d'un jeton d'enregistrement
Un jeton d'enregistrement transmet l'identité d'un utilisateur au programme d'installation de l'agent
sans stocker ses identifiants pour la console Cyber Protection. Par conséquent, les utilisateurs
peuvent enregistrer autant d'ordinateurs qu'ils le souhaitent dans leur compte, sans avoir besoin de
se connecter.
Pour des raisons de sécurité, la durée de vie des jetons est limitée, mais elle peut être modifiée. La
durée de vie par défaut est de trois jours.
Les utilisateurs peuvent générer des jetons d'enregistrement uniquement pour leur propre compte.
Les administrateurs peuvent générer des jetons d'enregistrement pour tous les comptes utilisateur
du tenant qu'ils gèrent.
Générer un jeton d'enregistrement
En tant qu'utilisateur
1. Connectez-vous à la console Cyber Protection.
2. Cliquez sur Périphériques > Tous les périphériques > Ajouter.
Le panneau Ajouter des terminaux s'ouvre à droite.
3. Cherchez Jeton d'enregistrement, puis cliquez sur Générer.
141
© Acronis International GmbH, 2003-2023
4. Spécifiez la durée de vie du jeton.
5. Cliquez sur Générer le jeton.
6. Cliquez sur Copier pour copier le jeton dans le Presse-papiers de votre terminal ou notez le jeton
manuellement.
En tant qu'administrateur
1. Connectez-vous à la console Cyber Protection en tant qu'administrateur.
Si vous êtes déjà connecté au portail de gestion, vous pouvez accéder à la console Cyber
Protection en sélectionnant Surveillance > Utilisation, puis en cliquant dans l'onglet Protection
sur Gérer le service.
[Pour les administrateurs partenaires qui gèrent les tenants des clients] Dans la console Cyber
Protection, sélectionnez le tenant comportant l'utilisateur pour lequel vous souhaitez générer un
jeton. Vous ne pouvez pas générer de jeton au niveau Tous les clients.
142
© Acronis International GmbH, 2003-2023
2. Sous Périphériques, cliquez sur Tous les périphériques > Ajouter.
Le panneau Ajouter des terminaux s'ouvre à droite.
3. Cherchez Jeton d'enregistrement, puis cliquez sur Générer.
4. Spécifiez la durée de vie du jeton.
5. Sélectionnez l'utilisateur pour qui vous souhaitez générer un jeton.
Remarque
Lorsque vous utilisez le jeton, les ressources sont inscrites dans le compte utilisateur sélectionné
ici.
6. [Facultatif] Pour permettre à l'utilisateur du jeton d'appliquer ou de révoquer un plan de
protection sur les ressources ajoutées, sélectionnez le plan dans la liste déroulante.
Veuillez noter que vous devrez exécuter un script qui appliquera ou révoquera un plan de
protection sur les ressources ajoutées. Pour plus d'informations, reportez-vous à cet article de la
base de connaissances.
7. Cliquez sur Générer le jeton.
143
© Acronis International GmbH, 2003-2023
8. Cliquez sur Copier pour copier le jeton dans le Presse-papiers de votre terminal ou notez le jeton
manuellement.
Pour afficher ou supprimer des jetons d'enregistrement
1. Connectez-vous à la console Cyber Protection.
2. Cliquez sur Périphériques > Tous les périphériques > Ajouter.
3. Recherchez l'option Jeton d'enregistrement, puis cliquez sur Gérer les jetons actifs.
La liste des jetons actifs qui sont générés pour le tenant s'ouvre à droite.
Remarque
Pour des raisons de sécurité, seuls les deux premiers caractères de la valeur de jeton sont
affichés dans la colonne Jeton.
4. [Pour supprimer un jeton] Sélectionnez le jeton, puis cliquez sur Supprimer.
Création du fichier de transformation et extraction des packages
d'installation
Pour déployer des agents de protection via la stratégie de groupe de Windows, vous avez besoin
d'un fichier de transformation (.mst) et des packages d'installation (fichiers .msi et .cab).
Remarque
La procédure ci-dessous utilise l'option d'inscription par défaut, c'est-à-dire l'inscription par jeton.
Pour en savoir plus sur la génération d'un jeton d'enregistrement, reportez-vous à "Génération d'un
jeton d'enregistrement" (p. 141).
Pour créer le fichier .mst et extraire les packages d'installation (fichiers .msi et .cab)
1. Connectez-vous en tant qu'administrateur sur n'importe quel ordinateur du domaine
Active Directory.
2. Créez un dossier partagé contenant les paquets d'installation. Assurez-vous que les utilisateurs
du domaine peuvent accéder au dossier partagé — par exemple, en laissant les paramètres de
partage par défaut sur Tout le monde.
3. Exécutez le programme d'installation de l'agent.
4. Cliquez sur Créer des fichiers .mst et .msi pour une installation sans assistance.
5. Dans Que faut-il installer, sélectionnez les composants que vous souhaitez inclure dans
l'installation, puis cliquez sur Terminé.
6. Dans Paramètres d'Inscription, cliquez sur Spécifier, saisissez un jeton d'enregistrement, puis
acliquez sur Terminé.
Vous pouvez modifier la méthode d'inscription en passant de Utiliser un jeton
d'enregistrement (par défaut) à Utiliser les identifiants ou à Ignorer l'inscription. L'option
Ignorer l'inscription suppose que vous enregistrerez manuellement les ressources
ultérieurement.
144
© Acronis International GmbH, 2003-2023
7. Vérifiez ou modifiez les paramètres d'installation qui seront ajoutés au fichier .mst, puis cliquez
sur Poursuivre.
8. Dans Enregistrer les fichiers dans, spécifiez le chemin d'accès au dossier partagé que vous
avez créé.
9. Cliquez sur Générer.
Le fichier .mst, le fichier .msi et les fichiers .cab sont créés et copiés dans le dossier partagé que
vous avez spécifié.
Configurez ensuite l'objet de stratégie de groupe Windows. Pour savoir comment procéder, voir
"Configuration de l'objet de stratégie de groupe" (p. 145).
Configuration de l'objet de stratégie de groupe
Dans cette procédure, vous utilisez les packages d'installation que vous avez créés dans "Création
du fichier de transformation et extraction des packages d'installation" (p. 144) pour configurer un
objet de stratégie de groupe (GPO). L'objet de stratégie de groupe déploiera les agents sur les
ordinateurs de votre domaine.
Pour configurer l'objet de stratégie de groupe
1. Connectez-vous au contrôleur de domaine en tant qu'administrateur de domaine.
Si le domaine possède plusieurs contrôleurs de domaine, connectez-vous à l'un d'eux en tant
qu'administrateur de domaine.
2. [Si vous déployez des agents dans une unité d'organisation] Assurez-vous que l'unité
d'organisation dans laquelle vous souhaitez déployer les agents existe dans ce domaine.
3. Dans le menu Démarrer de Windows, pointez sur Outils d'administration, puis cliquez sur
Gestion des stratégies de groupe (ou Utilisateurs et ordinateurs Active Directory sous
Windows Server 2003).
4. [Pour Windows Server 2008 ou versions ultérieures] Cliquez avec le bouton droit sur le nom du
domaine ou de l'unité d'organisation, puis cliquez sur Créer un objet GPO dans ce domaine,
et le lier ici.
5. [Pour Windows Server 2003] Cliquez avec le bouton droit sur le nom du domaine ou de l'unité
d'organisation, puis cliquez sur Propriétés. Dans la boîte de dialogue, cliquez sur l'onglet
Stratégie de groupe, puis cliquez sur Nouvelle.
6. Nommez le nouvel objet de la Stratégie de groupe Agent pour Windows.
7. Ouvrez l'objet de stratégie de groupe Agent pour Windows pour le modifier :
l
[Dans Windows Server 2008 ou versions ultérieures] Sous Objets de stratégie de groupe,
cliquez avec le bouton droit sur l'objet stratégie de groupe, puis cliquez sur Modifier.
l
[Dans Windows Server 2003], cliquez sur l'objet de stratégie de groupe, puis cliquez sur
Modifier.
8. Dans le composant logiciel enfichable de l'Editeur d'objet Stratégie de groupe, développez
Configuration de l'ordinateur.
145
© Acronis International GmbH, 2003-2023
9. [Pour Windows Server 2012 ou versions ultérieures] Développez Stratégies > Paramètres du
logiciel.
10. [Pour Windows Server 2003 et Windows Server 2008] Développez Paramètres du logiciel.
11. Cliquez avec le bouton droit sur Installation du logiciel, pointez sur Nouveau, puis cliquez sur
Package.
12. Sélectionnez le package .msi d'installation de l'agent dans le dossier partagé que vous avez créé,
puis cliquez sur Ouvrir.
13. Dans la boîte de dialogue Déployer le logiciel, cliquez sur Avancées, puis sur OK.
14. Dans l'onglet Modifications, cliquez sur Ajouter, puis sélectionnez le fichier .mst dans le dossier
partagé que vous avez créé.
15. Cliquez sur OK pour fermer la boîte de dialogue Déployer le logiciel.
Accès à des appliances virtuelles via le protocole SSH
Vous aurez peut-être besoin d'accéder à une appliance virtuelle à des fins de maintenance, par
exemple pour modifier son fichier de configuration.
Pour accéder à l'appliance via le protocole SSH, commencez par y activer le démon Secure Shell
(sshd), puis utilisez un client SSH installé sur une machine distante. La procédure ci-dessous utilise
l'exemple du client WinSCP.
Pour accéder à l'appliance virtuelle via le protocole SSH
1. Démarrez le démon Secure Shell sur l'appliance virtuelle.
a. Ouvrez la console de l'appliance virtuelle.
b. Dans l'interface graphique de l'appliance virtuelle, appuyez sur CTRL+MAJ+F2 pour démarrer
l'interface de commande.
c. À l'invite de commandes, exécutez la commande suivante :
/bin/sshd
2. Accès à l'appliance virtuelle à l'aide de WinSCP.
a. Dans WinSCP, cliquez sur Session > Nouvelle session.
b. Dans Protocole de fichier, sélectionnez SCP.
c. Dans Nom de l'hôte, spécifiez l'adresse IP de votre appliance virtuelle.
d. Dans Nom d'utilisateur et Mot de passe, indiquez les identifiants d'accès. Les identifiants
par défaut sont root:root.
e. Cliquez sur Connexion.
La liste de tous les répertoires sur l'appliance virtuelle s'affiche.
146
© Acronis International GmbH, 2003-2023
Mise à jour des agents
Vous pouvez mettre à jour manuellement tous les agents à l'aide de la console de service ou en
téléchargeant et exécutant le fichier d'installation.
Vous pouvez configurer les mises à jour automatiques pour les agents suivants :
l
Agent pour Windows
l
Agent pour Linux
l
Agent pour Mac
l
Agent Cloud Cyber Files pour File Sync & Share
Pour mettre à jour un agent automatiquement, ou manuellement via la console de service, 4.2 Go
d'espace libre sont requis dans l'emplacement suivant :
l
Linux : répertoire racine
l
Windows : volume sur lequel l'agent est installé
Pour mettre à jour un agent sous macOS, dans le répertoire racine, 5 Go d'espace libre sont requis.
Remarque
[Pour tous les agents fournis sous la forme d'une appliance virtuelle, y compris Agent pour VMware,
Agent pour Scale Computing, Agent pour Virtuozzo Hybrid Infrastructure, Agent pour RHV (oVirt)]
Pour effectuer une mise à jour automatique ou manuelle d'une appliance virtuelle située derrière
un proxy, vous devez configurer le serveur proxy sur chaque appliance comme suit.
Dans le fichier /opt/acronis/etc/va-updater/config.yaml, ajoutez la ligne suivante en bas du fichier,
puis saisissez les valeurs correspondant à votre environnement :
httpProxy : http://proxy_login:proxy_password@proxy_address:port
Mise à jour manuelle des agents
Vous pouvez mettre à jour les agents à l'aide de la console de service ou en téléchargeant et
exécutant le fichier d'installation.
Les matériels virtuels avec les versions suivantes doivent être mis à jour uniquement à l'aide de la
console de service :
l
Agent pour VMware (appliance virtuelle) : version 12.5.23094 et ultérieures.
l
Agent pour Virtuozzo Hybrid Infrastructure (appliance virtuelle) : version 12.5.23094 et
ultérieures.
Les versions suivantes des agents peuvent aussi être mises à jour via la console de service :
l
Agent pour Windows, agent pour VMware (Windows), agent pour Hyper-V : version 12.5.21670 et
ultérieures.
147
© Acronis International GmbH, 2003-2023
l
Agent pour Linux : version 12.5.23094 et ultérieures.
l
Autres agents : version 12.5.23094 et ultérieures.
Pour trouver la version de l’agent, dans la console de service, sélectionnez l'ordinateur, puis cliquez
sur Détails.
Pour effectuer une mise à jour des agents à partir de versions antérieures, téléchargez et installez
manuellement la version la plus récente. Pour trouver les liens de téléchargement, cliquez sur Tous
les périphériques > Ajouter.
Prérequis
Sur les machines Windows, les fonctionnalités Cyber Protect nécessitent le package redistribuable
Microsoft Visual C++ 2017. Veillez à ce qu'il soit déjà installé sur votre ordinateur, ou installez-le
avant de mettre l'agent à jour. Après l'installation, il peut être nécessaire de redémarrer
l'ordinateur. Le package redistribuable Microsoft Visual C++ est disponible sur le site Web de
Microsoft : https://support.microsoft.com/help/2999226/update-for-universal-c-runtime-inwindows.
Pour mettre à jour un agent via la console de service
1. Cliquez sur Paramètres > Agents.
Le logiciel affiche la liste des machines. Les machines dont la version des agents est obsolète
sont marquées d'un point d'exclamation orange.
2. Sélectionnez les machines sur lesquelles vous souhaitez effectuer une mise à jour des agents.
Ces machines doivent être en ligne.
3. Cliquez sur Mettre à jour l'agent.
Remarque
Lors de la mise à jour, toute sauvegarde en cours échouera.
Pour mettre à jour l'agent pour VMware (matériel virtuel) dont la version est antérieure à
12.5.23094
1. Cliquez sur Paramètres > Agents > l'agent que vous souhaitez mettre à jour > Détails, puis
examinez la section Machines virtuelles attribuées. Vous devrez de nouveau saisir ces
paramètres après la mise à jour.
a. Notez bien la position du commutateur Attribution automatique.
b. Pour savoir quelles machines virtuelles sont attribuées manuellement à l'agent, cliquez sur le
lien Attribué :. Le logiciel affiche la liste des machines virtuelles attribuées. Notez bien
quelles machines ont (M) après le nom de l'agent dans la colonne Agent.
2. Supprimez l'agent pour VMware (matériel virtuel), comme décrit dans « Désinstallation
d'agents ». À l'étape 5, supprimez l'agent depuis Paramètres > Agents, même si vous prévoyez
de réinstaller l'agent ultérieurement.
148
© Acronis International GmbH, 2003-2023
3. Déployez l'agent pour VMware (matériel virtuel) comme décrit dans « Déploiement du modèle
OVF ».
4. Configurez l'agent pour VMware (matériel virtuel), comme décrit dans « Configuration du
matériel virtuel ».
Si vous souhaitez reconstruire le stockage connecté localement, procédez comme suit à l'étape
7:
a. Ajoutez au matériel virtuel le disque contenant le stockage local.
b. Cliquez sur Actualiser > Créer le stockage > Montage.
c. Le logiciel affiche la Lettre et le Libellé d'origine du disque. Ne les changez pas.
d. Cliquez sur OK.
5. Cliquez sur Paramètres > Agents > l'agent que vous souhaitez mettre à jour > Détails, puis
redéfinissez les paramètres que vous avez notés à l'étape 1. Si certaines machines virtuelles ont
été manuellement attribuées à l'agent, attribuez-les de nouveau comme décrit dans « Liaison de
machine virtuelle ».
Une fois la configuration de l'agent terminée, les plans de protection appliqués à l'ancien agent
sont réappliqués automatiquement au nouvel agent.
6. Les plans pour lesquels la sauvegarde reconnaissant les applications est activée nécessitent de
saisir de nouveau les informations d'identification. Modifiez ces plans et saisissez de nouveau les
informations d'identification.
7. Les plans qui sauvegardent la configuration ESXi nécessitent de saisir de nouveau le mot de
passe « racine ». Modifiez ces plans et saisissez de nouveau le mot de passe.
Pour mettre à jour les définitions de cyberprotection sur une machine
1. Cliquez sur Paramètres > Agents.
2. Sélectionnez la machine sur laquelle vous souhaitez effectuer une mise à jour des définitions de
cyberprotection, puis cliquez sur Mettre les définitions à jour. La machine doit être en ligne.
Pour attribuer le rôle Responsable de la mise à jour à un agent
1. Cliquez sur Paramètres > Agents.
2. Sélectionnez l'ordinateur auquel vous souhaitez affecter le rôle Responsable de la mise à jour,
cliquez sur Détails, puis activez dans la section Définitions de la cyberprotection l'option
Utilisez cet agent pour télécharger et distribuer des correctifs et des mises à jour.
Remarque
Un agent avec le rôle Responsable de la mise à jour ne peut télécharger et distribuer des
correctifs que pour les produits tiers Windows. Pour les produits Microsoft, la distribution des
correctifs n'est pas prise en charge par l'agent Responsable de la mise à jour.
Pour effacer les données en cache sur un agent
149
© Acronis International GmbH, 2003-2023
1. Cliquez sur Paramètres > Agents.
2. Sélectionnez la machine dont vous souhaitez effacer les données en cache (fichiers de mise à
jour et données de gestion des correctifs obsolètes), puis cliquez sur Vider le cache.
Mise à jour automatique des agents
Pour faciliter la gestion de plusieurs charges de travail, vous pouvez configurer la mise à jour
automatique de l'agent pour Windows, de l'agent pour Linux et de l'agent pour Mac. Les mises à
jour automatiques sont disponibles pour les agents version 15.0.26986 (publiée en mai 2021) ou
versions ultérieures. Pour les agents plus anciens, vous devez d'abord effectuer une mise à jour à la
dernière version.
Les mises à jour automatiques sont prises en charge sur les ordinateurs exécutant l'un des
systèmes d'exploitation suivants :
l
Windows XP SP 3 et versions ultérieures
l
Red Hat Enterprise Linux 6 et versions ultérieures, CentOS 6 et versions ultérieures
l
OS X 10.9 Mavericks et versions ultérieures
Les paramètres de mise à jour automatique sont préconfigurés au niveau du centre de données. Un
administrateur d'entreprise peut personnaliser ces paramètres, pour tous les ordinateurs d'une
entreprise ou d'une unité, ou pour des machines individuelles. Si aucun paramètre personnalisé
n'est appliqué, les paramètres du niveau supérieur sont utilisés, dans cet ordre :
1. Centre de données Cyber Protection
2. Entreprise (tenant client)
3. Unité
4. Machine
Par exemple, un administrateur d'unité peut configurer des paramètres de mise à jour automatique
pour tous les ordinateurs de l'unité, qui peuvent être différents des paramètres appliqués aux
ordinateurs au niveau de l'entreprise. L'administrateur peut aussi configurer différents paramètres
pour un ou plusieurs ordinateurs individuels de l'unité, sur lesquels les paramètres au niveau de
l'unité et de l'entreprise ne seront pas appliqués.
Après l'activation des mises à jour automatiques, vous pouvez configurer les options suivantes :
l
Mise à jour du canal
Cette option définit quelle version des agents sera utilisée (la plus récente ou la dernière version
par rapport à la version précédente).
l
Fenêtre de maintenance
Cette option définit à quel moment les mises à jour peuvent être installées. Si la fenêtre de
maintenance est désactivée, les mises à jour peuvent être effectuées à tout moment.
Même lors de la fenêtre de maintenance activée, les mises à jour ne seront pas installées tant
que l'agent exécutera l'une des opérations suivantes :
150
© Acronis International GmbH, 2003-2023
o
Sauvegarde
o
Restauration
o
Réplication de sauvegarde
o
Réplication de machine virtuelle
o
Test d'un réplica
o
Exécution d'une machine virtuelle à partir d'une sauvegarde (y compris finalisation)
o
Basculement pour reprise d'activité après sinistre
o
Restauration automatique pour reprise d'activité après sinistre
o
Exécution d'un script (pour la fonctionnalité de création de cyber-scripts)
o
Installation des correctifs
o
Sauvegarde de la configuration ESXi
Personnaliser les paramètres de mise à jour automatique
1. Dans la console de service, accédez à Paramètres > Agents.
2. Sélectionner la portée des paramètres :
l
Pour modifier les paramètres pour tous les ordinateurs, cliquez sur Modifier les paramètres
de mise à jour d'agent par défaut.
l
Pour modifier les paramètres pour des ordinateurs spécifiques, sélectionnez les ordinateurs
souhaités, puis cliquez sur Paramètres de mise à jour d'agent.
3. Configurez les paramètres selon vos besoins, puis cliquez sur Appliquer.
Supprimer les paramètres de mise à jour automatique personnalisés
1. Dans la console de service, accédez à Paramètres > Agents.
2. Sélectionner la portée des paramètres :
l
Pour supprimer les paramètres personnalisés pour tous les ordinateurs, cliquez sur Modifier
les paramètres de mise à jour d'agent par défaut.
l
Pour supprimer les paramètres pour des ordinateurs spécifiques, sélectionnez les ordinateurs
souhaités, puis cliquez sur Paramètres de mise à jour d'agent.
3. Cliquez sur Réinitialiser les paramètres par défaut, puis sur Appliquer.
Vérifier le statut de mise à jour automatique
1. Dans la console de service, accédez à Paramètres > Agents.
2. Cliquez sur l'icône en forme d'engrenage en haut à droite du tableau, puis assurez-vous que la
case Mise à jour automatique est cochée.
3. Consultez le statut qui s'affiche dans la colonne Mise à jour automatique.
151
© Acronis International GmbH, 2003-2023
Empêcher la désinstallation ou la modification non
autorisée d'agents
Vous pouvez protéger l'agent pour Windows contre l'installation ou la modification non autorisée,
en activant le paramètre Protection par mot de passe dans un plan de protection. Ce paramètre
est disponible uniquement si le paramètre Autoprotection est activé.
Activer la protection par mot de passe
1. Dans un plan de protection, développez le module Protection contre les virus et les
malwares (module Active Protection pour les éditions Cyber Backup).
2. Cliquez sur Autoprotection et assurez-vous que l'interrupteur Autoprotection est activé.
3. Activez l'interrupteur Protection par mot de passe.
4. Dans la fenêtre qui s'ouvre, copiez le mot de passe dont vous avez besoin pour désinstaller ou
modifier les composants d'un Agent pour Windows protégé.
Ce mot de passe est unique et vous ne serez pas en mesure de le récupérer si vous fermez cette
fenêtre. Si vous perdez ou oubliez ce mot de passe, vous pouvez modifier le plan de protection
et créer un nouveau mot de passe.
5. Cliquez sur Fermer.
6. Dans le volet Autoprotection, cliquez sur Terminé.
7. Enregistrez le plan de protection.
La protection par mot de passe sera activée pour les machines auxquelles ce plan de protection
sera appliqué. La protection par mot de passe est uniquement disponible pour Agent pour Windows
version 15.0.25851 ou ultérieure. Ces machines doivent être en ligne.
Vous pouvez appliquer un plan de protection avec protection par mot de passe activée à une
machine exécutant macOS, mais aucune protection ne sera fournie. Vous ne pouvez pas appliquer
un tel plan à une machine fonctionnant sous Linux.
Par ailleurs, vous ne pouvez pas appliquer plus d'un plan de protection avec protection par mot de
passe activée à la même machine Windows. Pour apprendre à résoudre un conflit potentiel,
consultez Résolution des conflits de plan.
Modifier le mot de passe dans un plan de protection existant
1. Dans le plan de protection, développez le module Protection contre les virus et les malwares
(module Active Protection pour l'édition Cyber Backup).
2. Cliquez sur Autoprotection.
3. Cliquez sur Créer un mot de passe.
4. Dans la fenêtre qui s'ouvre, copiez le mot de passe dont vous avez besoin pour désinstaller ou
modifier les composants d'un Agent pour Windows protégé.
152
© Acronis International GmbH, 2003-2023
Ce mot de passe est unique et vous ne serez pas en mesure de le récupérer si vous fermez cette
fenêtre. Si vous perdez ou oubliez ce mot de passe, vous pouvez modifier le plan de protection
et créer un nouveau mot de passe.
5. Cliquez sur Fermer.
6. Dans le volet Autoprotection, cliquez sur Terminé.
7. Enregistrez le plan de protection.
Désinstallation d'agents
Sous Windows
Si vous souhaitez supprimer des composants de produits individuels (par exemple un des agents ou
le Moniteur de cyberprotection), lancez le programme d'installation Tous les agents pour
Windows, choisissez de modifier le produit et désélectionnez les composants que vous voulez
supprimer. Le lien vers le programme d'installation se trouve sur la page Téléchargements (cliquez
sur l'icône de compte dans l'angle supérieur droit > Téléchargements).
Si vous souhaitez supprimer tous les composants de produit d'une machine, suivez les étapes
décrites ci-dessous.
1. Connectez-vous en tant qu'administrateur.
2. Accédez au Panneau de configuration, puis sélectionnez Programmes et fonctionnalités
(Ajout ou suppression de programmes sous Windows XP) > Agent Acronis Cyber Protection
> Désinstaller.
3. [Pour un agent protégé par mot de passe] Spécifiez le mot de passe dont vous avez besoin pour
désinstaller l'agent, puis cliquez sur Suivant.
4. [Facultatif] Cochez la case Supprimer les journaux et les paramètres de configuration.
Ne cochez pas cette case si vous prévoyez de réinstaller le produit ultérieurement. Si vous
cochez cette case, il se peut que la machine soit dupliquée dans la console de service et que les
sauvegardes de l'ancienne machine ne soient pas associées à la nouvelle.
5. Cliquez sur Désinstaller.
Sous Linux
1. En tant qu'utilisateur racine, exécutez
/usr/lib/Acronis/BackupAndRecovery/uninstall/uninstall.
2. [Facultatif] Cochez la case Nettoyer toutes traces de produit (supprimer les paramètres de
configuration, d'emplacements de stockage, de tâches, de journaux des produits).
Ne cochez pas cette case si vous prévoyez de réinstaller le produit ultérieurement. Si vous
cochez cette case, il se peut que la machine soit dupliquée dans la console de service et que les
sauvegardes de l'ancienne machine ne soient pas associées à la nouvelle.
3. Confirmez votre choix.
153
© Acronis International GmbH, 2003-2023
Dans macOS
1. Double-cliquez sur le fichier d'installation (.dmg).
2. Patientez pendant que le système d'exploitation monte l'image du disque d'installation.
3. Dans l'image, double-cliquez sur Désinstaller.
4. Si vous y êtes invité, fournissez les informations d'identification de l'administrateur.
5. Confirmez votre choix.
Suppression de l'agent pour VMware (matériel virtuel)
1. Lancez vSphere Client et connectez-vous à vCenter Server.
2. Si le matériel virtuel (MV) est sous tension, cliquez-droit sur celui-ci puis cliquez sur
Alimentation > Mettre hors tension. Confirmez votre choix.
3. Si l'appliance virtuelle utilise un stockage attaché localement sur un disque virtuel et que vous
voulez conserver les données sur ce disque, procédez comme suit :
a. Cliquez avec le bouton droit de la souris sur l'appliance virtuelle, puis cliquez sur Modifier les
paramètres.
b. Sélectionnez le disque avec le stockage, puis cliquez sur Supprimer. Sous Options de
suppression, cliquez sur Supprimer de la machine virtuelle.
c. Cliquez sur OK.
En conséquence, le disque reste dans la banque de données. Vous pouvez attacher le disque à
un autre appliance virtuelle.
4. Cliquez avec le bouton droit de la souris sur l'appliance virtuelle, puis cliquez sur Supprimer du
disque. Confirmez votre choix.
5. [Facultatif] Si vous prévoyez de réinstaller l'agent ultérieurement, passez cette étape. Sinon, dans
la console de service, cliquez sur Stockage de sauvegarde > Emplacements, puis supprimez
l'emplacement correspondant au stockage attaché localement.
Suppression d'ordinateurs à partir de la console de service
Après la désinstallation d'un agent, celui-ci sera désenregistré du service Cyber Protection, et la
machine sur laquelle l'agent a été installé sera automatiquement supprimée de la console de
service.
Toutefois, si durant l'opération la connexion au service est interrompue, en raison d'un problème
réseau, par exemple, il est possible que l'agent soit désinstallé, mais que son ordinateur s'affiche
toujours dans la console de service. Dans ce cas, vous devez supprimer manuellement l'ordinateur
de la console de service.
Pour supprimer manuellement un ordinateur de la console de service
154
© Acronis International GmbH, 2003-2023
1. Connectez-vous au service Cyber Protection en tant qu'administrateur.
2. Dans la console de service, accédez à Paramètres > Agents.
3. Sélectionnez l'ordinateur sur lequel l'agent est installé.
4. Cliquez sur Supprimer.
Paramètres de protection
Pour configurer les paramètres généraux de protection pour Cyber Protection, dans la console de
service, accédez à Paramètres > Protection.
Mises à jour automatiques pour les composants
Par défaut, tous les agents peuvent se connecter à Internet et télécharger les mises à jour.
Un administrateur peut réduire le trafic sur la bande passante réseau en sélectionnant un ou
plusieurs agents dans l'environnement et en leur attribuant le rôle Responsable de la mise à jour.
Les agents dédiés se connecteront donc à Internet et téléchargeront les mises à jour. Tous les
autres agents se connecteront aux agents dédiés responsables de la mise à jour à l'aide d'une
technologie de pair à pair, et téléchargeront les mises à jour auprès d'eux.
Les agents ne disposant pas du rôle Responsable de la mise à jour se connecteront à Internet s'il n'y
a pas d'autre agent dédié responsable de la mise à jour dans l'environnement, ou si aucune
connexion à un tel agent ne peut être établie au bout de cinq minutes.
Remarque
Un agent avec le rôle Responsable de la mise à jour ne peut télécharger et distribuer des correctifs
que pour les produits tiers Windows. Pour les produits Microsoft, la distribution des correctifs n'est
pas prise en charge par l'agent Responsable de la mise à jour.
Avant d'attribuer le rôle Responsable de la mise à jour à un agent, vérifiez que l'ordinateur sur
lequel l'agent est exécuté est assez puissant et dispose d'une connexion Internet haute vitesse et
d'assez d'espace disque.
Pour préparer un ordinateur pour le rôle Responsable de la mise à jour
1. Sur l'ordinateur agent sur lequel vous prévoyez d'activer le rôle Responsable de la mise à jour,
appliquez les règles de pare-feu suivantes :
l
Entrant «updater_incoming_tcp_ports» : autoriser la connexion aux ports TCP 18018 et 6888
pour tous les profils de pare-feu (public, privé et domaine).
l
Entrant «updater_incoming_udp_ports» : autoriser la connexion aux ports UDP 6888 pour
tous les profils de pare-feu (public, privé et domaine).
2. Redémarrez le service Noyau agent Acronis.
3. Redémarrez le service de pare-feu.
155
© Acronis International GmbH, 2003-2023
Si vous n'appliquez pas ces règles et que le pare-feu est activé, les autres agents téléchargeront les
mises à jour depuis le Cloud.
Attribuer le rôle Responsable de la mise à jour à un agent de protection
1. Dans la console de service, accédez à Paramètres > Agents.
2. Sélectionnez l'ordinateur comportant l'agent auquel vous souhaitez attribuer le rôle
Responsable de la mise à jour.
3. Cliquez sur Détails, puis activez l'interrupteur Utilisez cet agent pour télécharger et
distribuer des correctifs et des mises à jour.
La mise à jour de pair à pair fonctionne comme suit.
1. De façon planifiée, l'agent possédant le rôle Responsable de la mise à jour vérifie le fichier
d'index mis à disposition par le fournisseur de services afin de mettre à jour les principaux
composants.
2. L'agent possédant le rôle Responsable de la mise à jour commence à télécharger et à distribuer
les mises à jour à tous les agents.
Vous pouvez attribuer le rôle Responsable de la mise à jour à plusieurs agents dans
l'environnement. Ainsi, si un agent avec le rôle Responsable de la mise à jour est hors ligne, d'autres
agents possédant ce rôle peuvent servir de source pour les mises à jour des définitions.
Mise à jour des définitions de Cyber Protection de façon planifiée
Dans l'onglet Planification, vous pouvez configurer le planning de mise à jour automatique des
définitions de Cyber Protection pour chacun des composants suivants :
l
Anti-malware
l
Évaluation des vulnérabilités
l
Gestion des correctifs
Pour modifier le paramètre de mise à jour des définitions, naviguez vers Paramètres > Protection
> Mise à jour des définitions de protection > Planification.
Type de planification :
l
Quotidienne : définissez les jours de la semaine pour la mise à jour des définitions.
Démarrage à : sélectionnez l'heure à laquelle mettre à jour les définitions.
l
Horaire : définissez un planning horaire plus granulaire pour les mises à jour.
Exécution chaque : définissez la périodicité des mises à jour.
À partir de … Jusqu'à : définissez une plage de temps spécifique pour les mises à jour.
Mise à jour des définitions de Cyber Protection à la demande
Pour mettre à jour les définitions de Cyber Protection à la demande, pour un ordinateur en
particulier
156
© Acronis International GmbH, 2003-2023
1. Dans la console de service, accédez à Paramètres > Agents.
2. Sélectionnez les machines sur lesquelles vous souhaitez mettre à jour les définitions de
protection, puis cliquez sur Mettre les définitions à jour.
Mémoire en cache
L'emplacement des données en cache est le suivant :
l
Sur les machines Windows : C:\ProgramData\Acronis\Agent\var\atp-downloader\Cache
l
Sur les machines Linux : /opt/acronis/var/atp-downloader/Cache
l
Sur les ordinateurs macOS : /Library/Application Support/Acronis/Agent/var/atpdownloader/Cache
Pour modifier le paramètre de stockage du cache, accédez à Paramètres > Protection > Mise à
jour des définitions de protection > Stockage du cache.
Dans Fichiers de mise à jour et données de gestion des correctifs obsolètes, indiquez au bout
de combien de temps supprimer les données en cache.
Taille maximum de la mémoire en cache (Go) pour les agents :
l
Rôle Responsable de la mise à jour : définissez la taille du stockage pour le cache sur les
machines ayant le rôle Responsable de la mise à jour.
l
Autres rôles : définissez la taille du stockage pour le cache sur les autres machines.
Modification du quota de service des ordinateurs
Un quota de service est affecté automatiquement lorsqu'un plan de protection est appliqué à une
machine pour la première fois.
Le quota le plus approprié est attribué, en fonction du type de la machine protégée, de son système
d'exploitation, du niveau de protection requis et de la disponibilité du quota. Si le quota le plus
approprié n'est pas disponible dans votre organisation, le quota suivant dans la classification est
attribué. Par exemple, si le quota le plus approprié est Serveur d'hébergement Web, mais n'est
pas disponible, le quota Serveur est attribué.
Exemples d'affectation de quota :
l
Une machine physique exécutant un système d'exploitation Windows Server ou Linux reçoit le
quota Serveur.
l
Une machine physique exécutant un système d'exploitation Windows pour ordinateur reçoit le
quota Poste de travail.
l
Une machine physique exécutant Windows 10 avec rôle Hyper-V activé reçoit le quota Poste de
travail.
l
Un ordinateur s'exécutant sur une infrastructure de poste de travail virtuel et dont l'agent de
protection est installé à l'intérieur du système d'exploitation invité (par exemple, agent pour
157
© Acronis International GmbH, 2003-2023
Windows), reçoit le quota Machine virtuelle. Ce type d'ordinateur peut également utiliser le
quota Poste de travail si le quota Machine virtuelle n'est pas disponible.
l
Un ordinateur s'exécutant sur une infrastructure de poste de travail virtuel et qui est sauvegardé
en mode sans agent (par exemple, par l'agent pour VMware ou pour Hyper-V) reçoit le quota
Machine virtuelle.
l
Un serveur Hyper-V ou vSphere reçoit le quota Serveur.
l
Un serveur avec cPanel ou Plesk reçoit le quota Serveur d'hébergement Web. Si le quota
Serveur d'hébergement Web n'est pas disponible, il peut également utiliser le quota Machine
virtuelle ou Serveur selon le type d'ordinateur sur lequel s'exécute le serveur Web.
l
La sauvegarde reconnaissant les applications nécessite le quota Serveur, même pour un poste
de travail.
Vous pourrez modifier manuellement l'attribution originale ultérieurement. Par exemple, pour
appliquer un plan de protection plus avancé au même ordinateur, vous devez mettre à niveau le
quota de service de l'ordinateur. Si les fonctionnalités requises par ce plan de protection ne sont
pas prises en charge par le quota de service actuellement affecté, le plan de protection échouera.
Vous pouvez également modifier le quota de service si vous faites l'acquisition d'un quota plus
approprié après l'affectation de celui d'origine. Par exemple, le quota Poste de travail est attribué
à une machine virtuelle. Après l'achat d'un quota Machines virtuelles, vous pouvez l'attribuer
manuellement à cet ordinateur à la place du quota Poste de travail d'origine.
Vous pouvez également libérer le quota de service attribué, puis l'attribuer à un autre ordinateur.
Vous pouvez modifier le quota de service d'un ordinateur ou d'un groupe d'ordinateurs.
Pour changer le quota de service d'un ordinateur
1. Dans la console de services Cyber Protection, accédez à Périphériques.
2. Sélectionnez la machine souhaitée, puis cliquez sur Détails.
3. Dans la section Quota de service, cliquez sur Modifier.
4. Dans la fenêtre Changer de licence, sélectionnez le quota de service souhaité ou Aucun quota,
puis cliquez sur Modifier.
Pour modifier le quota de service d'un groupe d'ordinateurs
1. Dans la console de services Cyber Protection, accédez à Périphériques.
2. Sélectionnez plusieurs ordinateurs, puis cliquez sur Attribuer un quota.
3. Dans la fenêtre Changer de licence, sélectionnez le quota de service souhaité ou Aucun quota,
puis cliquez sur Modifier.
158
© Acronis International GmbH, 2003-2023
Services Cyber Protection installés dans votre
environnement
Cyber Protection installe certains des services suivants, en fonction des options Cyber Protection
que vous utilisez.
Services installés sous Windows
Nom du service
Objectif
Acronis Managed Machine
Fonctionnalités de sauvegarde, récupération, réplication, rétention,
Service
validation
Acronis Scheduler2 Service
Exécute les tâches planifiées pour certains événements
Acronis Active Protection
Offre une protection contre les ransomware
Service
Acronis Cyber Protection
Offre une protection contre les malwares
Service
Services installés sous macOS
Nom du service et emplacement
/Library/LaunchDaemons/com.acronis.aakore.plist
Objectif
Sert à la communication entre l'agent et les
composants de gestion
/Library/LaunchDaemons/com.acronis.cyber-protect-
Permet de détecter les malwares
service.plist
/Library/LaunchDaemons/com.acronis.mms.plist
Offre une fonctionnalité de sauvegarde et de
restauration
/Library/LaunchDaemons/com.acronis.schedule.plist
Exécute les tâches planifiées
Enregistrement d'un journal fichier d'agent
Cette section décrit comment enregistrer le journal d'un agent dans un fichier .zip. Si une
sauvegarde échoue pour une raison inconnue, ce fichier aidera le personnel du support technique à
identifier le problème.
Pour rassembler les journaux
1. Sélectionnez les machines desquelles vous voulez rassembler les plans de sauvegarde.
2. Cliquez sur Activités.
159
© Acronis International GmbH, 2003-2023
3. Cliquez sur Collecter les informations système.
4. Si vous y êtes invité par votre navigateur Web, indiquez où enregistrer le fichier.
OpenVPN de site à site – Informations complémentaires
Quand vous créez un serveur de restauration, vous configurez son adresse IP dans le réseau de
production et son adresse IP test.
Quand vous aurez réalisé le basculement (exécuté la machine virtuelle dans le Cloud), et que vous
vous serez connecté à la machine virtuelle pour consulter l'adresse IP du serveur, vous verrez
l'adresse IP dans le réseau de production.
Quand vous réalisez le basculement test, vous pouvez joindre le serveur de test uniquement en
utilisant l'adresse IP test, visible uniquement dans la configuration du serveur de restauration.
Pour accéder à un serveur de test depuis votre site local, vous devez utiliser l'adresse IP de test.
Remarque
La configuration réseau du serveur montre toujours l'adresse IP dans le réseau de production
(car le serveur de test montre à quoi ressemblerait le serveur de production). En effet, l'adresse IP
test n'appartient pas au serveur de test mais à la passerelle VPN, et elle est traduite en adresse IP
de production à l'aide d'un NAT.
Le diagramme ci-dessous montre un exemple de configuration Open VPN de site à site. Certains
serveurs de l'environnement local sont restaurés dans le Cloud au moyen du basculement (tandis
que l'infrastructure réseau est OK).
1. Le client a activé la reprise d'activité après sinistre :
a. en configurant l'appliance VPN (14) et en la connectant au serveur VPN Cloud dédié (15)
b. en protégeant certains des serveurs locaux à l'aide de Disaster Recovery (1, 2, 3, x8 et x10)
Certains serveurs sur le site local (comme le 4) sont connectés à des réseaux qui ne sont pas
connectés à l'appliance VPN. Ces serveurs ne sont pas protégés par Disaster Recovery.
2. Une partie des serveurs (connectés à des réseaux différents) fonctionne sur le site local : (1, 2, 3
et 4)
3. Les serveurs protégés (1, 2 et 3) sont testés au moyen d'un basculement test (11, 12 et 13)
4. Certains serveurs sur le site local sont indisponibles (x8, x10). Après le basculement, ils
deviennent disponibles dans le Cloud (8 et 10)
5. Certains serveurs primaires (7 et 9), connectés à des réseaux différents, sont disponibles dans
l'environnement Cloud
6. Le (5) est un serveur sur Internet avec une adresse IP publique
7. Le (6) est un poste de travail connecté au Cloud à l'aide d'une connexion VPN de point à site (p2s)
160
© Acronis International GmbH, 2003-2023
Dans cet exemple, la configuration de connexion suivante est disponible (par exemple, « ping »)
depuis un serveur de la rangée De : vers un serveur de la colonne À :.
À:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
d
lo
lo
lo
lo
int
p
pri
basc
pri
basc
basc
basc
basc
Appl
Serv
e
ca
ca
ca
ca
ern
2
mai
ulem
mai
ulem
ulem
ulem
ulem
icati
eur
:
le
le
le
le
et
s
re
ent
re
ent
ent
ent
ent
on
VPN
test
test
test
VPN
1
local
di
vi
vi
via
n
via
via
via
via
via
via
via
dire
e
re
a
a
ro
o
tun
tunn
tun
tunn
tunn
tunn
local
ct
ct
ro
ro
ute
n
nel
el :
nel
el :
el :
el :
route
ut
ut
r
:
local
:
local
NAT
NAT
r 1 et
er
er
loc
loc
(serv
(serv
tunn
lo
lo
al 1
al
eur
eur
el :
cal
cal
et
VPN)
VPN)
NAT
1
2
Int
ern
et
via
route
loc
al
via
route
via
r
via
r
rou
local
rou
local
via
via
ter
1 et
ter
1 et
route
route
loc
Inter
loc
Inter
r
r
al 1
net :
al 1
net :
local
local
via
et
pub
et
pub
1 et
1 et
route
non
(serv
eur
VPN)
Int
Int
Inter
Inter
r
ern
ern
net :
net :
local
et :
et :
pub
pub
1 et
pub
pub
Inter
net :
161
© Acronis International GmbH, 2003-2023
À:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
non
pub
2
local
di
vi
vi
via
n
via
via
via
via
via
via
via
dire
e
re
a
a
ro
o
tun
tunn
tun
tunn
tunn
tunn
local
ct
ct
ro
ro
ute
n
nel
el :
nel
el :
el :
el :
route
ut
ut
r
:
local
:
local
NAT
NAT
r 1 et
er
er
loc
loc
(serv
(serv
tunn
lo
lo
al 1
al
eur
eur
el :
cal
cal
et
VPN)
VPN)
NAT
1
2
Int
ern
et
via
route
loc
al
via
route
via
r
via
r
rou
local
rou
local
via
via
ter
1 et
ter
1 et
route
route
loc
Inter
loc
Inter
r
r
al 1
net :
al 1
net :
local
local
via
et
pub
et
pub
(serv
eur
VPN)
1 et
1 et
route
Int
Int
Inter
Inter
r
ern
ern
net :
net :
local
et :
et :
pub
pub
1 et
pub
pub
Inter
net :
pub
3
local
vi
vi
vi
via
n
via
via
via
via
via
via
via
via
e
a
a
a
ro
o
tun
tunn
tun
tunn
tunn
tunn
local
rout
ro
ro
ro
ute
n
nel
el :
nel
el :
el :
el :
route
er
ut
ut
ut
r
:
local
:
local
NAT
NAT
r 1 et
local
er
er
er
loc
loc
(serv
(serv
tunn
lo
lo
lo
al 1
al
eur
eur
el :
cal
cal
cal
et
VPN)
VPN)
NAT
1
1
2
Int
ern
et
via
route
loc
al
via
route
via
r
via
r
rou
local
rou
local
via
via
ter
1 et
ter
1 et
route
route
loc
Inter
loc
Inter
r
r
al 1
net :
al 1
net :
local
local
via
et
pub
et
pub
non
(serv
eur
VPN)
1 et
1 et
route
Int
Int
Inter
Inter
r
ern
ern
net :
net :
local
et :
et :
pub
pub
1 et
pub
pub
Inter
net :
pub
4
162
local
vi
vi
vi
via
n
via
via
via
via
via
via
via
via
e
a
a
a
ro
o
rou
route
rou
route
tunn
tunn
tunn
rout
ro
ro
ro
ute
n
ter
r
ter
r
el :
el :
el :
er
ut
ut
ut
r
loc
local
loc
local
NAT
NAT
NAT
local
er
er
er
loc
al 2
2 et
al 2
2 et
(serv
(serv
(serv
2
non
© Acronis International GmbH, 2003-2023
À:
1
2
3
4
5
6
lo
lo
lo
al
et
tunn
et
tunn
eur
eur
eur
cal
cal
cal
2,
tun
el :
tun
el :
VPN)
VPN)
VPN)
2
2
2
ro
nel
local
nel
local
et
et
ute
:
ro
ro
r1
loc
ut
ut
et
al
er
er
Int
1
1
ern
et
5
7
8
via
route
r
loc
al
11
12
13
via
via
via
via
route
route
route
route
r
r
r
r
local
local
local
local
via
local
2,
2,
2,
rou
2,
rou
2,
route
route
route
ter
route
ter
route
r 1 et
r 1 et
r 1 et
loc
r
loc
r
Inter
Inter
Inter
al
local
al
local
net :
net :
net :
2,
1 et
2,
1 et
pub
pub
pub
rou
Inter
rou
Inter
ter
net :
ter
net :
loc
pub
loc
pub
al 1
al 1
et
et
Int
Int
ern
ern
et :
et :
pub
pub
inter
no
no
no
no
N
via
via
via
via
via
via
via
net
n
n
n
n
/
Int
Inter
Int
Inter
Inter
Inter
Inter
D
ern
net :
ern
net :
net :
net :
net :
et :
pub
et :
pub
pub
pub
pub
p2s
no
no
no
via
via
via
via
via
via
via
via
n
n
n
n
Int
VP
VPN
VP
VPN
VPN
VPN
VPN
ern
N
p2s
N
p2s
p2s –
p2s –
p2s –
et
p2s
(serv
p2s
(serv
NAT
NAT
NAT
(ser
eur
(ser
eur
(serv
(serv
(serv
veu
VPN)
veu
VPN)
eur
eur
eur
r
:
r
:
VPN)
VPN)
VPN)
VP
local
VP
local
via
via
via
via
Inter
Inter
Inter
Inter
net :
net :
net :
net :
pub
pub
pub
loc
al
via
14
15
non
non
non
non
pub
no
N) :
163
:
10
via
pub
6
9
via
Inter
net :
pub
N) :
loc
al
via
Int
Int
ern
ern
et :
et :
pub
pub
pub
© Acronis International GmbH, 2003-2023
7
À:
1
2
3
4
5
6
prim
vi
vi
vi
vi
via
aire
a
a
a
a
Int
tu
tu
tu
tu
ern
nn
nn
nn
nn
el
el
el
el
et
ro
7
8
9
10
11
12
13
14
15
n
direct
via
via
via
via
via
o
dans
tun
tunn
serve
serve
tunn
non
Prot
ocol
n
le
nel
el et
ur
ur
el et
es
et
Clou
et
route
VPN :
VPN :
route
DHC
(via
d:
rou
r
NAT
NAT
r
P et
et
ser
local
ter
local
local
DNS
ro
ve
loc
1:
1:
seul
ut
ut
ur
al
local
NAT
eme
er
er
VP
1:
lo
lo
N)
loc
cal
cal
1
1
nt
al
et
2
8
basc
vi
vi
vi
vi
via
n
dir
via
via
via
via
via
non
Prot
ulem
a
a
a
a
Int
o
ect
tun
tunn
serve
serve
tunn
ocol
ent
tu
tu
tu
tu
ern
n
da
nel
el et
ur
ur
el et
es
nn
nn
nn
nn
et
ns
et
route
VPN :
VPN :
route
DHC
el
el
el
el
(via
le
rou
r
NAT
NAT
r
P et
et
et
ser
Clo
ter
local
local
DNS
ro
ro
ve
ud :
loc
1:
1:
seul
ut
ut
ur
loc
al
local
NAT
eme
er
er
VP
al
1:
lo
lo
N)
cal
cal
1
1
nt
loc
al
et
2
9
prim
vi
vi
vi
vi
via
n
via
via
direct
via
via
via
non
Prot
aire
a
a
a
a
Int
o
tun
tunn
dans
tunn
tunn
serve
ocol
tu
tu
tu
tu
ern
n
nel
el et
le
el et
el et
ur
es
nn
nn
nn
nn
et
et
route
Clou
route
route
VPN :
DHC
el
el
el
el
(via
rou
r
d:
r
r
NAT
P et
et
et
ser
ter
local
local
local
local
DNS
ro
ro
ve
loc
1:
1:
1:
seul
ut
ut
ur
al
local
NAT
NAT
eme
er
er
VP
1:
lo
lo
N)
loc
cal
cal
1
1
nt
al
1
basc
vi
vi
vi
vi
via
n
via
via
dir
via
via
via
0
ulem
a
a
a
a
Int
o
tun
tunn
ect
tunn
tunn
serve
ocol
ent
tu
tu
tu
tu
ern
n
nel
el et
da
el et
el et
ur
es
164
non
Prot
© Acronis International GmbH, 2003-2023
À:
1
2
3
4
5
6
7
8
nn
nn
nn
nn
et
et
route
el
el
el
el
(via
rou
r
et
et
ser
ter
ro
ro
ve
ut
ut
ur
er
er
VP
1:
lo
lo
N)
loc
cal
cal
1
1
9
10
11
12
13
14
ns
route
route
VPN :
DHC
le
r
r
NAT
P et
local
Clo
local
local
DNS
loc
1:
ud :
1:
1:
seul
al
local
loc
NAT
NAT
eme
al
15
nt
al
1
basc
no
no
no
no
via
n
1
ulem
n
n
n
n
non
non
non
non
direct
via
non
Prot
Int
o
dans
serve
ocol
ent
ern
n
le
ur
es
test
et
Clou
VPN :
DHC
(via
d:
local
P et
ser
local
(rout
DNS
age)
seul
ve
ur
eme
VP
nt
N)
1
basc
no
no
no
no
via
n
2
ulem
n
n
n
n
non
non
non
non
direct
via
non
Prot
Int
o
dans
serve
ocol
ent
ern
n
le
ur
es
test
et
Clou
VPN :
DHC
(via
d:
local
P et
ser
local
(rout
DNS
age)
seul
ve
ur
eme
VP
nt
N)
1
basc
no
no
no
no
via
n
via
via
3
ulem
n
n
n
n
Int
o
non
non
non
non
serve
serve
non
Prot
ocol
ent
ern
n
ur
ur
es
test
et
VPN :
VPN :
DHC
(via
local
local
P et
ser
(rout
(rout
DNS
ve
age)
age)
seul
ur
eme
VP
nt
N)
1
Appli
di
di
vi
vi
via
n
4
catio
re
re
a
a
Int
o
n
ct
ct
ro
ro
ern
n
non
non
non
non
non
non
non
non
VPN
165
© Acronis International GmbH, 2003-2023
À:
1
2
3
4
5
ut
ut
et
er
er
(ro
lo
lo
ute
cal
cal
r
1
2
loc
6
7
non
8
9
10
11
12
13
14
non
non
non
non
non
15
al
1)
1
Serve
no
no
no
no
no
n
5
ur
n
n
n
n
n
o
VPN
non
non
n
Gestion des licences pour les serveurs de gestion sur
site
Pour des informations détaillées sur la façon d'activer un serveur de gestion sur site ou d'y allouer
des licences, reportez-vous dans la section Licences du Guide de l'utilisateur Cyber Protect.
166
© Acronis International GmbH, 2003-2023
Définition de la méthode de protection et des
éléments à protéger
Onglet Gestion
Remarque
La disponibilité de cette fonctionnalité dépend des quotas de service activés pour votre compte.
Vous pouvez gérer les plans de protection et d'autres plans à l'aide de l'onglet Gestion.
Chaque section de l'onglet Gestion contient tous les plans d'un type spécifique. Les sections
suivantes sont disponibles :
l
Plans de protection
l
Plans de création de scripts
l
Analyse de la sauvegarde
l
Sauvegarde d'applications dans le Cloud
l
Réplication de sauvegarde
l
Validation
l
Nettoyage
l
Conversion en MV
l
Réplication de MV
Pour les plans de protection et les plans de réplications de machines virtuelles, une barre d'état sur
laquelle cliquer est disponible. Elle affiche les états selon le code couleur suivant :
l
OK (verte)
l
Avertissement (orange)
l
Erreur (orange foncé)
l
Critique (rouge)
l
Le plan est en cours d'exécution (bleu)
l
Le plan est désactivé (gris)
En cliquant sur la barre d'état, vous pouvez afficher l'état d'un plan et sur combien d'ordinateurs il
s'applique. Il est également possible de cliquer sur chaque état de la liste.
Plans de protection
Dans l'onglet Gestion > Plans de protection, vous pouvez voir les informations concernant vos
plans de protection existants, effectuer des opérations à l'aide de ces plans et créer de nouveaux
167
© Acronis International GmbH, 2003-2023
plans.
Pour plus d'informations sur les plans de protection, reportez-vous à "Plans et modules de
protection" (p. 186).
Plans de sauvegarde pour les applications dans le Cloud
L'onglet Gestion > Sauvegarde d'applications dans le Cloud affiche les plans de sauvegarde
cloud à cloud. Ces plans sauvegardent les applications qui s'exécutent au moyen d'agents qui
s'exécutent eux-mêmes dans le Cloud, et utilisent l'espace de stockage dans le Cloud en tant
qu'emplacement de sauvegarde.
Dans cette section, vous pouvez exécuter les opérations suivantes :
l
Créer, afficher, exécuter, stopper, modifier et supprimer un plan de sauvegarde
l
Afficher les activités associées à chaque plan de sauvegarde
l
Afficher les alertes associées à chaque plan de sauvegarde
Pour en savoir plus sur la sauvegarde d'applications Cloud, consultez les sections suivantes :
l
Protection des données Microsoft 365
l
Protection des données G Suite
Exécution manuelle de sauvegardes de Cloud à Cloud
Pour éviter l'interruption du service Cyber Protection, le nombre d'exécutions de sauvegardes Cloud
à Cloud est limité à 10 par heure et par organisation Microsoft 365 ou G Suite. Après avoir atteint ce
nombre, le nombre d'exécutions autorisé est réinitialisé à un par heure, puis une exécution
supplémentaire est alors disponible chaque heure par la suite (par exemple heure 1, 10 exécutions ;
heure 2, 1 exécution ; heure 3, 2 exécutions) jusqu'à ce qu'un total de 10 exécutions par heure soit
atteint.
Les plans de sauvegarde appliqués aux groupes de périphériques (boîtes aux lettres, Drive, sites) ou
contenant plus de 10 périphériques ne peuvent pas être exécutés manuellement.
Plan d'analyse des sauvegardes
Pour analyser des sauvegardes à la recherche de malwares (y compris les ransomware), créez un
plan d'analyse de sauvegarde.
Important
Les plans d'analyse des sauvegardes ne sont pas pris en charge pour tous les stockages des
sauvegardes et les charges de travail. Pour plus d'informations, veuillez consulter l'article "Limites"
(p. 799).
Créer un plan d'analyse de sauvegarde
168
© Acronis International GmbH, 2003-2023
1. Dans la console Cyber Protection, accédez à Gestion > Analyse de la sauvegarde.
2. Cliquez sur Création d'un plan.
3. Spécifiez le nom du plan, ainsi que les paramètres suivants :
l
Type d'analyse :
o
Cloud : cette option ne peut pas être modifiée. Un agent cloud sélectionné
automatiquement effectue l'analyse de la sauvegarde.
l
Sauvegardes à analyser :
o
Emplacements : sélectionnez les emplacements des ensembles de sauvegardes que vous
souhaitez analyser.
o
l
Sauvegardes : sélectionnez les ensembles de sauvegardes que vous souhaitez analyser.
Analyser :
o
Malware : cette option ne peut pas être modifiée. L'analyse vérifie les ensembles de
sauvegardes sélectionnés à la recherche de malware (y compris les ransomware).
l
Chiffrement : pour analyser des ensembles de sauvegardes chiffrés, indiquez le mot de
passe de chiffrement. Si vous sélectionnez un emplacement ou plusieurs ensembles de
sauvegardes, et que le mot de passe spécifié ne correspond à aucun ensemble de
sauvegardes, une alerte est créée.
l
Planification : cette option ne peut pas être modifiée. Dans le stockage dans le cloud,
l'analyse démarre automatiquement.
4. Cliquez sur Créer.
En conséquence, un plan d'analyse de la sauvegarde est créé et un agent dans le cloud recherche
les malware dans les emplacements ou les ensembles de sauvegardes que vous avez indiqués.
Traitement des données hors hôte
La réplication, la validation et l'application de règles de rétention sont généralement effectuées par
l'agent qui effectue également la sauvegarde. Cela ajoute une charge à l'ordinateur sur lequel
s'exécute l'agent, même une fois le processus de sauvegarde terminé.
Toutefois, vous pouvez utiliser le traitement des données hors hôte et créer des plans séparés pour
la réplication, la validation, le nettoyage et la conversion en une machine virtuelle. Ces plans séparés
vous permettent d'effectuer les tâches suivantes :
l
Choisir d'autres agents pour effectuer ces opérations
l
Planifier ces opérations durant les heures creuses afin de réduire au minimum la consommation
de bande passante réseau
l
Déplacer des opérations en dehors des heures de bureau, si la configuration d'un agent dédié ne
fait pas partie de vos plans
169
© Acronis International GmbH, 2003-2023
Remarque
Cette fonctionnalité est disponible avec le pack Advanced Backup et nécessite un quota de serveur
pour l'ordinateur contenant l'agent qui effectuera les opérations de traitement des données hors
hôte.
Les plans de traitement des données hors hôte s'exécutent selon les mêmes paramètres d'heure (y
compris le fuseau horaire) que ceux du système d'exploitation sur lequel l'agent est installé. Le
fuseau horaire d'une appliance virtuelle (par exemple, Agent pour VMware ou Agent pour HC3 de
Scale Computing) peut être également configuré dans son interface.
Réplication de sauvegarde
Remarque
Cette fonctionnalité est disponible avec le pack Advanced Backup et nécessite un quota de serveur
pour l'ordinateur contenant l'agent qui effectuera les opérations de traitement des données hors
hôte.
La réplication de sauvegarde copie une sauvegarde vers un autre emplacement. En tant
qu'opération de traitement des données hors hôte, elle est configurée dans un plan de réplication
de sauvegarde.
La réplication de sauvegarde peut également faire partie d'un plan de protection. Pour plus
d'informations sur cette option, reportez-vous à "Réplication" (p. 403).
Création d'un plan de réplication de sauvegarde
Pour répliquer un ensemble de sauvegardes en tant qu'opération de traitement des données hors
hôte, vous pouvez créer un plan de réplication de sauvegarde.
Pour créer un plan de réplication de sauvegarde
1. Cliquez sur Gestion > Réplication de sauvegarde.
2. Cliquez sur Création d'un plan.
Le modèle de nouveau plan de protection s'ouvre.
3. [Facultatif] Pour modifier le nom du plan, cliquez sur le nom par défaut.
4. Cliquez sur Agent, puis sélectionnez l'agent qui exécutera la réplication.
Vous pouvez sélectionner n'importe quel agent ayant accès aux emplacements des ensembles
de sauvegardes source et cible.
5. Cliquez sur Éléments à répliquer, puis sélectionnez les ensembles de sauvegardes que ce plan
répliquera.
Vous pouvez passer de la sélection d'ensembles de sauvegardes à la sélection d'emplacements
entiers, et vice-versa, à l'aide de l'option Emplacements/Sauvegardes dans l'angle supérieur
droit.
170
© Acronis International GmbH, 2003-2023
Si les ensembles de sauvegardes sélectionnés sont chiffrés, ils doivent tous utiliser le même mot
de passe de chiffrement. Pour les ensembles de sauvegardes qui utilisent des mots de passe de
chiffrement différents, créez des plans séparés.
6. Cliquez sur Destination et spécifiez l'emplacement cible.
7. Dans Comment répliquer, sélectionnez les sauvegardes (appelées également points de reprise)
à répliquer. Les options suivantes sont disponibles :
l
Toutes les sauvegardes
l
Sauvegardes complètes uniquement
l
Seulement la dernière sauvegarde
Pour plus d'informations sur ces options, reportez-vous à "Que répliquer" (p. 171).
8. [Facultatif] Cliquez sur Planification, puis modifiez la planification.
Lors de la configuration de la planification du plan de réplication de sauvegarde, veillez à ce que
la dernière sauvegarde répliquée soit encore disponible dans son emplacement d'origine au
démarrage de la réplication de sauvegarde. Si cette sauvegarde n'est pas disponible dans
l'emplacement d'origine, par exemple, si elle a été supprimée par une règle de rétention,
l'intégralité de la sauvegarde est répliquée en tant que sauvegarde complète. Cette opération
peut être très longue et utiliser un espace de stockage supplémentaire.
9. [Facultatif] Cliquez sur Règles de rétention, puis indiquez les règles de rétention pour
l'emplacement cible, comme décrit dans "Règles de rétention" (p. 402).
10. [Si les ensembles de sauvegardes sélectionnés dans Éléments à répliquer sont chiffrés] Activez
le paramètre Mot de passe de la sauvegarde, puis indiquez le mot de passe de chiffrement.
11. [Facultatif] Pour modifier les options du plan, cliquez sur l'icône en forme d'engrenage.
12. Cliquez sur Créer.
Que répliquer
Remarque
Certaines opérations de réplication telles que la réplication d'un emplacement complet ou la
réplication de toutes les sauvegardes d'un ensemble de sauvegardes peuvent être longues.
Vous pouvez répliquer des ensembles de sauvegardes ou des emplacements de sauvegarde
complets. Lorsque vous répliquez un emplacement de sauvegarde, tous les ensembles de
sauvegardes sont répliqués.
Les ensembles de sauvegardes sont composés de sauvegardes (appelés également points de
reprise). Vous devez sélectionner les sauvegardes à répliquer.
Les options suivantes sont disponibles :
l
Toutes les sauvegardes
Toutes les sauvegardes de l'ensemble de sauvegardes sont répliquées à chaque exécution d'un
plan de réplication.
l
Sauvegardes complètes uniquement
171
© Acronis International GmbH, 2003-2023
Seules les sauvegardes complètes de l'ensemble de sauvegardes sont répliquées.
l
Seulement la dernière sauvegarde
Seule la dernière sauvegarde de l'ensemble est répliquée, quel que soit son type (complète,
différentielle ou incrémentielle).
Sélectionnez une option adaptée à vos besoins, ainsi que le modèle de sauvegarde que vous
utilisez. Par exemple, si vous utilisez le modèle de sauvegarde Toujours incrémentielle (fichier
unique) et souhaitez répliquer uniquement la dernière sauvegarde incrémentielle, sélectionnez
Seulement la dernière sauvegarde dans le plan de réplication de sauvegarde.
Le tableau suivant récapitule les sauvegardes qui seront répliquées en fonction des différents
modèles de sauvegarde.
Toujours
Toujours
Complète
incrémentielle
complète
hebdomadaire,
mensuelle,
incrémentielle
différentielle
journalière
hebdomadaire,
(fichier unique)
Complète
incrémentielle
journalière
Toutes les
Toutes les
Toutes les
Toutes les
Toutes les
sauvegardes
sauvegardes de
sauvegardes de
sauvegardes de
sauvegardes de
l'ensemble de
l'ensemble de
l'ensemble de
l'ensemble de
sauvegarde
sauvegarde
sauvegarde
sauvegarde
Sauvegardes
Uniquement la
Toutes les
Une sauvegarde
Une sauvegarde
complètes
première
sauvegardes
par semaine*
par mois*
uniquement
sauvegarde
complète
Dernière
La dernière
La dernière
La dernière
La dernière
sauvegarde
sauvegarde de
sauvegarde de
sauvegarde de
sauvegarde de
uniquement
l'ensemble de
l'ensemble de
l'ensemble de
l'ensemble de
sauvegardes
sauvegardes
sauvegardes
sauvegardes
uniquement*
uniquement*
uniquement, quel
uniquement, quel
que soit son type*
que soit son type*
*Lors de la configuration de la planification du plan de réplication de sauvegarde, veillez à ce que la
dernière sauvegarde répliquée soit encore disponible dans son emplacement d'origine au
démarrage de la réplication de sauvegarde. Si cette sauvegarde n'est pas disponible dans
l'emplacement d'origine, par exemple, si elle a été supprimée par une règle de rétention,
l'intégralité de la sauvegarde est répliquée en tant que sauvegarde complète. Cette opération peut
être très longue et utiliser un espace de stockage supplémentaire.
Emplacements pris en charge
Le tableau suivant récapitule les emplacements de sauvegarde pris en charge par les plans de
réplication de sauvegarde.
172
© Acronis International GmbH, 2003-2023
Emplacement de sauvegarde
Pris en charge comme source
Pris en charge comme cible
Stockage dans le Cloud
+
+
Dossier local
+
+
Dossier réseau
+
+
Dossier NFS
–
–
Secure Zone
–
–
Validation
Remarque
Cette fonctionnalité est disponible avec le pack Advanced Backup et nécessite un quota de serveur
pour l'ordinateur contenant l'agent qui effectuera les opérations de traitement des données hors
hôte.
En validant une sauvegarde, vous vérifiez que vous pouvez en restaurer les données.
Pour valider une sauvegarde en tant qu'opération de traitement des données hors hôte, vous
pouvez créer un plan de validation. Pour plus d'informations sur cette création, reportez-vous à
"Création d'un plan de validation" (p. 174).
Les méthodes de validation suivantes sont disponibles :
l
Vérification de la somme de contrôle
l
Exécuter en tant que machine virtuelle
o
Pouls de la MV
o
Validation de l'instantané
Vous pouvez sélectionner une ou plusieurs de ces méthodes. Lorsque plusieurs méthodes sont
sélectionnées, les opérations pour chaque méthode de validation s'exécutent de manière
consécutive. Pour en savoir plus sur les méthodes, reportez-vous à "Pouls de la MV" (p. 177).
Vous pouvez valider les ensembles de sauvegarde ou les emplacements de sauvegarde. La
validation d'un emplacement de sauvegarde valide tous les ensembles de sauvegardes qu'il
contient.
Emplacements pris en charge
Le tableau suivant répertorie les méthodes de validation et les emplacements de sauvegarde pris en
charge.
173
© Acronis International GmbH, 2003-2023
Exécuter en tant que machine
Vérification de
Emplacement de sauvegarde
virtuelle
la somme de
contrôle
Pouls de la MV
Validation de
l'instantané
Stockage dans le Cloud
+
+
+
Dossier local
+
+
+
Dossier réseau
+
+
+
Dossier NFS
–
–
–
Secure Zone
–
–
–
Statut de validation
Lorsqu'une validation est réussie, la sauvegarde est marquée d'un point vert et le libellé indique
Validé.
Si la validation échoue, la sauvegarde est marquée d'un point rouge. La validation échoue même
lorsqu'une seule des méthodes de validation utilisées échoue. Dans certains cas, cela peut être le
résultat d'une erreur de configuration du plan de validation, par exemple l'utilisation de la méthode
Pouls de la VM pour les machines virtuelles sur un hôte erroné.
Le statut de validation d'une sauvegarde est mis à jour avec chaque nouvelle opération de
validation. Le statut de chaque méthode de validation est mis à jour séparément. C'est la raison
pour laquelle la validation d'une sauvegarde dans laquelle une méthode a échoué est indiquée
comme ayant échoué jusqu'à ce que la même méthode de validation réussisse, même si les
dernières opérations de validation n'utilisent pas la méthode ayant échoué et se terminent avec
succès.
Pour plus d'informations sur la vérification du statut de validation, reportez-vous à "Vérification du
statut de validation d'une sauvegarde" (p. 180).
Création d'un plan de validation
Pour valider un ensemble de sauvegardes en tant qu'opération de traitement des données hors
hôte, créez un plan de validation.
Pour créer un plan de validation
1. Dans la console Cyber Protection, cliquez sur Gestion > Validation.
2. Cliquez sur Création d'un plan.
Le modèle de nouveau plan de validation s'ouvre.
3. [Facultatif] Pour modifier le nom du plan, cliquez sur le nom par défaut.
174
© Acronis International GmbH, 2003-2023
4. Dans Agent, sélectionnez l'agent qui exécutera la validation, puis cliquez sur OK.
Si vous souhaitez effectuer une validation en exécutant une machine virtuelle depuis une
sauvegarde, sélectionnez un ordinateur avec agent pour VMware ou agent pour Hyper-V. Sinon,
sélectionnez n'importe quel ordinateur ayant accès à l'emplacement de sauvegarde.
5. Dans Éléments à valider, sélectionnez les ensembles de sauvegardes que vous souhaitez
valider.
a. Sélectionnez le champ d'application du plan (ensembles de sauvegardes ou emplacements
complets) en cliquant sur Emplacements ou Sauvegardes en haut à droite.
Si les sauvegardes sélectionnées sont chiffrées, elles doivent toutes utiliser le même mot de
passe de chiffrement. Pour les sauvegardes qui utilisent différents mots de passe de
chiffrement, créez des plans séparés.
b. Cliquez sur Ajouter.
c. Selon le champ d'application du plan de validation, sélectionnez des emplacements, ou un
emplacement et des ensembles de sauvegardes, puis cliquez sur Terminé.
d. Cliquez sur Valider.
6. Dans Que valider, sélectionnez les sauvegardes (connues également sous le nom de points de
reprise) dans les ensembles de sauvegarde sélectionnés à valider. Les options suivantes sont
disponibles :
l
Toutes les sauvegardes
l
Seulement la dernière sauvegarde
7. Dans Comment valider, sélectionnez la méthode de validation.
Vous pouvez sélectionner une des options suivantes, ou les deux :
l
Vérification de la somme de contrôle
l
Exécuter en tant que machine virtuelle
Pour en savoir plus sur les méthodes, reportez-vous à "Pouls de la MV" (p. 177).
8. [Si vous avez sélectionné Vérification de la somme de contrôle] Cliquez sur Terminé.
9. [Si vous avez sélectionné Exécuter en tant que machine virtuelle]. Configurez les paramètres
de cette méthode.
a. Dans Machine cible, sélectionnez le type de machine virtuelle (ESXi ou Hyper-V), l'hôte et le
modèle de nom de l'ordinateur, puis cliquez sur OK.
Par défaut, le nom est [Nom de la Machine]_validate.
b. Dans Magasin de données (pour ESXi) ou Chemin d'accès (pour Hyper-V), sélectionnez le
magasin de données pour la machine virtuelle.
c. Sélectionnez l'une des méthodes de validation fournies par Exécuter en tant que machine
virtuelle, ou les deux :
l
Pouls de la MV
l
Validation de l'instantané
d. [Facultatif] Сliquez sur Paramètres de MV pour modifier la taille de la mémoire et les
connexions réseau de la machine virtuelle.
175
© Acronis International GmbH, 2003-2023
Par défaut, la machine virtuelle n'est pas connectée à un réseau et la taille de la mémoire de
la machine virtuelle est équivalente à celle de la machine d'origine.
e. Cliquez sur Valider.
10. [Facultatif] Dans le modèle de plan de validation, cliquez sur Planifier, puis configurez-le.
11. [Si les ensembles de sauvegardes sélectionnés dans Éléments à valider sont chiffrés] Activez
l'option Mot de passe de la sauvegarde, puis indiquez le mot de passe de chiffrement.
12. [Facultatif] Pour modifier les options du plan, cliquez sur l'icône en forme d'engrenage.
13. Cliquez sur Créer.
En conséquence, votre plan de validation est prêt et s'exécutera conformément à la planification
que vous avez configurée. Pour exécuter le plan immédiatement, sélectionnez-le dans Gestion >
Validation, puis cliquez sur Exécuter maintenant.
Une fois le plan démarré, vous pouvez vérifier les activités en cours et en explorer les détails dans la
console Cyber Protection, dans Surveillance > Activités.
Un plan de validation peut inclure de nombreuses sauvegardes et une sauvegarde peut être validée
par de nombreux plans de validation. Le tableau suivant résume les statuts possibles de l'activité de
validation.
Résultat de
Plan avec une sauvegarde
Plan avec plusieurs sauvegardes
l’activité
Réussi
Succès avec
Toutes les méthodes de
Toutes les méthodes de validation ont réussi dans
validation ont réussi
toutes les sauvegardes
Sans Objet
Une méthode de validation au moins a échoué dans
avertissements
Faire échouer
au moins une sauvegarde
Une méthode de validation au
Une méthode de validation au moins a échoué dans
moins a échoué
toutes les sauvegardes
Méthodes de validation
Dans un plan de validation, les méthodes de validation suivantes sont disponibles :
l
Vérification de la somme de contrôle
l
Exécuter en tant que machine virtuelle
o
Pouls de la MV
o
Validation de l'instantané
Vérification de la somme de contrôle
La validation via la vérification de la somme de contrôle calcule une somme de contrôle pour
chaque bloc de données restauré depuis la sauvegarde, puis la compare à la somme de contrôle
d'origine pour ce bloc de données qui a été écrite pendant la sauvegarde. La seule exception est la
validation des sauvegardes de niveau fichier se trouvant dans le stockage sur le Cloud. Ces
176
© Acronis International GmbH, 2003-2023
sauvegardes sont validées en vérifiant la cohérence des métadonnées enregistrées dans la
sauvegarde.
La validation par vérification de la somme de contrôle est un processus très long, même pour les
petites sauvegardes incrémentielles ou différentielles. Cela s'explique par le fait que l'opération de
validation vérifie non seulement les données contenues physiquement dans une sauvegarde
spécifique, mais également toutes les données qui doivent être restaurées, ce qui peut nécessiter la
validation des sauvegardes précédentes.
Une validation réussie par vérification de la somme de contrôle indique une forte probabilité de
restauration de données. Toutefois, la validation par cette méthode ne vérifie pas tous les facteurs
qui influencent le processus de reprise.
Si vous sauvegardez un système d'exploitation, nous vous recommandons d'utiliser certaines des
opérations supplémentaires suivantes :
l
Testez la reprise du support de démarrage vers un disque dur de secours.
l
Exécution d'une machine virtuelle à partir de la sauvegarde dans un environnement ESXi ou
Hyper-V.
l
Exécution d'un plan de validation dans lequel la méthode de validation Exécuter en tant que
machine virtuelle est activée.
Exécuter en tant que machine virtuelle
Cette méthode fonctionne uniquement pour les sauvegardes de niveau disque contenant un
système d'exploitation. Pour l'utiliser, vous avez besoin d'un hôte ESXi ou Hyper-V et d'un agent de
protection (agent pour VMware ou agent pour Hyper-V) qui gère cet hôte.
La méthode de validation Exécuter en tant que machine virtuelle est disponible dans les
variantes suivantes :
l
Pouls de la MV
l
Validation de l'instantané
Vous devez sélectionner au moins l'une d'elles.
Pouls de la MV
Avec cette méthode de validation, l'agent exécute une machine virtuelle à partir de la sauvegarde, la
connecte à des services d'intégration VMware Tools ou Hyper-V, puis vérifie la réponse de pouls afin
de garantir que le système d'exploitation a démarré avec succès. Si la connexion échoue, l'agent
essaie de se connecter toutes les deux minutes pour un total de cinq tentatives. Si aucune des
tentatives n'est fructueuse, la validation échoue.
Quel que soit le nombre de plans de validation et de sauvegardes validées, l'agent qui effectue la
validation exécute une seule machine virtuelle à la fois. Dès que le résultat de la validation est
tangible, l'agent supprime la machine virtuelle et exécute la suivante.
177
© Acronis International GmbH, 2003-2023
Remarque
Utilisez cette méthode uniquement lorsque vous validez des sauvegardes de machines virtuelles
VMware en exécutant ces sauvegardes sous forme de machines virtuelles sur un hôte ESXi, ainsi
que des sauvegardes de machines virtuelles Hyper-V en les exécutant sous forme de machines
virtuelles sur un hôte Hyper-V.
Validation de l'instantané
Grâce à cette méthode de validation, l'agent exécute une machine virtuelle depuis la sauvegarde et
effectue des instantanés pendant le démarrage de la machine virtuelle. Un module d'intelligence
artificielle vérifie les instantanés et, si l'un deux représente un écran de connexion, il marque la
sauvegarde comme étant validée.
L'instantané est associé au point de reprise et vous pouvez télécharger ce point de reprise dans la
console Cyber Protection dans l'année qui suit la validation. Pour plus informations sur la
vérification de l'instantané, reportez-vous à "Vérification du statut de validation d'une sauvegarde"
(p. 180).
Si les notifications sont activées pour votre compte utilisateur, vous recevrez un e-mail concernant
le statut de validation de la sauvegarde à laquelle l'instantané est associé. Pour plus d'informations
sur les notifications, reportez-vous à Modification des paramètres de notification pour un
utilisateur.
La validation d'instantané est prise en charge par l'agent des versions 15.0.30971 (sortie en
novembre 2022) et ultérieures.
Remarque
La validation d'instantané est plus efficace avec les sauvegardes de systèmes Windows et Linux
avec écran de connexion basé sur l'interface utilisateur graphique. Cette méthode n'est pas
optimisée pour les systèmes LINUX avec écran de connexion à la console.
Modification du délai d'expiration de la validation du pouls et des captures d'écran d'une
machine virtuelle
Lorsque vous validez une sauvegarde en l'exécutant en tant que machine virtuelle, vous pouvez
configurer le délai d'expiration entre le démarrage de la machine virtuelle, et l'envoi de la demande
de pouls ou la création d'une capture d'écran.
La période par défaut est la suivante :
l
Une minute : pour les sauvegardes stockées dans un dossier local ou un partage réseau
l
Cinq minutes : pour les sauvegardes stockées dans le cloud
Vous pouvez changer ce paramétrage en modifiant le fichier de configuration de l'agent pour
VMware ou pour Hyper-V.
Pour modifier le délai d'expiration
178
© Acronis International GmbH, 2003-2023
1. Ouvrez le fichier de configuration pour le modifier. Vous pouvez trouver le fichier dans les
emplacements suivants :
l
Pour l'agent pour VMware ou pour Hyper-V s'exécutant sous Windows : C:\Program
Files\BackupClient\BackupAndRecovery\settings.config
l
Pour l'agent pour VMware (appliance virtuelle) : /bin/mms_settings.config
Pour plus d'informations sur l'accès au fichier de configuration sur une appliance virtuelle,
reportez-vous à "Accès à des appliances virtuelles via le protocole SSH" (p. 146).
2. Accédez à <validation>, puis modifiez les valeurs des sauvegardes locales et dans le cloud en
fonction des besoins :
<validation>
<run_vm>
<initial_timeout_minutes>
<local_backups>1</local_backups>
<cloud_backups>5</cloud_backups>
</initial_timeout_minutes>
</run_vm>
</validation>
3. Enregistrez le fichier de configuration.
4. Redémarrez l'agent.
l
[Pour l'agent pour VMware ou pour Hyper-V s'exécutant sous Windows] Exécutez les
commandes suivantes à l'invite de commandes :
net stop mms
net start mms
l
[Pour l'agent pour VMware (appliance virtuelle)] Redémarrez la machine virtuelle avec l'agent.
Configuration du nombre de nouvelles tentatives en cas d'erreur
Pour maximiser le nombre de validations réussies, vous pouvez configurer de nouvelles tentatives
automatiques pour les validations qui aboutissent à une erreur.
Pour configurer des nouvelles tentatives automatiques
1. Lors de la création d'un plan de validation, cliquez sur l'icône en forme d'engrenage.
2. Dans le panneau Options, sélectionnez Gestion des erreurs.
3. Dans Réessayer si une erreur se produit, cliquez sur Oui.
4. Dans Nombre de tentatives, configurez le nombre maximal de nouvelles tentatives en cas
d'erreur.
L'opération de validation est alors réexécutée jusqu'à ce qu'elle aboutisse sans erreur ou que le
nombre maximal de nouvelles tentatives soit atteint.
179
© Acronis International GmbH, 2003-2023
5. Dans Intervalle entre les tentatives, configurez le délai entre deux nouvelles tentatives
consécutives.
6. Cliquez sur Valider.
Vérification du statut de validation d'une sauvegarde
Vous pouvez vérifier le statut de validation d'une sauvegarde dans l'onglet Périphériques ou
Stockage des sauvegardes.
Vous pouvez également voir le statut de chaque méthode de validation et télécharger la capture
d'écran créée à l'aide de la méthode de validation de capture d'écran.
Pour plus d'informations sur le fonctionnement des statuts, reportez-vous à "Statut de validation"
(p. 174).
Pour vérifier le statut de validation d'une sauvegarde
Périphériques
1. Dans la console Cyber Protection, accédez à Périphériques > Tous les périphériques.
2. Sélectionnez la charge de travail dont vous souhaitez vérifier le statut de validation de la
sauvegarde, puis cliquez sur Reprise.
3. [Si plusieurs emplacements de sauvegarde sont disponibles] Sélectionnez l'emplacement de
sauvegarde.
4. Sélectionnez la sauvegarde dont vous souhaitez vérifier le statut.
Stockage de sauvegarde
1. Sur la console Cyber Protection, accédez à Stockage de sauvegarde.
2. Sélectionnez l'emplacement de stockage de votre ensemble de sauvegardes.
3. Sélectionnez l'ensemble de sauvegardes, puis cliquez sur Afficher les sauvegardes.
4. Sélectionnez la sauvegarde dont vous souhaitez vérifier le statut de validation.
Nettoyage
Le nettoyage est une opération consistant à supprimer des sauvegardes obsolètes en fonction de
règles de rétention.
Remarque
Cette fonctionnalité est disponible avec le pack Advanced Backup et nécessite un quota de serveur
pour l'ordinateur contenant l'agent qui effectuera les opérations de traitement des données hors
hôte.
Emplacements pris en charge
Les plans de nettoyage prennent en charge tous les emplacements de sauvegarde, sauf les dossiers
NFS et Secure Zone.
180
© Acronis International GmbH, 2003-2023
Pour créer un nouveau plan de nettoyage
1. Cliquez sur Gestion > Nettoyage.
2. Cliquez sur Création d'un plan.
Le logiciel affiche un nouveau modèle de plan.
3. [Facultatif] Pour modifier le nom du plan, cliquez sur le nom par défaut.
4. Cliquez sur Agent, puis sélectionnez l'agent qui exécutera le nettoyage.
Vous pouvez sélectionner n'importe quel agent ayant accès à l'emplacement de sauvegarde.
5. Cliquez sur Éléments à nettoyer, puis sélectionnez les sauvegardes que ce plan devra nettoyer.
Vous pouvez passer de la sélection de sauvegardes à la sélection d'emplacements entiers, et
vice-versa, à l'aide de l'option Emplacements/Sauvegardes dans l'angle supérieur droit.
Si les sauvegardes sélectionnées sont chiffrées, elles doivent toutes utiliser le même mot de
passe de chiffrement. Pour les sauvegardes qui utilisent différents mots de passe de
chiffrement, créez des plans séparés.
6. [Facultatif] Cliquez sur Planification, puis modifiez la planification.
7. [Facultatif] Cliquez sur Règles de rétention, puis indiquez les règles de rétention, comme décrit
dans "Règles de rétention" (p. 402).
8. Si les sauvegardes sélectionnées dans Éléments à nettoyer sont chiffrées, activez l'option Mot
de passe de la sauvegarde, puis indiquez le mot de passe de chiffrement. Sinon, ignorez cette
étape.
9. [Facultatif] Pour modifier les options du plan, cliquez sur l'icône en forme d'engrenage.
10. Cliquez sur Créer.
Conversion en une machine virtuelle
La conversion en une machine virtuelle n'est disponible que pour les sauvegardes de lecteur. Si une
sauvegarde inclut un volume système et contient toutes les informations nécessaires au démarrage
du système d'exploitation, la machine virtuelle résultante peut démarrer par elle-même. Sinon, vous
pouvez ajouter ses disques virtuels sur une autre machine virtuelle.
Vous pouvez créer un plan séparé pour la conversion vers une machine virtuelle et exécuter ce plan
manuellement ou selon un calendrier.
Pour en savoir plus sur les prérequis et les limitations, reportez-vous à "Ce que vous devez savoir à
propos de la conversion" (p. 183).
Remarque
Cette fonctionnalité est disponible avec le pack Advanced Backup et nécessite un quota de serveur
pour l'ordinateur contenant l'agent qui effectuera les opérations de traitement des données hors
hôte.
Pour créer un plan de conversion en une machine virtuelle
181
© Acronis International GmbH, 2003-2023
1. Cliquez sur Gestion > Conversion en MV.
2. Cliquez sur Création d'un plan.
Le logiciel affiche un nouveau modèle de plan.
3. [Facultatif] Pour modifier le nom du plan, cliquez sur le nom par défaut.
4. Dans Convertir en, sélectionnez le type de machine virtuelle cible. Vous pouvez sélectionner
l'un des éléments suivants :
l
VMware ESXi
l
Microsoft Hyper-V
l
HC3 de Scale Computing
l
VMware Workstation
l
Fichiers VHDX
Remarque
Pour économiser de l'espace, chaque conversion en fichiers VHDX ou VMware Workstation
écrase les fichiers VHDX/VMDK situés dans l'emplacement cible et qui ont été créés lors de la
conversion précédente.
5. Effectuez l'une des actions suivantes :
l
[Pour VMware ESXi, Hyper-V et HC3 de Scale Computing] Cliquez sur Hôte, sélectionnez l'hôte
cible et spécifiez le nouveau modèle de nom de machine.
l
[Pour d'autres types de machines virtuelles] Dans Chemin d'accès, spécifiez où enregistrer
les fichiers de la machine virtuelle et le modèle de nom de machine.
Par défaut, le nom est [Nom de la Machine]_converted.
6. Cliquez sur Agent, puis sélectionnez l'agent qui exécutera la conversion.
7. Cliquez sur Éléments à convertir, puis sélectionnez les sauvegardes que ce plan devra convertir
en machines virtuelles.
Vous pouvez passer de la sélection de sauvegardes à la sélection d'emplacements entiers, et
vice-versa, à l'aide de l'option Emplacements/Sauvegardes dans l'angle supérieur droit.
Si les sauvegardes sélectionnées sont chiffrées, elles doivent toutes utiliser le même mot de
passe de chiffrement. Pour les sauvegardes qui utilisent différents mots de passe de
chiffrement, créez des plans séparés.
8. [Uniquement pour VMware ESXi et Hyper-V] Cliquez sur Magasin de données pour ESXi ou
Chemin d'accès pour Hyper-V, puis sélectionnez le magasin de données (stockage) pour la
machine virtuelle.
9. [Uniquement pour VMware ESXi et Hyper-V] Sélectionnez le mode de provisionnement du
disque. Le paramètre par défaut est Dynamique pour VMware ESXi et En expansion
dynamique pour Hyper-V.
10. [Facultatif] [Pour VMware ESXi, Hyper-V et HC3 de Scale Computing] Cliquez sur Paramètres de
MV pour modifier la taille de mémoire, le nombre de processeurs ou les connexions réseau de la
machine virtuelle.
182
© Acronis International GmbH, 2003-2023
11. [Facultatif] Cliquez sur Planification, puis modifiez la planification.
12. Si les sauvegardes sélectionnées dans Éléments à convertir sont chiffrées, activez l'option Mot
de passe de la sauvegarde, puis indiquez le mot de passe de chiffrement. Sinon, ignorez cette
étape.
13. [Facultatif] Pour modifier les options du plan, cliquez sur l'icône en forme d'engrenage.
14. Cliquez sur Créer.
Ce que vous devez savoir à propos de la conversion
Types de machine virtuelle pris en charge
Il est possible d'effectuer la conversion d'une sauvegarde sur une machine virtuelle via le même
agent que celui qui a créé la sauvegarde, ou via un autre agent.
Pour effectuer une conversion vers VMware ESXi, Hyper-V ou HC3 de Scale Computing, vous avez
besoin respectivement d'un hôte ESXi, Hyper-V ou HC3 de Scale Computing et d'un agent de
protection (agent pour VMware, agent pour Hyper-V ou agent pour HC3 de Scale Computing) qui
gère cet hôte.
La conversion vers des fichiers VHDX présuppose que les fichiers seront connectés en tant que
disques virtuels à une machine virtuelle Hyper-V.
Le tableau suivant résume les types de machines virtuelles que vous pouvez créer avec l'opération
Convertir en MV. Les lignes dans le tableau montrent le type des machines virtuelles converties.
Les colonnes montrent les agents qui effectuent la conversion.
Age
Agen
Type de
MV
t
pour
VMw
are
Age
Age
nt
Agent
nt
pou
pour
pou
r
Wind
r
Hyp
ows
Lin
er-V
ux
Age
Agent
nt
pour HC3
pou
de
r
Scale Com
Mac
puting
nt
Agent
pou
pour
Agent
r
Virtuozz
pour
oVi
o Hybrid
Virtu
rt
Infrastru
ozzo
(KV
cture
M)
VMware
ESXi
+
–
–
–
–
–
–
–
–
–
+
–
–
–
–
–
–
–
+
+
+
+
–
–
–
–
–
+
+
+
+
–
–
–
–
–
Microso
ft
Hyper-V
VMware
Workst
ation
Fichiers
183
© Acronis International GmbH, 2003-2023
VHDX
HC3 de
Scale
Comput
–
–
–
–
–
+
–
–
–
ing
Limites
l
Les sauvegardes stockées sur NFS ne peuvent pas être converties.
l
Les sauvegardes stockées dans Secure Zone ne peuvent être converties que par l'agent exécuté
sur le même ordinateur.
l
Les sauvegardes qui contiennent des volumes logiques Linux (LVM) ne peuvent être converties
que si elles ont été créées par l'agent pour VMware, l'agent pour Hyper-V ou l'agent pour HC3 de
Scale Computing, et sont dirigées vers le même hyperviseur. La conversion entre superviseurs
n'est pas prise en charge.
l
Quand les sauvegardes d'une machine Windows sont converties vers des fichiers VMware
Workstation ou VHDX, la machine virtuelle résultante hérite du type de processeur de la machine
qui exécute la conversion. En conséquence, les pilotes de processeur correspondants sont
installés sur le système d'exploitation invité. S'il est démarré sur un hôte ayant un type de
processeur différent, le système invité affiche une erreur de pilote. Mettez à jour ce lecteur
manuellement.
Conversion régulière en machine virtuelle ou exécution d'une machine virtuelle depuis une
sauvegarde
Les deux opérations vous permettent d'avoir une machine virtuelle qui peut démarrer en quelques
secondes si la machine d'origine échoue.
Une conversion régulière en machine virtuelle consomme des ressources de CPU et de mémoire.
Les fichiers de la machine virtuelle occupent constamment de l'espace sur le magasin de données
(stockage). Cela n'est pas pratique si un hôte de production est utilisé pour la conversion.
Cependant, les performances de la machine virtuelle sont limitées uniquement par les ressources
de l'hôte.
L'exécution d'une machine virtuelle depuis une sauvegarde consomme des ressources uniquement
quand la machine virtuelle est en cours d'exécution. Seule la conservation des modifications des
disques virtuels nécessite de l'espace dans le magasin de données (stockage). Cependant, la
machine virtuelle peut être plus lente, car l'hôte n'accède pas directement aux disques virtuels, mais
communique avec l'agent qui lit les données de la sauvegarde. De plus, la machine virtuelle est
temporaire.
Fonctionnement de la conversion régulière vers une machine virtuelle
La façon dont la conversion régulière fonctionne dépend de l'endroit que vous choisissez pour créer
la machine virtuelle.
184
© Acronis International GmbH, 2003-2023
l
Si vous choisissez d'enregistrer la machine virtuelle comme un ensemble de fichiers :
chaque conversion recrée la machine virtuelle à partir de zéro.
l
Si vous choisissez de créer la machine virtuelle sur un serveur de virtualisation : lors de la
conversion d'une sauvegarde incrémentielle ou différentielle, le logiciel met à jour la machine
virtuelle existante au lieu de la créer de nouveau. Cette conversion est normalement plus rapide.
Elle réduit le trafic réseau et l'utilisation des ressources du CPU de l'hôte qui exécute la
conversion. Si la mise à jour de la machine virtuelle n'est pas possible, le logiciel la crée de
nouveau à partir de rien.
Voici une description détaillée de ces deux cas.
Si vous choisissez d'enregistrer la machine virtuelle comme un ensemble de fichiers
Suite à la première conversion, une nouvelle machine virtuelle sera créée. Toutes les conversions
suivantes vont créer cette machine à nouveau. Premièrement, l'ancienne machine est
temporairement renommée. Puis, une nouvelle machine virtuelle est créée avec le nom précédent
de l'ancienne machine. Si cette opération réussi, l'ancienne machine est supprimée. Si cette
opération échoue, la nouvelle machine est supprimée et l'ancienne machine reprend son nom
précédent. De cette façon, la conversion finit toujours avec une seule machine. Toutefois, de
l'espace de stockage supplémentaire est requis pendant la conversion pour stocker l'ancienne
machine.
Si vous choisissez de créer la machine virtuelle sur un serveur de virtualisation
La première conversion crée une nouvelle machine virtuelle. Toute conversion ultérieure fonctionne
comme suit :
l
Si une sauvegarde complète a été réalisée depuis la dernière conversion, la machine virtuelle est
créée de nouveau à partir de zéro, comme décrit plus haut dans cette section.
l
Sinon, la machine virtuelle existante est mise à jour pour refléter les changements depuis la
dernière conversion. Si mise à jour n'est pas possible (par exemple, si vous avez supprimé les
instantanés intermédiaires, voir ci-dessous), la machine virtuelle est créée de nouveau à partir de
rien.
Instantanés intermédiaires
Pour être en mesure de mettre à jour la machine virtuelle convertie de façon sécurisée, le logiciel
stocke un instantané intermédiaire d'hyperviseur de celle-ci. Cet instantané est appelé Réplica… et
doit être conservé.
L'instantané Réplica… correspond au résultat de la dernière conversion. Vous pouvez utiliser cet
instantané si vous voulez ramener la machine à cet état ; par exemple, si vous avez travaillé avec la
machine et que vous voulez supprimer les modifications apportées.
Pour les machines virtuelles HC3 de Scale Computing converties, un Instantané utilitaire est créé.
Seul le service Cyber Protection l'utilise.
185
© Acronis International GmbH, 2003-2023
Plans et modules de protection
Pour protéger vos données, vous créez des plans de protection, puis les appliquez à vos charges de
travail.
Un plan de protection se compose de différents modules de protection. Activez les modules dont
vous avez besoin et configurez leurs paramètres afin de créer des plans de protection
correspondant à vos besoins.
Les modules suivants sont disponibles :
l
Sauvegarde. Sauvegarde vos sources de données dans un stockage local ou dans le Cloud.
l
"Implémentation de la reprise d'activité après sinistre" (p. 676). Lance des copies exactes de vos
ordinateurs dans le cloud et bascule la charge de travail des ordinateurs d'origine corrompus
vers les serveurs de restauration dans le cloud.
l
Protection antivirus et antimalware. Vérifie les charges de travail à l'aide d'une solution
antimalware intégrée.
l
Fonctionnalité EDR (Protection évolutive des points de terminaison). Détecte toute activité
suspecte sur la ressource, y compris les attaques qui n'ont pas été identifiées, et génère des
incidents qui vous aident à comprendre comment une attaque s'est produite et comment éviter
qu'elle se reproduise.
l
Filtrage d'URL. Protège vos ordinateurs des menaces provenant d'Internet en bloquant l'accès
aux URL et contenus téléchargeables malveillants.
l
Antivirus Windows Defender. Gère les paramètres de l'antivirus Windows Defender afin de
protéger votre environnement.
l
Microsoft Security Essentials. Gère les paramètres de Microsoft Security Essentials afin de
protéger votre environnement.
l
Évaluation des vulnérabilités. Recherche la présence de vulnérabilités dans les solutions
Windows, Linux, macOS, Microsoft tierces et macOS tierces installées sur vos ordinateurs, et vous
prévient le cas échéant.
l
Gestion des correctifs. Installe des correctifs et des mises à jour pour les solutions Windows,
Linux, macOS, Microsoft tierces et macOS tierces sur vos ordinateurs afin de résoudre les
vulnérabilités détectées.
l
Carte de protection des données. Découvre les données afin de surveiller l'état de protection des
fichiers importants.
l
Contrôle des terminaux. Spécifie les terminaux que les utilisateurs sont autorisés ou ne sont pas
autorisés à utiliser sur leurs ordinateurs.
l
Advanced Data Loss Prevention. Empêche la fuite les données sensibles depuis les périphériques
(imprimantes ou stockage amovible) ou par les transferts réseau internes et externes, selon la
règle du flux de données.
Création d'un plan de protection
Vous pouvez créer un plan de protection de l'une des manières suivantes :
186
© Acronis International GmbH, 2003-2023
l
Dans l'onglet Périphériques. Sélectionnez une ou plusieurs charges de travail à protéger, puis
créez un plan de protection pour ces charges.
l
Dans l'onglet Gestion > Plans de protection. Créez un plan de protection, puis sélectionnez une
ou plusieurs charges de travail auxquelles l'appliquer.
Lorsque vous créez un plan de protection, seuls les modules applicables à votre type de charge de
travail sont affichés.
Vous pouvez appliquer un plan de protection à plusieurs charges de travail. Vous pouvez également
appliquer plusieurs plans de protection à la même charge de travail. Pour en savoir plus sur les
conflits éventuels, reportez-vous à "Résolution des conflits de plan" (p. 193).
Pour créer un plan de protection
Périphériques
1. Dans la console Cyber Protection, accédez à Périphériques > Tous les périphériques.
2. Sélectionnez les ressources que vous souhaitez protéger, puis cliquez sur Protéger.
3. [Si des plans sont déjà appliqués] Cliquez sur Ajouter un plan.
4. Cliquez sur Créer un plan > Protection.
Le modèle de plan de protection s'ouvre.
5. [Facultatif] Pour modifier le nom du plan de protection, cliquez sur l'icône en forme de crayon.
6. [Facultatif] Pour activer ou désactiver un module du plan, utilisez l'interrupteur à côté du nom du
module.
7. [Facultatif] Pour configurer un module, cliquez dessus pour l'agrandir, puis modifiez les
paramètres selon vos besoins.
8. Lorsque vous avez terminé, cliquez sur Créer.
Remarque
Pour créer un plan de protection avec chiffrement, indiquez un mot de passe de chiffrement.
Pour plus d'informations sur cette fonctionnalité, reportez-vous à "Chiffrement" (p. 405).
Gestion > Plans de protection
1. Dans la console Cyber Protection, accédez à Gestion > Plans de protection.
2. Cliquez sur Créer un plan.
Le modèle de plan de protection s'ouvre.
3. [Facultatif] Pour modifier le nom du plan de protection, cliquez sur l'icône en forme de crayon à
côté de son nom.
4. [Facultatif] Pour activer ou désactiver un module du plan, utilisez l'interrupteur à côté du nom du
module.
5. [Facultatif] Pour configurer un module, cliquez dessus pour l'agrandir, puis modifiez les
paramètres selon vos besoins.
187
© Acronis International GmbH, 2003-2023
6. [Facultatif] Pour sélectionner les charges de travail auxquelles appliquer le plan, cliquez sur
Ajouter des terminaux.
Remarque
Vous pouvez créer un plan sans l'appliquer à une charge de travail. Vous pourrez ajouter des
charges de travail ultérieurement en modifiant le plan. Pour plus d'informations sur l'ajout d'une
charge de travail à un plan, reportez-vous à "Application d'un plan de protection à une charge de
travail" (p. 189).
7. Lorsque vous avez terminé, cliquez sur Créer.
Remarque
Pour créer un plan de protection avec chiffrement, indiquez un mot de passe de chiffrement.
Pour plus d'informations sur cette fonctionnalité, reportez-vous à "Chiffrement" (p. 405).
Pour exécuter un module à la demande (Sauvegarde, Protection contre les virus et les
malwares, Évaluation des vulnérabilités, Gestion des correctifs ou Carte de la protection des
données), cliquez sur Exécuter maintenant.
Regardez la vidéo pratique Création du premier plan de protection.
Pour plus d'informations sur le module de reprise d'activité après sinistre, reportez-vous à "Créer un
plan de protection de reprise d'activité après sinistre" (p. 681).
Pour plus d'informations sur le module de contrôle des terminaux, reportez-vous à "Utilisation du
module de contrôle des terminaux" (p. 332).
Actions avec plans de protection
Après avoir créé un plan de protection, vous pouvez l'utiliser pour exécuter les opérations
suivantes :
l
Appliquer un plan à une charge de travail ou à un groupe de terminaux.
l
Renommer le plan.
l
Modifier un plan.
Vous pouvez activer et désactiver les modules d'un plan, et modifier ses paramètres.
l
Activer ou désactiver un plan.
Un plan désactivé ne sera pas exécuté sur les charges de travail auxquelles il est appliqué.
Cette action est utile pour les administrateurs qui prévoient de protéger ultérieurement la même
charge de travail avec le même plan. Le plan n'est pas révoqué de la charge de travail et vous
pouvez restaurer la protection en réactivant le plan.
l
Révoquer un plan d'une charge de travail.
Un plan révoqué n'est plus appliqué à la charge de travail.
Cette action est utile pour les administrateurs qui n'ont pas besoin de protéger rapidement la
même charge de travail avec le même plan. Pour restaurer la protection d'un plan révoqué, vous
188
© Acronis International GmbH, 2003-2023
devez connaître le nom de ce plan, le sélectionner dans la liste des plans disponibles et le
réappliquer à la charge de travail correspondante.
l
Arrêter un plan
Cette action arrête toutes les opérations de sauvegarde en cours d'exécution sur toutes les
charges de travail auxquelles le plan est appliqué. Les sauvegardes redémarrent en fonction de la
planification du plan.
L'analyse antimalware n'est pas concernée par cette action et se poursuit conformément à la
configuration de la planification.
l
Cloner un plan.
Vous pouvez créer une copie exacte d'un plan existant. Le nouveau plan n'est affecté à aucune
charge de travail.
l
Exporter et importer un plan.
Vous pouvez exporter un plan sous forme de fichier JSON que vous pourrez réimporter
ultérieurement. Par conséquent, vous n'avez pas besoin de créer un nouveau plan manuellement
et de configurer ses paramètres.
Remarque
Vous pouvez importer les plans de protection créés dans Cyber Protection 9.0 (publiée en
mars 2020) et versions ultérieures. Les plans créés dans des versions précédentes ne sont pas
compatibles avec Cyber Protection 9.0 et les versions ultérieures.
l
Vérifier les détails d'un plan.
l
Vérifiez les activités et les alertes relatives à un plan.
l
Supprimer un plan.
Application d'un plan de protection à une charge de travail
Pour protéger une charge de travail, vous devez lui appliquer un plan de protection.
L'application d'un plan est accessible à partir des onglets Périphériques et Gestion > Plans de
protection.
Périphériques
1. Sélectionnez une ou plusieurs charges de travail à protéger.
2. Cliquez sur Protection.
3. [Si un autre plan de protection est déjà appliqué aux charges de travail sélectionnées] Cliquez
sur Ajouter un plan.
4. La liste des plans de protection disponibles s'affiche.
5. Sélectionnez le plan de protection que vous souhaitez appliquer, puis cliquez sur Appliquer.
Gestion > Plans de protection
189
© Acronis International GmbH, 2003-2023
1. Dans la console Cyber Protection, accédez à Gestion > Plans de protection.
2. Sélectionnez le plan de protection que vous souhaitez appliquer.
3. Cliquez sur Éditer.
4. Cliquez sur Gérer les terminaux.
5. Dans la fenêtre Périphériques, cliquez sur Ajouter.
6. Sélectionnez les charges de travail auxquelles vous souhaitez appliquer le plan, puis cliquez sur
Ajouter.
7. Dans la fenêtre Périphériques, cliquez sur Terminé.
8. Dans le modèle de plan de protection, cliquez sur Enregistrer.
Pour plus d'informations sur l'application d'un plan de protection à un groupe de terminaux,
reportez-vous à "Application d'un plan à un groupe" (p. 331).
Modification d'un plan de protection
Lorsque vous modifiez un plan, vous pouvez activer et désactiver ses modules, et modifier leurs
paramètres.
Vous pouvez modifier un plan de protection pour toutes les charges de travail auxquelles il est
appliqué ou uniquement pour les charges de travail sélectionnées.
La modification d'un plan est accessible à partir des onglets Périphériques et Gestion > Plans de
protection.
Périphériques
1. Sélectionnez une ou plusieurs charges de travail auxquelles le plan est appliqué.
2. Cliquez sur Protection.
3. Sélectionnez le plan de protection que vous souhaitez modifier.
4. Cliquez sur l'icône en forme de points de suspension (...) située à côté du nom du plan, puis sur
Modifier.
5. Cliquez sur un module que vous souhaitez modifier, puis configurez ses paramètres en fonction
de vos besoins.
6. Cliquez sur Enregistrer.
7. [Si vous n'avez pas sélectionné toutes les charges de travail auxquelles le plan est appliqué]
Sélectionnez le champ d'application de la modification :
l
Pour modifier le plan pour toutes les charges de travail auxquelles il est appliqué, cliquez sur
Appliquer les modifications à ce plan (cela a une incidence sur d'autres périphériques).
l
Pour ne modifier le plan que pour les charges de travail sélectionnées, cliquez sur Créer un
plan de protection pour les périphériques sélectionnés uniquement.
En conséquence, le plan existant sera révoqué des charges de travail sélectionnées. Un
nouveau plan de protection avec les paramètres que vous avez configurés sera créé et
appliqué à ces charges de travail.
190
© Acronis International GmbH, 2003-2023
Gestion > Plans de protection
1. Dans la console Cyber Protection, accédez à Gestion > Plans de protection.
2. Sélectionnez le plan de protection que vous souhaitez modifier.
3. Cliquez sur Éditer.
4. Cliquez sur les modules que vous souhaitez modifier, puis configurez leurs paramètres en
fonction de vos besoins.
5. Cliquez sur Enregistrer.
Remarque
La modification d'un plan à partir de l'onglet Gestion > Plans de protection a une incidence sur
toutes les charges de travail auxquelles ce plan est appliqué.
Révocation d'un plan de protection
Lorsque vous retirez un plan, vous le supprimez d'une ou de plusieurs charges de travail. Le plan
continue à protéger les autres charges de travail auxquelles il est appliqué.
La révocation d'un plan est accessible à partir des onglets Périphériques et Gestion > Plans de
protection.
Périphériques
1. Sélectionnez les charges de travail à partir desquelles vous voulez révoquer le plan.
2. Cliquez sur Protection.
3. Sélectionnez le plan de protection que vous souhaitez révoquer.
4. Cliquez sur l'icône en forme de points de suspension (...) située à côté du nom du plan, puis sur
Révoquer.
Gestion > Plans de protection
1. Dans la console Cyber Protection, accédez à Gestion > Plans de protection.
2. Sélectionnez le plan de protection que vous souhaitez révoquer.
3. Cliquez sur Éditer.
4. Cliquez sur Gérer les terminaux.
5. Dans la fenêtre Périphériques, sélectionnez les charges de travail à partir desquelles vous
souhaitez révoquer le plan.
6. Cliquez sur Supprimer.
7. Dans la fenêtre Périphériques, cliquez sur Terminé.
8. Dans le modèle de plan de protection, cliquez sur Enregistrer.
191
© Acronis International GmbH, 2003-2023
Activation ou désactivation d'un plan de protection
Un plan activé est actif et s'exécute sur les charges de travail auxquelles il est appliqué. Un plan
désactivé est inactif : il est toujours appliqué aux charges de travail, mais il ne s'y exécute pas.
Lorsque vous activez ou désactivez un plan de protection depuis l'onglet Périphériques, votre
action n'a une incidence que sur les charges de travail sélectionnées.
Lorsque vous activez ou désactivez un plan de protection à partir de l'onglet Gestion > Plans de
protection, votre action a une incidence sur toutes les charges de travail auxquelles ce plan est
appliqué. Par ailleurs, vous pouvez activer ou désactiver plusieurs plans de protection.
Périphériques
1. Sélectionnez la charge de travail que vous envisagez de désactiver.
2. Cliquez sur Protection.
3. Sélectionnez le plan de protection que vous souhaitez désactiver.
4. Cliquez sur l'icône en forme de points de suspension (...) située à côté du nom du plan, puis sur
Activer ou sur Désactiver respectivement.
Gestion > Plans de protection
1. Dans la console Cyber Protection, accédez à Gestion > Plans de protection.
2. Sélectionnez un ou plusieurs plans de protection que vous souhaitez activer ou désactiver.
3. Cliquez sur Éditer.
4. Cliquez sur Activer ou Désactiver respectivement.
Remarque
Cette action n'a aucune incidence sur les plans de protection qui étaient déjà dans l'état cible. Par
exemple, si votre sélection comprend des plans activés et désactivés, et que vous cliquiez sur
Activer, tous les plans sélectionnés seront activés.
Suppression d'un plan de protection
Lorsque vous supprimez un plan, il est révoqué à partir de toutes les charges de travail et est
supprimé de la console Cyber Protection.
La suppression d'un plan est accessible à partir des onglets Périphériques et Gestion > Plans de
protection.
Périphériques
1. Sélectionnez une charge de travail à laquelle le plan de protection que vous voulez supprimer est
appliqué.
2. Cliquez sur Protection.
3. Sélectionnez le plan de protection que vous souhaitez supprimer.
192
© Acronis International GmbH, 2003-2023
4. Cliquez sur l'icône en forme de points de suspension (...) située à côté du nom du plan de
protection, puis sur Supprimer.
Gestion > Plans de protection
1. Dans la console Cyber Protection, accédez à Gestion > Plans de protection.
2. Sélectionnez le plan de protection que vous souhaitez supprimer.
3. Cliquez sur Supprimer.
4. Confirmez votre choix en cochant la case Je confirme la suppression du plan, puis cliquez sur
Supprimer.
Résolution des conflits de plan
Vous pouvez appliquer plusieurs plans de protection à la même charge de travail. Par exemple, vous
pouvez appliquer un plan de protection dans lequel vous n'avez activé et configuré que le module
Antivirus et antimalware, ainsi qu'un autre plan de protection dans lequel vous n'avez activé et
configuré que le module Sauvegarde.
Vous pouvez associer des plans de protection dans lesquels les modules activés sont différents.
Vous pouvez également associer plusieurs plans de protection dans lesquels le module Sauvegarde
est le seul activé. Toutefois, un conflit se produit si un autre module est activé dans plusieurs plans.
Pour appliquer le plan, vous devez d'abord résoudre le conflit.
Conflit entre un nouveau plan et un plan existant
Si un nouveau plan entre en conflit avec un plan existant, vous pouvez résoudre le conflit de l'une
des manières suivantes :
l
Créez un nouveau plan, appliquez-le, puis désactivez le plan existant qui entre en conflit avec le
nouveau.
l
Créez un nouveau plan, puis désactivez-le.
Conflit entre un plan individuel et un plan de groupe
Si un plan de protection individuel entre en conflit avec un plan de groupe appliqué à un groupe de
terminaux, vous pouvez résoudre le conflit de l'une des manières suivantes :
l
Supprimez la charge de travail du groupe de terminaux, puis appliquez au groupe le plan de
protection individuel.
l
Modifiez le plan de groupe existant ou appliquez au groupe de terminaux un nouveau plan de
groupe.
Problème de licence
Un module de plan de protection peut exiger l'affectation d'un quota de service spécifique à la
charge de travail protégée. Si le quota de service affecté n'est pas approprié, vous ne pourrez pas
193
© Acronis International GmbH, 2003-2023
exécuter, mettre à jour ou appliquer le plan de protection dans lequel le module correspondant est
activé.
Pour résoudre un problème de licence, effectuez l'une des actions suivantes :
l
Désactivez le module non supporté par le quota de service affecté, puis continuez à utiliser le
plan de protection.
l
Modifiez le quota de service affecté manuellement. Pour plus d'informations sur cette procédure,
reportez-vous à "Modification du quota de service des ordinateurs" (p. 157).
Plans de protection par défaut
Un plan de protection par défaut est un modèle préconfiguré que vous pouvez appliquer à vos
ressources pour assurer une protection rapide. En utilisant un plan de protection par défaut, vous
n'avez pas à créer de nouveaux plans de protection de toutes pièces.
Lorsque vous appliquez un plan de protection par défaut pour la première fois, le modèle est copié
dans votre tenant et vous pouvez modifier les modèles dans le plan et ses paramètres.
Les plans par défaut suivants sont disponibles :
l
Cyber Protect Essentials
Ce plan fournit une fonctionnalité de protection de base et une sauvegarde de niveau fichier.
l
Employés en télétravail
Ce plan est optimisé pour les utilisateurs qui travaillent à distance. Il propose des tâches plus
fréquentes (sauvegarde, protection antimalware et évaluation des vulnérabilités, par exemple),
des actions de protection plus strictes, des performances optimisées et des options
d'alimentation.
l
Employés de bureau (Antivirus tiers)
Ce plan est optimisé pour les employés de bureau qui préfèrent utiliser un logiciel antivirus tiers.
Dans ce plan, le module Protection antivirus et antimalware est désactivé.
l
Employés de bureau (Antivirus Acronis)
Ce plan est optimisé pour les employés de bureau qui préfèrent utiliser le logiciel antivirus
Acronis.
Comparaison des plans de protection par défaut
Modules et
options
Sauvegarde
Plans de protection par défaut
Cyber Protect
Employés en
Employés de
Employés de
Essentials
télétravail
bureau (Antivirus
bureau (Antivirus
tiers)
Acronis)
Disponible
Quoi sauvegarder
Fichiers/dossiers
Éléments à
[Dossier de tous
194
Disponible
Toute la machine
Disponible
Toute la machine
Disponible
Toute la machine
© Acronis International GmbH, 2003-2023
Modules et
options
Plans de protection par défaut
Cyber Protect
Employés en
Employés de
Employés de
Essentials
télétravail
bureau (Antivirus
bureau (Antivirus
tiers)
Acronis)
sauvegarder
les profils]
Protection continue
Désactivé
Activé
Désactivé
Désactivé
Stockage dans le
Stockage dans le
Stockage dans le
Stockage dans le
Cloud
Cloud
Cloud
Cloud
Du lundi au
Du lundi au
Du lundi au
Du lundi au
vendredi, à 23 h
vendredi, à midi
vendredi, à 23 h
vendredi, à 23 h
des données (CDP)
Où sauvegarder
Planification
En plus, options
activées et
conditions de
démarrage :
l
Si la machine
est arrêtée,
exécutez les
tâches ratées
lors du
démarrage de
la machine
l
Sortir du mode
veille ou veille
prolongée pour
démarrer une
sauvegarde
planifiée
l
Économiser de
la batterie : Ne
pas démarrer
lors d’une
alimentation
sur batterie
l
Ne pas
démarrer
pendant une
connexion
mesurée
Modèle de
Toujours
Toujours
Toujours
Toujours
sauvegarde
incrémentielle
incrémentielle
incrémentielle
incrémentielle
195
© Acronis International GmbH, 2003-2023
Modules et
options
Plans de protection par défaut
Cyber Protect
Employés en
Employés de
Employés de
Essentials
télétravail
bureau (Antivirus
bureau (Antivirus
tiers)
Acronis)
Durée de
Conserver les
Mensuelle :
Mensuelle :
Mensuelle :
conservation
sauvegardes
12 mois
12 mois
12 mois
Hebdomadaire :
Hebdomadaire :
Hebdomadaire :
4 semaines
4 semaines
4 semaines
Quotidienne : 7
Quotidienne : 7
Quotidienne : 7
jours
jours
jours
Options par
Options par défaut
Options par défaut
indéfiniment
Options de
Options par défaut
sauvegarde
défaut, plus :
l
Performance et
créneau de
sauvegarde
(l'ensemble
vert) :
Priorité de
CPU : Faible
Vitesse de
sortie : 50 %
Protection
Disponible
Disponible
Non disponible
Disponible
contre les virus
et les malwares
Active Protection
Désactivée
Désactivée
–
Désactivée
Protection anti-
Activée
Activée
–
Activée
Activée
Activée
–
Activée
Désactivée
Désactivée
–
Désactivée
Autoprotection
Activée
Activée
–
Activée
Détection d'un
Activée
Activée
–
Activée
Supprimer les
Supprimer les
–
Supprimer les
fichiers mis en
fichiers mis en
fichiers mis en
quarantaine après
quarantaine après
quarantaine après
malware Advanced
Protection du
dossier réseau
Protection côté
serveur
processus de
cryptominage
Quarantaine
196
© Acronis International GmbH, 2003-2023
Modules et
options
Plans de protection par défaut
Cyber Protect
Employés en
Employés de
Employés de
Essentials
télétravail
bureau (Antivirus
bureau (Antivirus
tiers)
Acronis)
30 jours
30 jours
Quarantaine
Quarantaine
–
Quarantaine
Prévention des
Notifier et stopper
Notifier et stopper
–
Notifier et stopper
exploits
le processus
le processus
Protection en temps
Quarantaine
Quarantaine
–
Quarantaine
Analyse rapide :
Analyse rapide :
–
Analyse rapide :
quarantaine
Désactivée
Quarantaine
À 14 h 20, du
Analyse
À 14 h 20, du
dimanche au
complète :
dimanche au
samedi
Quarantaine
samedi
Analyse complète :
À 13 h 55, du
Analyse complète :
désactivée
dimanche au
Désactivée
Moteur de
30 jours
comportement
le processus
réel
Planifier l'analyse
samedi
En plus, options
activées et
conditions de
démarrage :
l
Si la machine
est arrêtée,
exécutez les
tâches ratées
lors du
démarrage de
la machine
l
Sortir du mode
veille ou veille
prolongée pour
démarrer une
sauvegarde
planifiée
l
Économiser de
la batterie : Ne
pas démarrer
lors d’une
alimentation
197
© Acronis International GmbH, 2003-2023
Modules et
options
Plans de protection par défaut
Cyber Protect
Employés en
Employés de
Employés de
Essentials
télétravail
bureau (Antivirus
bureau (Antivirus
tiers)
Acronis)
sur batterie
Exclusions
Filtrage d'URL
Aucun
Disponible
Accès à un site Web
Toujours
malveillant
Catégories à filtrer
Aucun
–
Disponible
Disponible
Disponible
Toujours
Toujours
demander à
demander à
demander à
l'utilisateur
l'utilisateur
l'utilisateur
Options par défaut
Options par défaut
Aucun
Aucun
Options par défaut
Bloquer
Aucun
Options par
défaut
Exclusions
Évaluation des
Aucun
Disponible
Aucun
Disponible
Disponible
Disponible
vulnérabilités
Portée d'évaluation
Produits Microsoft,
Produits
Produits Microsoft,
Produits Microsoft,
des vulnérabilités
produits Windows
Microsoft,
produits Windows
produits Windows
tiers
produits Windows
tiers
tiers
tiers
Planification
Gestion des
À 13 h 15,
À 14 h 20,
À 13 h 15,
À 13 h 15,
uniquement le
uniquement le
uniquement le
uniquement le
lundi
lundi
lundi
lundi
Disponible
Disponible
Disponible
Disponible
correctifs
Produits Microsoft
Toutes les mises à
Toutes les mises à
Toutes les mises à
Toutes les mises à
jour
jour
jour
jour
Produits Windows
Mises à jour
Mises à jour
Mises à jour
Mises à jour
tiers
principales
principales
principales
principales
uniquement
uniquement
uniquement
uniquement
À 15 h 10,
À 14 h 20, du lundi
À 15 h 10,
À 15 h 10,
uniquement le
au vendredi
uniquement le
uniquement le
lundi
lundi
Désactivée
Désactivée
Planification
lundi
Sauvegarde pré-
Désactivée
Activée
mise à jour
Carte de la
Non disponible
Disponible
Disponible
Disponible
protection des
198
© Acronis International GmbH, 2003-2023
Modules et
Plans de protection par défaut
options
Cyber Protect
Employés en
Employés de
Employés de
Essentials
télétravail
bureau (Antivirus
bureau (Antivirus
tiers)
Acronis)
Options par
Options par défaut
Options par défaut
défaut et autres
(66 extensions à
(66 extensions à
extensions
détecter)
détecter)
données
Extensions et règles
d'exception
–
suivantes :
Images
l
.jpeg
l
.jpg
l
.png
l
.gif
l
.bmp
l
.ico
l
.wbmp
l
.xcf
l
.psd
l
.tiff
l
.dwg
Audio et vidéo
199
l
.avi,
l
.mov,
l
.mpeg,
l
.mpg,
l
.mkv
l
.wav
l
.aif
l
.aifc
l
.aiff
l
.au
l
.snd
l
.mid
l
.midi
l
.mpga
l
.mp3
l
.oga
l
.flac
l
.opus
© Acronis International GmbH, 2003-2023
Modules et
Plans de protection par défaut
options
Planification
Cyber Protect
Employés en
Employés de
Employés de
Essentials
télétravail
bureau (Antivirus
bureau (Antivirus
tiers)
Acronis)
À 15 h 35, du lundi
À 15 h 40, du lundi
À 15 h 40, du lundi
au vendredi
au vendredi
au vendredi
–
l
.spx
l
.ogg
l
.ogx
l
.mp4
Remarque
Le nombre de modules d'un plan de protection par défaut peut varier selon votre licence Cyber
Protection.
Application d'un plan de protection par défaut
Les plans de protection par défaut initiaux sont des modèles dont vous ne pouvez pas modifier les
paramètres. Lorsque vous appliquez un plan par défaut pour la première fois, le modèle est copié
dans votre tenant sous forme de plan de protection préconfiguré et il est activé sur les ressources
sélectionnées.
Le plan de protection apparaît dans l'onglet Gestion > Plans de protection et vous pouvez le
modifier.
Pour appliquer un plan de protection par défaut pour la première fois
1. Dans la console Cyber Protection, accédez à Périphériques > Tous les périphériques.
2. Sélectionnez les ressources que vous souhaitez protéger.
3. Cliquez sur Protection.
4. Sélectionnez l'un des plans par défaut, puis cliquez sur Appliquer.
Modification d'un plan de protection par défaut
Vous pouvez modifier un plan de protection par défaut après l'avoir appliqué pour la première fois.
Pour modifier un plan de protection par défaut appliqué
1. Dans la console Cyber Protection, accédez à Gestion > Plans de protection.
2. Sélectionnez le plan que vous souhaitez modifier, puis cliquez sur Modifier.
3. Modifiez les modules inclus dans ce plan, ou leurs options, puis cliquez sur Enregistrer.
Important
Certaines des options ne peuvent pas être modifiées.
200
© Acronis International GmbH, 2003-2023
Plans de protection individuels pour l'hébergement des intégrations
du panneau de configuration
Lorsque vous activez l'hébergement des intégrations du panneau de configuration sur les serveurs
d'hébergement Web qui utilisent DirectAdmin, cPanel ou Plesk, le service Cyber Protection crée
automatiquement un plan de protection individuel sous le compte utilisateur pour chaque
ressource. Ce plan de protection est associé à la ressource spécifique qui a lancé la création du plan
de protection et il ne peut être ni révoqué ni affecté à d'autres ressources.
Pour ne plus utiliser un plan de protection individuel, vous pouvez le supprimer depuis la console
Cyber Protection. Vous pouvez identifier les plans de protection individuels à l'aide du signe
qui
figure après leur nom.
Si vous souhaitez qu'un plan de protection protège plusieurs serveurs d'hébergement Web utilisant
les intégrations du panneau de configuration, vous pouvez créer un plan de protection standard
dans la console Cyber Protection et lui affecter ces ressources. Toutefois, les modifications
apportées à un plan de protection partagé par plusieurs panneaux de configuration d'hébergement
Web ne peuvent être effectuées que dans la console Cyber Protection, pas depuis les intégrations.
Score #CyberFit pour les machines
Le Score #CyberFit vous fournit un mécanisme d'évaluation et de notation de la sécurité qui évalue
l'état de la sécurité de votre machine. Il identifie les failles de sécurité de l'environnement
informatique et les vecteurs d'attaques ouvertes vers les terminaux, et recommande des actions
d'amélioration sous la forme d'un rapport. Cette fonctionnalité est disponible dans toutes les
éditions de Cyber Protect.
La fonctionnalité Score #CyberFit est prise en charge sur :
l
Windows 7 (première version) et versions ultérieures
l
Windows Server 2008 R2 et versions ultérieures
Fonctionnement
L'agent de protection installé sur une machine procède à une évaluation de la sécurité et calcule le
Score #CyberFit de la machine. Le Score #CyberFit d'une machine est recalculé régulièrement de
façon automatique.
Mécanisme de notation #CyberFit
Le Score #CyberFit d'une machine est calculé sur la base des indicateurs suivants :
l
Protection contre les malwares 0-275
l
Protection des sauvegardes 0-175
201
© Acronis International GmbH, 2003-2023
l
Pare-feu 0-175
l
Réseau privé virtuel (VPN) 0-75
l
Chiffrement du disque intégral 0-125
l
Sécurité du réseau 0-25
Le Score #CyberFit maximum d'une machine est de 850.
Indicateur
Qu'est-ce qui est
Recommandations aux utilisateurs
Score
évalué ?
Anti-malware
L'agent vérifie si
un logiciel anti-
Résultats :
l
malware est
Votre protection contre les malwares est activée
(+275 points)
installé ou non
sur une machine.
275 : un
l
Vous n'avez pas de protection contre les
malwares ; votre système pourrait courir un
logiciel antimalware est
installé sur
une machine
0 : aucun
risque (0 point)
Recommandations fournies par le Score #CyberFit :
logiciel antimalware n'est
Vous devriez avoir une solution anti-malware
installé sur
installée et activée sur votre machine, afin qu'elle
une machine
reste protégée contre les risques en matière de
sécurité.
Nous vous invitons à consulter des sites tels que AVTest ou AV-Comparatives pour obtenir une liste des
solutions anti-malware recommandées.
Sauvegarde
L'agent vérifie si
une solution de
Résultats :
l
sauvegarde est
Vous avez une solution de sauvegarde qui
protège vos données (+175 points)
installée sur un
ordinateur.
175 : une
l
Aucune solution de sauvegarde n'a été trouvée ;
vos données pourraient courir un risque (0 point)
Recommandations fournies par le Score #CyberFit :
solution de
sauvegarde
est installée
sur une
machine
0 : aucune
Nous vous recommandons de sauvegarder vos
solution de
données régulièrement afin d'éviter la perte de
sauvegarde
données ou les attaques par ransomware. Vous
n'est installée
trouverez ci-dessous des solutions de sauvegarde à
sur une
envisager :
machine
l
Acronis Cyber Protect/Cyber Backup/True Image
l
Sauvegarde de serveur Windows
(Windows Server 2008 R2 et versions ultérieures)
Pare-feu
L'agent vérifie si
un pare-feu est
disponible et
202
Résultats :
l
100 : un pare-
Vous avez un pare-feu activé pour les réseaux
publics et privés, ou une solution de pare-feu
feu public
Windows est
© Acronis International GmbH, 2003-2023
activé dans votre
environnement.
tierce a été trouvée (+175 points)
l
les réseaux publics (+100 points)
L'agent effectue
les actions
Vous avez un pare-feu activé uniquement pour
l
suivantes :
l
1. Vérifie le pare-
feu privé
Windows est
les réseaux privés (+75 points)
activé
Vous n'avez pas de pare-feu activé ; vos
(0 point)
protection du
75 : un pare-
Vous avez un pare-feu activé uniquement pour
connexions réseau ne sont pas sécurisées
feu Windows et la
activé
175 : des
pare-feu
publics et
réseau pour
Recommandations fournies par le Score #CyberFit :
privés
savoir si un pare-
Il est recommandé d'activer un pare-feu pour vos
Windows sont
feu public est
réseaux publics et privés afin d'améliorer votre
activés
activé.
protection contre les attaques malveillantes envers
OU
2. Vérifie le pare-
votre système. Voici des guides détaillés sur la
une solution
feu Windows et la
configuration de votre Pare-feu Windows, en
de pare-feu
protection du
fonction de vos besoins de sécurité et de votre
tierce est
réseau pour
architecture réseau :
activée
savoir si un pare-
Guides pour les utilisateurs finaux / employés :
0 : aucun
feu privé est
pare-feu
Comment configurer le Pare-feu Windows Defender
Windows ni
sur votre PC
solution de
solution/l'agent
Comment configurer le Pare-feu Windows sur votre
pare-feu
de pare-feu tiers
PC
tierce n'est
pour savoir si des
Guides pour les administrateurs et ingénieurs
pare-feu publics
système :
activé.
3. Vérifie la
activé
ou privés sont
désactivés.
Comment déployer le Pare-feu Windows Defender
avec la sécurité avancée
Comment créer des règles avancées dans le Parefeu Windows
Réseau privé
L'agent vérifie si
virtuel (VPN)
une solution VPN
Résultats :
l
est installée sur
réseaux publics et partagés (+75 points)
le VPN est activé
d'exécution.
Vous avez une solution VPN, et pouvez recevoir
et envoyer des données en toute sécurité sur les
une machine et si
et en cours
75 : un VPN
l
est activé et
en cours
d'exécution
Aucune solution VPN n'a été trouvée ; votre
0 : aucun VPN
connexion aux réseaux publics et partagés n'est
n'est activé
pas sécurisée (0 point)
Recommandations fournies par le Score #CyberFit :
Il est recommandé d'utiliser un VPN pour accéder à
votre réseau d'entreprise et à vos données
confidentielles. Il est essentiel d'utiliser un VPN pour
que vos communications restent sécurisées et
privées, en particulier si vous utilisez la connexion
203
© Acronis International GmbH, 2003-2023
Internet gratuite d'un café, d'une bibliothèque, d'un
aéroport ou autre. Vous trouverez ci-dessous des
solutions de VPN à envisager :
Chiffrement
L'agent vérifie si
de disque
le chiffrement du
l
VPN Acronis Business
l
OpenVPN
l
Cisco AnyConnect
l
NordVPN
l
TunnelBear
l
ExpressVPN
l
PureVPN
l
CyberGhost VPN
l
Perimeter 81
l
VyprVPN
l
IPVanish VPN
l
Hotspot Shield VPN
l
Fortigate VPN
l
ZYXEL VPN
l
SonicWall GVPN
l
LANCOM VPN
Résultats :
l
disque est activé
125 : tous les
Votre chiffrement complet de disque est activé ;
votre machine est protégée contre l'altération
sur une machine.
disques sont
chiffrés
physique (+125 points)
75 : au moins
Seuls certains disques durs sont chiffrés ; votre
un de vos
Windows
machine pourrait courir un risque d'altération
disques est
BitLocker est
physique (+75 points)
chiffré, mais il
Aucun chiffrement de disque n'a été trouvé ;
existe
votre machine court un risque d'altération
également
physique (0 point)
des disques
L'agent vérifie si
activé.
l
l
non chiffrés
Recommandations fournies par le Score #CyberFit :
0 : aucun
Il est recommandé d'activer Windows BitLocker afin
disque n'est
d'améliorer la protection de vos données et fichiers.
chiffré
Guide : Comment activer un périphérique de
chiffrement dans Windows
Sécurité du
L'agent vérifie si
réseau (trafic
le trafic NTLM
NTLM sortant
sortant d'une
vers des
machine est
serveurs
restreint vers des
distants)
serveurs distants.
204
Résultats :
l
25 : le trafic
Le trafic NTLM sortant vers des serveurs distants
est refusé ; vos identifiants sont protégés
(+25 points)
l
NTLM sortant
est défini sur
ToutRefuser
Le trafic NTLM sortant vers des serveurs distants
0 : le trafic
n'est pas refusé ; vos identifiants pourraient être
NTLM sortant
exposés (0 point)
est défini sur
© Acronis International GmbH, 2003-2023
Recommandations fournies par le Score #CyberFit :
Il est recommandé de refuser tout le trafic NTLM
une autre
valeur
sortant vers des serveurs distants pour une
meilleure protection. Vous pouvez trouver des
informations sur la façon dont modifier les
paramètres NTLM et ajouter des exceptions en
cliquant sur le lien ci-dessous.
Guide : Restreindre le trafic NTLM sortant vers des
serveurs distants
Sur la base des points cumulés attribués à chaque indicateur, le Score #CyberFit total d'une
machine peut correspondre à l'une des notations suivantes, qui reflète le niveau de protection du
terminal :
l
0 - 579 : Mauvais
l
580 - 669 : Passable
l
670 - 739 : Bon
l
740 - 799 : Très bon
l
800 - 850 : Excellent
Vous pouvez consulter le Score #CyberFit de vos machines dans la console de service : accédez à
Périphériques > Tous les périphériques. Dans la liste des périphériques, vous pouvez voir la
colonne Score #CyberFit. Vous pouvez également exécuter l'analyse du Score #CyberFit d'une
machine pour vérifier sa posture en matière de sécurité.
205
© Acronis International GmbH, 2003-2023
Vous pouvez également obtenir des informations concernant le Score #CyberFit sur les pages de
widget et de rapport correspondantes.
Lancer une analyse du Score #CyberFit
Pour lancer une analyse du Score #CyberFit
1. Dans la console de service, accédez à Périphériques.
2. Sélectionnez la machine, puis cliquez sur Score #CyberFit.
3. Si la machine n'a jamais été analysée, cliquez sur Exécuter une première analyse.
4. Une fois l'analyse terminée, vous verrez le Score #CyberFit total de la machine, ainsi que les
scores de chacun des six indicateurs évalués : Anti-malware, Sauvegarde, Pare-feu, Réseau privé
virtuel (VPN), Chiffrement de disque et Trafic sortant NT LAN Manager (NTLM).
5. Pour vérifier comment améliorer le score de chaque indicateur pour lequel les configurations de
sécurité pourraient être améliorées, développez la section correspondante et lisez les
recommandations.
206
© Acronis International GmbH, 2003-2023
6. Après mis les recommandations en place, vous pouvez toujours recalculer le Score #CyberFit de
la machine en cliquant sur le bouton flèche juste en dessous du Score #CyberFit total.
Création de cyber-scripts
Avec la création de cyber-scripts, vous pouvez automatiser des opérations de routine sur les
ordinateurs Windows et macOS dans votre environnement, par exemple l'installation de logiciels, la
modification de configuration, le démarrage ou l'arrêt de services, et la création de comptes. Vous
pouvez ainsi réduire le temps passé sur de telles opérations et réduire le risque d'erreurs lorsque
vous les effectuez manuellement.
La création de cyber-scripts est disponible pour les administrateurs et les utilisateurs au niveau
client, ainsi que pour les administrateurs partenaires (fournisseurs de services). Pour en savoir plus
sur les différents niveaux d'administration, reportez-vous à "Prise en charge de la mutualisation" (p.
295).
Les scripts que vous pouvez utiliser doivent être approuvés à l'avance. Seuls les administrateurs
ayant le rôle Cyberadministrateur peuvent approuver et tester de nouveaux scripts.
L'exécution d'opérations avec les scripts et les plans de création de scripts dépend de votre rôle
d'utilisateur. Pour en savoir plus sur les rôles, reportez-vous à "Rôles d'utilisateur et droits de
création de cyber-scripts" (p. 226).
Prérequis
l
La fonctionnalité de création de cyber-scripts nécessite le pack Advanced Management.
l
Pour utiliser toutes les fonctions de création de cyber-scripts, comme la modification ou
207
© Acronis International GmbH, 2003-2023
l'exécution de scripts, la création de plans de création de scripts, etc., vous devez activer
l'authentification à deux facteurs pour votre compte.
Limites
l
l
Les langages de script suivants sont pris en charge :
o
PowerShell
o
Bash
Les opérations de création de scripts ne peuvent être exécutées que sur les ordinateurs cibles
sur lesquels un agent de protection est installé.
Scripts
Un script est un ensemble d'instructions qui sont interprétées lors de l'exécution et qui sont
exécutées sur une machine cible. Les scripts offrent une solution pratique pour l'automatisation de
tâches répétitives ou complexes.
Avec la création de cyber-scripts, vous pouvez exécuter un script prédéfini ou créer un script
personnalisé. Tous les scripts à votre disposition se trouvent dans Gestion > Référentiel de
scripts. Les scripts prédéfinis se trouvent dans la section Bibliothèque. Les scripts que vous avez
créés ou clonés sur votre tenant se trouvent dans la section Mes scripts.
Vous pouvez utiliser un script en l'incluant dans un plan de création de scripts ou en lançant une
opération Exécution rapide du script.
Remarque
Vous pouvez uniquement utiliser les scripts qui sont créés dans votre tenant ou qui ont été clonés
dans ce dernier. Si un script a été supprimé du référentiel de scripts ou si son état a été modifié en
Brouillon, il ne s'exécutera pas. Vous pouvez consulter les détails d'une opération de création de
scripts ou l'annuler dans Surveillance > Activités.
Le tableau suivant résume les actions possibles avec un script, en fonction de son état.
Statut
Brouillon
Actions possibles
Tous les nouveaux scripts et ceux que vous clonez dans votre référentiel
ont l'état Brouillon. Ces scripts ne peuvent pas être exécutés ni inclus
dans des plans de création de scripts.
Test...
Les scripts ayant l'état Test peuvent être exécutés et inclus dans un plan
de création de scripts, mais uniquement par un administrateur disposant
du rôle Cyberadministrateur.
Approuvé
Ces scripts peuvent être exécutés et inclus dans des plans de création de
scripts.
208
© Acronis International GmbH, 2003-2023
Seul un administrateur disposant du rôle Cyberadministrateur peut modifier l'état d'un script ou
supprimer un script approuvé. Pour en savoir plus sur les droits d'administrateur, reportez-vous à
"Rôles d'utilisateur et droits de création de cyber-scripts" (p. 226).
Création d'un script
Remarque
L'exécution d'opérations avec les scripts et les plans de création de scripts dépend de votre rôle
d'utilisateur. Pour en savoir plus sur les rôles, reportez-vous à "Rôles d'utilisateur et droits de
création de cyber-scripts" (p. 226).
Créer un script
1. Dans la console Cyber Protection, accédez à Gestion > Référentiel de scripts.
2. Dans Mes scripts, cliquez sur Créer un script.
3. Dans le volet principal, écrivez le corps du script.
Important
Lorsque vous créez un script, incluez des vérifications de code de sortie pour chaque opération.
Dans le cas contraire, l'échec d'une opération pourrait être ignoré et l'état d'activité de création
de script dans Surveillance > Activités pourrait indiquer A réussi alors que cela n'est pas le
cas.
4. Spécifiez les propriétés de script qui vous aideront à trouver le script lorsque vous en aurez
besoin ultérieurement :
a. Nom du script
b. [Facultatif] Description
c. Langue
d. Système d'exploitation
e. État. Dans la liste déroulante État, sélectionnez l'un des états suivants :
l
Brouillon
l
Test
l
Approuvé
f. [Facultatif] Balises
Les mots-clés ne sont pas sensibles à la casse et peuvent compter jusqu'à 32 caractères. Vous
ne pouvez pas utiliser de parenthèses, de crochets, de virgules, ni d'espaces.
5. [Uniquement pour les scripts qui nécessitent des identifiants] Spécifiez les identifiants.
Vous pouvez utiliser un identifiant unique (par exemple, un jeton) ou une paire d'identifiants (par
exemple, un nom d'utilisateur et un mot de passe).
6. [Uniquement pour les scripts qui nécessitent des arguments] Spécifiez les arguments et leurs
valeurs, comme suit :
209
© Acronis International GmbH, 2003-2023
a. Cliquez deux fois sur Ajouter.
b. Dans le premier champ, spécifiez l'argument.
c. Dans le deuxième champ, spécifiez la valeur de l'argument.
Par exemple :
d. Répétez les étapes ci-dessus si vous avez besoin d'ajouter plusieurs arguments.
Vous ne pouvez spécifier que les arguments que vous avez déjà définis dans le corps du script.
7. Cliquez sur Enregistrer.
Le script est alors créé et enregistré dans votre référentiel. Pour utiliser ce script, un administrateur
disposant du rôle Cyberadministrateur doit modifier son état en Approuvé. Pour en savoir plus sur
la procédure à suivre, reportez-vous à "Modification de l'état du script" (p. 212).
Pour utiliser un script dans un autre tenant que vous gérez, vous devez cloner le script sur ce
tenant. Pour en savoir plus sur la procédure à suivre, reportez-vous à "Clonage d'un script" (p. 210).
Clonage d'un script
Le clonage d'un script est nécessaire dans les cas suivants :
l
Avant l'utilisation d'un script de la Bibliothèque. Dans ce cas, vous devez d'abord cloner le script
dans votre section Mes scripts.
l
Quand vous souhaitez cloner des scripts que vous avez créé dans un tenant parent dans ses
tenants ou unités enfant.
Cloner un script
1. Dans Référentiel de scripts, trouvez le script que vous souhaitez cloner.
2. Effectuez l'une des actions suivantes :
210
© Acronis International GmbH, 2003-2023
l
[Si vous clonez un script depuis Mes scripts] Cliquez sur les points de suspension (…) situés à
côté du nom du script, puis cliquez sur Cloner.
l
[Si vous clonez un script depuis Bibliothèque] Cliquez sur Cloner à côté du nom du script que
vous avez sélectionné.
3. Dans la fenêtre contextuelle Cloner le script, sélectionnez l'un des états de script suivants dans
la liste déroulante État :
l
Brouillon (par défaut) : ce statut ne vous permet pas d'exécuter le script immédiatement.
l
Test : ce statut vous permet d'exécuter le script.
l
Approuvé : ce statut vous permet d'exécuter le script.
4. [Si vous gérez plusieurs tenants ou unités] Sélectionnez l'emplacement où vous souhaitez cloner
le script.
Dans la boîte de dialogue Cloner le script, vous voyez uniquement les tenants que vous pouvez
gérer et sur lesquels le pack Advanced Management est appliqué.
Le script est alors cloné dans la section Mes scripts du tenant ou de l'unité que vous avez
sélectionné. Si vous gérez un seul tenant ne comportant aucune unité, le script est
automatiquement copié dans votre section Mes scripts.
Important
Les identifiants qu'un script utilise ne sont pas copiés lorsque vous clonez un script vers un tenant
autre que le tenant d'origine.
Modification ou suppression d'un script
Remarque
L'exécution d'opérations avec les scripts et les plans de création de scripts dépend de votre rôle
d'utilisateur. Pour en savoir plus sur les rôles, reportez-vous à "Rôles d'utilisateur et droits de
création de cyber-scripts" (p. 226).
Modifier un script
1. Dans Référentiel de scripts, accédez à Mes scripts, puis trouvez le script que vous souhaitez
modifier.
2. Cliquez sur les points de suspension (…) situés à côté du nom du script, puis cliquez sur
Modifier.
3. Modifiez le script, puis cliquez sur Enregistrer.
4. [Si vous modifiez un script utilisé par un plan de création de scripts] Confirmez votre choix en
cliquant sur Enregistrer le script.
Remarque
La dernière version du script sera utilisée lors de la prochaine exécution du plan de création de
scripts.
211
© Acronis International GmbH, 2003-2023
Versions du script
Une nouvelle version du script est créée si vous modifiez l'un des attributs de script suivants :
l
corps du script
l
nom du script
l
description
l
langage de script
l
informations d'identification
l
arguments
Si vous modifiez d'autres attributs, vos modifications seront ajoutées à la version du script actuelle.
Pour en savoir plus sur les versions et sur la manière de les comparer, reportez-vous à
"Comparaison de versions de script" (p. 213).
Remarque
L'état du script est mis à jour uniquement lorsque vous modifiez la valeur du champ État. Seuls les
administrateurs disposant du rôle Cyberadministrateur peuvent modifier l'état d'un script.
Supprimer un script
1. Dans Référentiel de scripts, accédez à Mes scripts, puis trouvez le script que vous souhaitez
supprimer.
2. Cliquez sur les points de suspension (…) situés à côté du nom du script, puis cliquez sur
Supprimer.
3. Cliquez sur Supprimer.
4. [Si vous souhaitez modifier un script utilisé par un plan de création de scripts] Confirmez votre
choix en cliquant sur Enregistrer le script.
Remarque
Les plans de création de scripts qui utilisent le script supprimé ne s'exécuteront plus.
Modification de l'état du script
Remarque
L'exécution d'opérations avec les scripts et les plans de création de scripts dépend de votre rôle
d'utilisateur. Pour en savoir plus sur les rôles, reportez-vous à "Rôles d'utilisateur et droits de
création de cyber-scripts" (p. 226).
Modifier l'état du script
1. Dans Référentiel de scripts, accédez à Mes scripts, puis trouvez le script dont vous souhaitez
modifier l'état.
212
© Acronis International GmbH, 2003-2023
2. Cliquez sur les points de suspension (…) situés à côté du nom du script, puis cliquez sur
Modifier.
3. Dans la liste déroulante État, sélectionnez l'un des états suivants :
l
Brouillon
l
Test
l
Approuvé
4. Cliquez sur Enregistrer.
5. [Si vous modifiez l'état d'un script approuvé] Confirmez votre choix en cliquant sur Enregistrer
le script.
Remarque
Si l'état du script a été modifié et défini sur Brouillon, les plans de création de scripts qui
l'utilisent ne s'exécuteront plus.
Seuls les administrateurs disposant du rôle Cyberadministrateur peuvent exécuter des scripts
ayant l'état Test, ainsi que les plans de création de scripts avec de tels scripts.
Comparaison de versions de script
Vous pouvez comparer deux versions d'un script et rétablir une version précédente de ce dernier.
Vous pouvez également vérifier qui a créé une version spécifique et quand cela a été fait.
Comparer des versions de script
1. Dans Référentiel de scripts, accédez à Mes scripts, puis trouvez le script dont vous souhaitez
comparer les versions.
2. Cliquez sur les points de suspension (…) situés à côté du nom du script, puis cliquez sur
Historique des versions.
3. Sélectionnez deux versions à comparer, puis cliquez sur Comparer les versions.
Toute modification apportée au corps de texte du script, à ses arguments ou aux identifiants est
mise en évidence.
Pour rétablir une version précédente
1. Dans la fenêtre Comparer les versions de script, cliquez sur Rétablir à cette version.
2. Dans la fenêtre contextuelle Rétablir la version précédente, sélectionnez l'un des états de script
suivants dans la liste déroulante État :
l
Brouillon (par défaut) : ce statut ne vous permet pas d'exécuter le script immédiatement.
l
Test : ce statut vous permet d'exécuter le script.
l
Approuvé : ce statut vous permet d'exécuter le script.
La version sélectionnée est restaurée et enregistrée en tant que version la plus récente dans
l'historique des versions.
213
© Acronis International GmbH, 2003-2023
Pour restaurer un script, vous pouvez également sélectionner une version dans la fenêtre
Historique des versions, puis cliquer sur le bouton Restaurer.
Important
Vous ne pouvez exécuter que des scripts dont le statut est Test ou Approuvé. Pour obtenir plus
d'informations, consultez l'article "Modification de l'état du script" (p. 212).
Télécharger le résultat d'une opération de création de scripts
Vous pouvez télécharger le résultat d'une opération de création de scripts sous forme de fichier .zip.
Elle contient deux fichiers texte : stdout et stderr. Dans stdout, vous pouvez afficher les résultats
d'une opération de création de scripts réussie. Le fichier stderr contient des informations sur les
erreurs qui se sont produites lors de l'opération de création de scripts.
Télécharger le fichier de résultat
1. Dans la console Cyber Protection, accédez à Surveillance > Activités.
2. Cliquez sur l'activité de création de cyber-scripts dont vous souhaitez télécharger le résultat.
3. À l'écran Détails de l'activité, cliquez sur Télécharger le résultat.
Référentiel de scripts
Le référentiel de scripts se trouve dans l'onglet Gestion. Dans le référentiel, vous pouvez rechercher
des scripts à l'aide de leur nom ou de leur description. Vous pouvez aussi utiliser les filtres, ou trier
les scripts en fonction de leur nom ou de leur état.
Pour gérer un script, cliquez sur les points de suspension (…) situés à côté de son nom, puis
sélectionnez l'action souhaitée. Vous pouvez aussi cliquer sur le script, puis vous servir des boutons
présents sur l'écran qui apparaît.
Le référentiel de scripts doit contenir les sections suivantes :
l
Mes scripts
Vous y trouverez les scripts que vous pouvez utiliser directement dans votre environnement. Il
s'agit des scripts que vous avez créés à partir de zéro et des scripts que vous avez clonés ici.
Vous pouvez filtrer les scripts de cette section en fonction des critères suivants :
l
o
Mots-clés
o
Statut
o
Langue
o
Système d'exploitation
o
Propriétaire du script
Bibliothèque
214
© Acronis International GmbH, 2003-2023
La bibliothèque contient des scripts prédéfinis que vous pouvez utiliser dans votre
environnement après les avoir clonés dans la section Mes scripts. Vous pouvez uniquement
inspecter et cloner ces scripts.
Vous pouvez filtrer les scripts de cette section en fonction des critères suivants :
o
Mots-clés
o
Langue
o
Système d'exploitation
Pour en savoir plus, reportez-vous à Scripts approuvés par le fournisseur (70595).
Plans de création de scripts
Un plan de création de scripts vous permet d'exécuter un script sur plusieurs charges de travail, de
planifier l'exécution d'un script et de configurer des paramètres supplémentaires.
Les plans de création de scripts que vous avez créés et ceux appliqués à vos charges de travail sont
disponibles dans Gestion > Plans de création de scripts. Ici, vous pouvez consulter le propriétaire
ou l'état du plan, ainsi que son emplacement d'exécution.
Une barre sur laquelle vous pouvez cliquer affiche les états à code couleur suivants pour les plans
de création de scripts :
l
En cours d'exécution (bleu)
l
Vérification de la compatibilité (gris foncé)
l
Désactivé (gris clair)
l
OK (verte)
l
Alerte critique (rouge)
l
Erreur (orange)
l
Avertissement (jaune)
En cliquant sur la barre d'état, vous pouvez afficher l'état d'un plan et sur combien de charges de
travail il s'applique. Il est également possible de cliquer sur chaque état.
Dans l'onglet Plans de création de scripts, vous pouvez gérer les plans en effectuant les actions
suivantes :
l
Exécuter
l
Arrêter
l
Modifier
l
Renommer
l
Désactiver/Activer
l
Supprimer
215
© Acronis International GmbH, 2003-2023
La visibilité d'un plan de création de scripts et des actions disponibles avec lui dépend du
propriétaire du plan et de votre rôle d'utilisateur. Par exemple, les administrateurs d'entreprise ne
peuvent voir que les plans de création de scripts appartenant au partenaire et appliqués à leurs
charges de travail. Ils ne peuvent effectuer aucune action sur ces plans.
Pour plus d'informations sur les personnes autorisées à créer et à gérer des plans de création de
scripts, reportez-vous à "Rôles d'utilisateur et droits de création de cyber-scripts" (p. 226).
Gérer un plan de création de scripts
1. Dans la console Cyber Protection, accédez à Gestion > Plans de création de scripts.
2. Trouvez le plan que vous souhaitez gérer, puis cliquez sur les points de suspension (…)
correspondants.
3. Sélectionnez l'action souhaitée, puis suivez les instructions à l'écran.
Création d'un plan de création de scripts
Vous pouvez créer un plan de création de scripts de l'une des manières suivantes :
l
Dans l'onglet Périphériques
Sélectionnez des charges de travail, puis créez un plan de création de scripts pour elles.
l
Dans l'onglet Gestion > Plans de création de scripts
Créez un plan de création de scripts, puis sélectionnez les charges de travail auxquelles
l'appliquer.
Créer un plan de création de scripts dans l'onglet Terminaux
1. Dans la console Cyber Protection, accédez à Périphériques > Ordinateurs avec des agents.
2. Sélectionnez les charges de travail ou les groupes de terminaux auxquels vous souhaitez
appliquer un plan de création de scripts, puis cliquez respectivement sur Protéger ou Protéger
un groupe.
3. [Si des plans sont déjà appliqués] Cliquez sur Ajouter un plan.
4. Cliquez sur Création d'un plan > Plan de création de scripts.
Un modèle pour le plan de création de scripts s'ouvre.
5. [Facultatif] Pour modifier le nom du plan de création de scripts, cliquez sur l'icône en forme de
crayon.
6. Cliquez sur Choisir le script, sélectionnez le script que vous souhaitez utiliser, puis cliquez sur
Terminé.
Remarque
Vous ne pouvez utiliser que vos propres scripts depuis Référentiel de scripts > Mes scripts.
Seul un administrateur disposant du rôle Cyberadministrateur peut utiliser des scripts dont
l'état est Test. Pour en savoir plus sur les rôles, reportez-vous à "Rôles d'utilisateur et droits de
création de cyber-scripts" (p. 226).
7. Configurez la planification et les conditions de démarrage pour le plan de création de scripts.
216
© Acronis International GmbH, 2003-2023
8. Choisissez le compte dans le cadre duquel le script s'exécutera sur la charge de travail cible. Les
options suivantes sont disponibles :
l
Compte système (sous macOS, il s'agit du compte racine)
l
Compte actuellement connecté
9. Spécifiez la durée pendant laquelle le script peut s'exécuter sur la charge de travail cible.
Si l'exécution du script ne peut se terminer dans le délai défini, l'opération de création de cyberscripts échouera.
Les valeurs minimale et maximale que vous pouvez spécifier sont respectivement une et
1 440 minutes.
10. [Uniquement pour les scripts PowerShell] Configurez la règle d'exécution PowerShell.
Pour en savoir plus sur cette règle, reportez-vous à la documentation Microsoft.
11. Cliquez sur Créer.
Créer un plan de création de scripts dans l'onglet Plans de création de scripts
1. Dans la console Cyber Protection, accédez à Gestion > Plans de création de scripts.
2. Cliquez sur Création d'un plan.
Un modèle pour le plan de création de scripts s'ouvre.
3. [Facultatif] Pour sélectionner les charges de travail ou les groupes de terminaux auxquels
appliquer le nouveau plan, cliquez sur Ajouter des charges de travail.
a. Cliquez sur Ordinateurs avec des agents pour développer la liste, puis sélectionnez les
charges de travail ou les groupes de terminaux de votre choix.
b. Cliquez sur Ajouter.
Pour en savoir plus sur la création de groupes de terminaux au niveau partenaire, reportez-vous
à "Onglet Terminaux" (p. 294).
Remarque
Vous pouvez aussi sélectionner des charges de travail ou des groupes de terminaux après avoir
créé le plan.
4. [Facultatif] Pour modifier le nom du plan de création de scripts, cliquez sur l'icône en forme de
crayon.
5. Cliquez sur Choisir le script, sélectionnez le script que vous souhaitez utiliser, puis cliquez sur
Terminé.
Remarque
Vous ne pouvez utiliser que vos propres scripts depuis Référentiel de scripts > Mes scripts.
Seul un administrateur disposant du rôle Cyberadministrateur peut utiliser des scripts dont
l'état est Test. Pour en savoir plus sur les rôles, reportez-vous à "Rôles d'utilisateur et droits de
création de cyber-scripts" (p. 226).
6. Configurez la planification et les conditions de démarrage pour le plan de création de scripts.
217
© Acronis International GmbH, 2003-2023
7. Choisissez le compte dans le cadre duquel le script s'exécutera sur la charge de travail cible. Les
options suivantes sont disponibles :
l
Compte système (sous macOS, il s'agit du compte racine)
l
Compte actuellement connecté
8. Spécifiez la durée pendant laquelle le script peut s'exécuter sur la charge de travail cible.
Si l'exécution du script ne peut se terminer dans le délai défini, l'opération de création de cyberscripts échouera.
Les valeurs minimale et maximale que vous pouvez spécifier sont respectivement une et
1 440 minutes.
9. [Uniquement pour les scripts PowerShell] Configurez la règle d'exécution PowerShell.
Pour en savoir plus sur cette règle, reportez-vous à la documentation Microsoft.
10. Cliquez sur Créer.
Planification et conditions de démarrage
Planification
Vous pouvez configurer un plan de création de scripts pour qu'il soit exécuté une seule fois ou de
façon répétée, et pour qu'il démarre en fonction d'une planification ou qu'il soit déclenché par un
certain événement.
Les options suivantes sont disponibles :
l
Ex. une fois
Pour cette option, vous devez configurer la date et l'heure d'exécution du plan.
l
Planifier selon l’horaire
Avec cette option, vous pouvez configurer des plans de création de scripts qui s'exécutent toutes
les heures, tous les jours ou tous les mois.
Pour que la planification ne soit effective que temporairement, cochez la case Exécuter sur une
plage de dates, puis configurez la période pendant laquelle le plan planifié sera exécuté.
l
Lorsque l'utilisateur se connecte au système
Vous pouvez choisir si un utilisateur spécifique ou n'importe quel utilisateur qui se connecte
déclenche le plan de création de scripts.
l
Lorsqu'un utilisateur se déconnecte du système
Vous pouvez choisir si un utilisateur spécifique ou n'importe quel utilisateur qui se déconnecte
déclenche le plan de création de scripts.
l
Au démarrage du système
l
Lorsque le système est arrêté
Remarque
Cette option de planification ne fonctionne qu'avec les scripts qui s'exécutent dans le compte
système.
218
© Acronis International GmbH, 2003-2023
l
Lorsque le système est en ligne
Conditions de démarrage
Les conditions de démarrage ajoutent plus de flexibilité à vos plans planifiés. Si vous configurez
plusieurs conditions, toutes devront être remplies simultanément pour que le plan puisse
démarrer.
Les conditions de démarrage ne sont pas effectives si vous exécutez le plan manuellement à l'aide
de l'option Exécuter maintenant.
Condition
Description
Exécuter uniquement si
Le script s'exécutera lorsque la charge de travail cible sera connectée à
la charge de travail est
Internet.
en ligne
L'utilisateur est inactif
Cette condition est remplie lorsqu'un écran de veille s'exécute sur l'ordinateur
ou si l'ordinateur est verrouillé.
Utilisateur déconnecté
Avec cette condition, vous pouvez reporter un plan de création de scripts
planifié jusqu'à ce que l'utilisateur de la charge de travail cible se déconnecte.
Compris dans un
Avec cette condition, un plan de création de scripts ne peut démarrer que dans
intervalle de temps
un intervalle de temps spécifié. Par exemple, vous pouvez utiliser cette
condition pour limiter la condition L'utilisateur est déconnecté.
Économiser de la
Avec cette condition, vous pouvez vous assurer que le plan de création de
batterie
scripts ne sera pas interrompu en raison d'une batterie faible. Les options
suivantes sont disponibles :
l
Ne pas démarrer lors d’une alimentation sur batterie
Le plan démarrera uniquement si l'ordinateur est connecté à une source
d'alimentation.
l
Démarrer pendant l’alimentation sur batterie si le niveau de batterie est
supérieur à
Le plan démarrera si l'ordinateur est connecté à une source d'alimentation
ou si le niveau de batterie est supérieur à la valeur spécifiée.
Ne pas démarrer
Cette condition empêche le démarrage du plan si la charge de travail cible
pendant une connexion
accède à Internet via une connexion mesurée.
mesurée
Ne pas démarrer
Cette condition empêche le démarrage du plan si la charge de travail cible est
pendant une connexion
connectée à l'un des réseaux sans fil spécifiés. Pour utiliser cette condition,
aux réseaux Wi-Fi
vous devez spécifier le SSID du réseau interdit.
suivants
La restriction s'applique à tous les réseaux qui contiennent le nom spécifié
comme chaîne dans leur nom, quelle que soit la casse. Par exemple, si vous
spécifiez téléphone comme nom de réseau, le plan ne démarrera pas lorsque
le terminal sera connecté à l'un des réseaux suivants : Téléphone de John,
219
© Acronis International GmbH, 2003-2023
Condition
Description
téléphone_wifi ou mon_wifi_TÉLÉPHONE.
Vérifier l’adresse IP du
Cette condition empêche le démarrage du plan si l'une des adresses IP de la
périphérique
charge de travail cible se trouve au sein ou en dehors de la plage d'adresses IP
spécifiée.
Les options suivantes sont disponibles :
l
Démarrer si en dehors de la plage d’adresses IP
l
Démarrer si dans la plage d’adresses IP
Prend en charge uniquement les adresses IPv4.
Si les conditions de
Cette option vous permet de définir l'intervalle de temps après lequel le plan
démarrage ne sont pas
sera exécuté, quelles que soient les autres conditions. Le plan démarrera dès
remplies, exécutez
que les autres conditions seront remplies ou dès que la période spécifiée sera
quand même la tâche
écoulée.
Cette option n'est pas disponible si vous avez configuré le plan de création de
scripts pour qu'il ne s'exécute qu'une seule fois.
Gestion des charges de travail cibles pour un plan
Vous pouvez sélectionner les charges de travail ou les groupes de terminaux auxquels vous
souhaitez appliquer un plan de création de scripts au moment de la création du plan, ou
ultérieurement.
Les administrateurs partenaires peuvent appliquer le même plan à des charges de travail de
différents clients, et peuvent créer des groupes de terminaux qui peuvent contenir des charges de
travail de différents clients. Pour apprendre à créer un groupe de terminaux statique ou dynamique
au niveau partenaire, reportez-vous à "Onglet Terminaux" (p. 294).
Ajouter des charges de travail initiales à un plan
1. Dans la console Cyber Protection, accédez à Gestion > Plans de création de scripts.
2. Cliquez sur le nom du plan pour lequel vous souhaitez spécifier des charges de travail cibles.
3. Cliquez sur Ajouter des charges de travail.
4. Sélectionnez les charges de travail ou les groupes de terminaux souhaités, puis cliquez sur
Ajouter.
220
© Acronis International GmbH, 2003-2023
Remarque
Pour sélectionner un groupe de terminaux, cliquez sur son niveau parent, puis, dans le volet
principal, cochez la case à côté de son nom.
5. Pour enregistrer le plan modifié, cliquez sur Enregistrer.
Gérer les charges de travail existantes pour un plan
1. Dans la console Cyber Protection, accédez à Gestion > Plans de création de scripts.
2. Cliquez sur le nom du plan dont vous souhaitez modifier les charges de travail cibles.
3. Cliquez sur Gérer les charges de travail.
L'écran Périphériques répertorie les charges de travail auxquelles le plan de création de scripts
est actuellement appliqué. Si vous gérez plusieurs tenants, les charges de travail sont classées
par tenant.
l
Pour ajouter de nouvelles charges de travail ou de nouveaux groupes de terminaux, cliquez
sur Ajouter.
a. Sélectionnez les charges de travail ou les groupes de terminaux souhaités. Vous pouvez
ajouter des charges de travail à partir de tous les tenants que vous gérez.
Remarque
Pour sélectionner un groupe de terminaux, cliquez sur son niveau parent, puis, dans le
volet principal, cochez la case à côté de son nom.
b. Cliquez sur Ajouter.
l
Pour supprimer des charges de travail ou des groupes de terminaux, sélectionnez-les, puis
cliquez sur Supprimer.
4. Cliquez sur Valider.
5. Pour enregistrer le plan modifié, cliquez sur Enregistrer.
221
© Acronis International GmbH, 2003-2023
Plans dans les différents niveaux d'administration
Le tableau suivant résume les plans que les administrateurs de différents niveaux peuvent voir et
gérer.
Administrateur
Administrateur
Niveau d'administration
Niveau partenaire
Plans
Propres plans
partenaire
Droits
Accès
complet
Plans clients (y compris les plans dans les
Accès
unités)
complet
Plans d'unité
Accès
complet
Niveau client
(pour les clients gérés par
le fournisseur de services)
Plans partenaires appliqués aux charges
Lecture
de travail de ce client
seule
Plans clients (y compris les plans dans les
Accès
unités)
complet
Plans d'unité
Accès
complet
Niveau unité
(pour les clients gérés par
le fournisseur de services)
Plans partenaires appliqués aux charges
Lecture
de travail de cette unité
seule
Plans clients appliqués aux charges de
Lecture
travail de cette unité
seule
Plans d'unité
Accès
complet
Administrateur
Niveau client
d'entreprise
Plans partenaires appliqués aux charges
Lecture
de travail de ce client ou de cette unité
seule
Plans clients (y compris les plans dans les
Accès
unités)
complet
Plans d'unité
Accès
complet
Niveau unité
Plans partenaires appliqués aux charges
Lecture
de travail de cette unité
seule
Plans clients appliqués aux charges de
Lecture
travail de cette unité
seule
Plans d'unité
Accès
complet
222
© Acronis International GmbH, 2003-2023
Administrateur
Administrateur de
Niveau d'administration
Niveau unité
l'unité
Plans
Droits
Plans partenaires appliqués aux charges
Lecture
de travail de cette unité
seule
Plans clients appliqués aux charges de
Lecture
travail de cette unité
seule
Plans d'unité
Accès
complet
Important
Le propriétaire d'un plan est le tenant dans lequel le plan a été créé. Ainsi, si un administrateur
partenaire a créé un plan au niveau du tenant client, le tenant client est le propriétaire de ce plan.
Problèmes de compatibilité avec les plans de script
Dans certains cas, l'application d'un plan de script sur une ressource peut provoquer des problèmes
de compatibilité. Vous pouvez observer les problèmes de compatibilité suivants :
l
Système d'exploitation incompatible : ce problème survient lorsque le système d'exploitation de
la ressource n'est pas pris en charge.
l
Agent non pris en charge : ce problème survient lorsque la version de l'agent de protection sur la
ressource est obsolète et ne prend pas en charge la fonctionnalité Création de cyberscripts.
l
Quota insuffisant : ce problème survient lorsque le quota de service dans le tenant est insuffisant
pour l'affectation aux ressources sélectionnées.
Si le plan de script est appliqué à 150 ressources sélectionnées au maximum, vous serez invité à
résoudre les conflits existants avant d'enregistrer le plan. Pour résoudre un conflit, supprimez sa
cause racine ou les ressources concernées du plan. Pour plus d'informations, voir "Résolution des
problèmes de compatibilité avec les plans de script" (p. 223). Si vous enregistrez le plan sans
résoudre les conflits, le plan sera désactivé automatiquement pour les ressources non prises en
charge, et des alertes s'afficheront.
Si le plan de création de scripts est appliqué à plus de 150 ressources ou à des groupes de
terminaux, il sera enregistré sans résolution préalable des conflits, puis sa compatibilité sera
vérifiée. Le plan sera automatiquement désactivé pour les ressources incompatibles, et des alertes
apparaîtront.
Résolution des problèmes de compatibilité avec les plans de script
Selon la cause des problèmes de compatibilité, vous pouvez effectuer différentes actions afin de
résoudre ces problèmes dans le cadre du processus de création d'un nouveau plan de script.
Remarque
Lors de la résolution d'un problème de compatibilité par suppression de ressources d'un plan, vous
ne pouvez pas supprimer les ressources faisant partie d'un groupe de terminaux.
223
© Acronis International GmbH, 2003-2023
Pour résoudre les problèmes de compatibilité
1. Cliquez sur Examiner les problèmes.
2. [Pour résoudre les problèmes de compatibilité avec des systèmes d'exploitation incompatibles]
a. Dans l'onglet Système d'exploitation incompatible, sélectionnez les ressources que vous
souhaitez supprimer.
b. Cliquez sur Supprimer les charges de travail du plan.
c. Cliquez sur Supprimer, puis sur Fermer.
3. [Pour résoudre les problèmes de compatibilité avec des agents non pris en charge par
suppression de ressources du plan]
a. Dans l'onglet Agents non pris en charge, sélectionnez les ressources que vous souhaitez
supprimer.
b. Cliquez sur Supprimer les charges de travail du plan.
c. Cliquez sur Supprimer, puis sur Fermer.
4. [Pour résoudre les problèmes de compatibilité avec des agents non pris en charge grâce à la
mise à jour de la version de l'agent] Cliquez sur Accéder à la liste des agents.
Remarque
Cette option est disponible uniquement pour les administrateurs clients.
5. [Pour résoudre les problèmes de compatibilité liés à un quota insuffisant par suppression de
ressources du plan]
a. Dans l'onglet Quota insuffisant, sélectionnez les ressources que vous souhaitez supprimer.
b. Cliquez sur Supprimer les charges de travail du plan.
c. Cliquez sur Supprimer, puis sur Fermer.
6. [Pour résoudre les problèmes de compatibilité liés à un quota insuffisant par augmentation du
quota du tenant]
Remarque
Cette option est disponible uniquement pour les administrateurs partenaires.
a. Dans l'onglet Quota insuffisant, cliquez sur Accéder au portail de gestion.
b. Augmentez le quota de service du client.
Exécution rapide du script
L'opération Exécution rapide du script vous permet d'exécuter un script immédiatement, sans
l'inclure dans un plan de création de scripts. Vous ne pouvez pas utiliser cette opération sur plus de
150 charges de travail, sur des charges de travail hors ligne ni sur des groupes de terminaux.
La charge de travail cible doit se voir affecter un quota de service qui prend en charge la
fonctionnalité Exécution rapide du script, et le pack Advanced Management doit être activé pour
224
© Acronis International GmbH, 2003-2023
son tenant. Un quota de service approprié sera automatiquement affecté s'il est disponible dans le
tenant.
Remarque
Vous ne pouvez utiliser que vos propres scripts depuis Référentiel de scripts > Mes scripts. Seul
un administrateur disposant du rôle Cyberadministrateur peut utiliser des scripts dont l'état est
Test. Pour en savoir plus sur les rôles, reportez-vous à "Rôles d'utilisateur et droits de création de
cyber-scripts" (p. 226).
Vous pouvez lancer une exécution rapide de l'une des manières suivantes :
l
Depuis l'onglet Périphériques
Sélectionnez une ou plusieurs charges de travail, puis sélectionnez les scripts à exécuter sur cette
ou ces dernières.
l
Depuis l'onglet Gestion > Référentiel de création de scripts
Sélectionnez un script, puis sélectionnez une ou plusieurs charges de travail cibles.
Exécuter un script depuis l'onglet Terminaux
1. Dans la console Cyber Protection, accédez à Périphériques > Tous les périphériques.
2. Sélectionnez la charge de travail sur laquelle vous souhaitez exécuter le script, puis cliquez sur
Protéger.
3. Cliquez sur Exécution rapide du script.
4. Cliquez sur Choisir le script, sélectionnez le script que vous souhaitez utiliser, puis cliquez sur
Terminé.
5. Choisissez le compte dans le cadre duquel le script s'exécutera sur la charge de travail cible. Les
options suivantes sont disponibles :
l
Compte système (sous macOS, il s'agit du compte racine)
l
Compte actuellement connecté
6. Spécifiez la durée pendant laquelle le script peut s'exécuter sur la charge de travail cible.
Si l'exécution du script ne peut se terminer dans le délai défini, l'opération de cyber-script
échouera.
Les valeurs minimale et maximale que vous pouvez spécifier sont respectivement une et
1 440 minutes.
7. [Uniquement pour les scripts PowerShell] Configurez la règle d'exécution PowerShell.
Pour en savoir plus sur cette règle, reportez-vous à la documentation Microsoft.
8. Cliquez sur Exécuter maintenant.
Exécuter un script depuis l'onglet Référentiel de création de scripts
1. Dans la console Cyber Protection, accédez à Gestion > Référentiel de création de scripts.
2. Sélectionnez le script que vous souhaitez exécuter, puis cliquez sur Exécution rapide du script.
225
© Acronis International GmbH, 2003-2023
3. Cliquez sur Ajouter des charges de travail pour sélectionner les charges de travail cibles, puis
cliquez sur Ajouter.
4. Cliquez sur Choisir le script, sélectionnez le script que vous souhaitez utiliser, puis cliquez sur
Terminé.
5. Choisissez le compte dans le cadre duquel le script s'exécutera sur la charge de travail cible. Les
options suivantes sont disponibles :
l
Compte système (sous macOS, il s'agit du compte racine)
l
Compte actuellement connecté
6. Spécifiez la durée pendant laquelle le script peut s'exécuter sur la charge de travail cible.
Si l'exécution du script ne peut se terminer dans le délai défini, l'opération de cyber-script
échouera.
Les valeurs minimale et maximale que vous pouvez spécifier sont respectivement une et
1 440 minutes.
7. [Uniquement pour les scripts PowerShell] Configurez la règle d'exécution PowerShell.
Pour en savoir plus sur cette règle, reportez-vous à la documentation Microsoft.
8. Cliquez sur Exécuter maintenant.
Rôles d'utilisateur et droits de création de cyber-scripts
Les actions disponibles avec les scripts et les plans de création de scripts dépendent de l'état du
script et de votre rôle d'utilisateur.
Les administrateurs peuvent gérer les objets dans leur propre tenant et dans ses tenants enfants.
Ils ne peuvent pas voir les objets disponibles dans un niveau d'administration plus élevé (le cas
échéant), ni y accéder.
Les administrateurs de niveau inférieur n'ont qu'un accès en lecture seule aux plans de création de
scripts appliqués à leurs charges de travail par un administrateur de niveau supérieur.
Les rôles suivants octroient des droits en matière de création de cyber-scripts :
l
Administrateur d'entreprise
Ce rôle octroie des droits d'administrateur complets dans tous les services. Concernant la
création de cyber-scripts, il octroie les mêmes droits que le rôle Cyberadministrateur.
l
Cyberadministrateur
Ce rôle octroie des autorisations complètes, y compris l'approbation des scripts qui peuvent être
utilisés dans le tenant, et la capacité à exécuter des scripts avec l'état Test.
l
Administrateur
Ce rôle octroie des autorisations partielles, avec la capacité d'exécuter des scripts approuvés,
ainsi que de créer et d'exécuter des plans de création de scripts qui utilisent des scripts
approuvés.
l
Administrateur en lecture seule
226
© Acronis International GmbH, 2003-2023
Ce rôle octroie des autorisations limitées, avec la capacité de visualiser les scripts et les plans de
protection utilisés dans le tenant.
l
Utilisateur
Ce rôle octroie des autorisations partielles, avec la capacité d'exécuter des scripts approuvés,
ainsi que de créer et d'exécuter des plans de création de scripts qui utilisent des scripts
approuvés, mais uniquement sur le propre ordinateur de l'utilisateur.
Le tableau suivant résume toutes les actions disponibles, en fonction de l'état du script et du rôle de
l'utilisateur.
État du script
Rôle
Objet
Brouillon
Test...
Créer
Créer
Modifier
Modifier
Appliquer
Appliquer
script d'un plan)
Activer
Activer
Supprimer
Exécuter
Exécuter
Retirer
Supprimer
Supprimer
Désactiver
Retirer
Retirer
Arrêter
Désactiver
Désactiver
Arrêter
Arrêter
Créer
Créer
Modifier
Modifier
Modifier l'état
Modifier l'état
Exécuter
Exécuter
Cloner
Cloner
Supprimer
Supprimer
Annuler
Annuler
l'exécution
l'exécution
Modifier
(supprimer un
brouillon de
Plan de
création de
script
Cyberadministrateur
Approuvé
Administrateur
d'entreprise
Créer
Modifier
Modifier l'état
Script
Cloner
Supprimer
Annuler
l'exécution
Créer
Affichage
Administrateur
Plan de
Utilisateur (pour ses
création de
propres charges de
script
travail)
Retirer
Désactiver
Affichage
Modifier
Annuler
Appliquer
l'exécution
Activer
Arrêter
Exécuter
227
© Acronis International GmbH, 2003-2023
Supprimer
Retirer
Désactiver
Arrêter
Créer
Script
Modifier
Affichage
Exécuter
Cloner
Cloner
Cloner
Supprimer
Annuler
Annuler
l'exécution
l'exécution
Affichage
Affichage
Affichage
Affichage
Affichage
Affichage
Annuler
l'exécution
Plan de
Administrateur en
lecture seule
création de
script
Script
Protection des applications de collaboration et de
communication
Zoom, Cisco Webex Meetings, Citrix Workspace et Microsoft Teams sont désormais largement
utilisés pour les communications et conférences Web et vidéo. Le service Cyber Protection vous
permet de protéger vos outils de collaboration.
La configuration de la protection pour Zoom, Cisco Webex Meetings, Citrix Workspace et Microsoft
Teams est similaire. Dans l'exemple ci-dessous, nous évoquerons la configuration de Zoom.
Pour configurer la protection pour Zoom
1. Installez l'agent de protection sur la machine sur laquelle l'application de collaboration est
installée.
2. Connectez-vous à la console de service et appliquez un plan de protection dans lequel l'un des
modules suivants est activé :
l
Protection contre les virus et les malwares (avec les paramètres Autoprotection et
Active Protection activés) – si vous possédez l'une des éditions Cyber Protect.
l
Active Protection (avec le paramètre Autoprotection activé – si vous possédez l'une des
éditions Cyber Backup.
3. [Facultatif] Pour l'installation automatique des mises à jour, configurez le module de Gestion
des correctifs du plan de protection.
Par conséquent, votre application Zoom bénéficiera d'une protection qui inclut les activités
suivantes :
228
© Acronis International GmbH, 2003-2023
l
Installation automatique des mises à jour client de Zoom
l
Protection des processus de Zoom contre les injections de code
l
Protection contre des opérations suspectes par des processus de Zoom
l
Protection des fichiers « hôtes » contre l'ajout de domaines liés à Zoom
229
© Acronis International GmbH, 2003-2023
Présentation de votre niveau de protection
actuel
Surveillance
L'onglet Surveillance fournit des informations importantes concernant votre niveau de protection
actuelle, et comprend les tableaux de bord suivants :
l
Présentation
l
Activités
l
Alertes
l
Flux d'informations sur les menaces (pour plus d'informations, voir "Flux de menaces" (p. 275))
Tableau de bord Vue d'ensemble
Le tableau de bord Présentation fournit un certain nombre de widgets personnalisables qui
apporteront une vue d'ensemble des opérations liées au service Cyber Protection. Des widgets pour
d'autres services seront disponibles dans les versions à venir.
Les widgets sont mis à jour toutes les cinq minutes. Les widgets disposent d'éléments sur lesquels
cliquer qui permettent de faire des recherches sur les problèmes et de les résoudre. Vous pouvez
télécharger l'état actuel du tableau de bord ou bien l'envoyer par courrier électronique au format
.pdf et/ou .xlsx.
Vous pouvez faire un choix parmi de nombreux widgets se présentant sous la forme de tableaux, de
diagrammes circulaires, de graphiques à barres, de listes et de cartes proportionnelles. Vous pouvez
ajouter plusieurs widgets du même type en choisissant différents filtres.
Dans Surveillance > Présentation, les boutons Télécharger et Envoyer ne sont pas disponibles
dans les éditions Standard du service Cyber Protection.
Pour réorganiser les widgets sur le tableau de bord
230
© Acronis International GmbH, 2003-2023
Glissez-déplacez les widgets en cliquant sur leur nom.
Pour modifier un widget
Cliquez sur l'icône en forme de crayon à côté du nom du widget. Modifier un widget vous permet de
le renommer, de modifier l'intervalle de temps, de définir des filtres et de grouper des lignes.
Pour ajouter un widget
Cliquez sur Ajouter widget, puis effectuez l'une des actions suivantes :
l
Cliquez sur le widget que vous désirez ajouter. Le widget sera ajouté avec les paramètres par
défaut.
l
Pour modifier le widget avant de l'ajouter, cliquez sur Personnaliser lorsque le widget est
sélectionné. Lorsque vous avez terminé de modifier le widget, cliquez sur Terminé.
Pour supprimer un widget
Cliquez sur le signe X à côté du nom du widget.
Le tableau de bord Activités
Le tableau de bord Activités offre une vue d'ensemble des activités actuelles et passées. Par défaut,
la période de rétention est de 90 jours.
Pour personnaliser la vue du tableau de bord Activités, cliquez sur l'icône en forme d'engrenage,
puis sélectionnez les colonnes que vous souhaitez afficher.
Pour consulter la progression des activités en temps réel, sélectionnez la case Actualiser
automatiquement. Notez toutefois que l'actualisation fréquente de nombreuses activités a pour
effet de dégrader les performances du serveur de gestion.
Vous pouvez effectuer une recherche parmi les activités répertoriées selon les critères suivants :
l
Nom du terminal
Il s'agit de l'ordinateur sur lequel l'activité est exécutée.
l
Démarrée par
Il s'agit du compte qui a démarré l'activité.
Vous pouvez également filtrer les activités selon les propriétés suivantes :
l
Statut
Par exemple, « a réussi », « a échoué », « en cours », « annulée ».
l
Type
Par exemple, application de plan, suppression de sauvegardes, installation de mises à jour
logicielles.
l
Heure
Par exemple, les activités les plus récentes, les activités des dernières 24 heures ou les activités
pendant une période spécifique au sein de la période de rétention par défaut.
231
© Acronis International GmbH, 2003-2023
Pour en savoir plus à propos d'une activité, sélectionnez l'activité dans la liste, puis, dans le volet
Détails de l'activité, cliquez sur Toutes les propriétés. Pour plus d'informations sur les propriétés
disponibles, reportez-vous aux références d'API Activité et Tâche sur le portail Developer Network.
Le tableau de bord des alertes
Le tableau de bord des alertes affiche toutes vos alertes actuelles. Les alertes répertoriées sont des
alertes critiques ou des erreurs, généralement associées à des tâches telles qu'une sauvegarde
ayant échoué pour une raison quelconque.
Pour filtrer les alertes dans le tableau de bord
1. Dans la liste déroulante Vue, sélectionnez l'un des critères suivants :
l
Gravité de l'alerte
l
Catégorie d'alerte
l
Type d'alerte
l
Type de surveillance
l
Plage de dates : de ... à ...
l
Ressource
l
Plan
l
Client
2. Si vous avez sélectionné Catégorie d'alerte, sélectionnez, dans la liste déroulante Catégorie, la
catégorie d'alertes que vous souhaitez visualiser.
3. Si vous souhaitez visualiser toutes les alertes sans les filtrer, cliquez sur Tous les types d'alerte.
Vous pouvez effectuer les opérations suivantes dans chaque alerte :
l
Accéder au terminal concerné par l'alerte en cliquant sur le lien Terminaux.
l
Consultez la section Dépannage de l'alerte et suivez les indications.
l
Accédez à la documentation et à l'article de base de connaissances pertinents en cliquant sur
Rechercher une solution. La fonctionnalité Rechercher une solution préremplit votre
demande avec les détails de l'alerte afin de vous faciliter la tâche.
Pour trier les alertes dans le tableau de bord
Dans le tableau des alertes, cliquez sur le bouton fléché figurant à côté de l'un des noms de colonne
suivants :
l
Gravité de l'alerte
l
Type d'alerte
l
Création
l
Catégorie d'alerte
232
© Acronis International GmbH, 2003-2023
l
Ressource
l
Plan
Si le service Advanced Automation est activé pour votre compte, vous pouvez également créer un
ticket auprès du service d'assistance directement à partir de l'alerte.
Pour créer un ticket auprès du service d'assistance
1. Dans l'alerte concernée, cliquez sur Créer un ticket.
Lorsque vous travaillez en mode d'affichage tableau, vous pouvez également sélectionner une
alerte puis sélectionner Créer un ticket dans le volet de droite.
2. Définissez ce qui suit :
l
Dans la section d'en-tête, sélectionnez la case Facturable si vous souhaitez que le temps
passé sur le ticket soit facturé au client. Cochez également la case Envoyer un e-mail au
client si vous souhaitez envoyer des mises à jour concernant le ticket au client.
l
Dans la section Informations générales, donnez un titre au ticket. Ce champ est prérempli
avec un résumé de l'alerte, vous pourrez cependant le modifier.
l
Dans la section Informations sur le client, les champs sont préremplis avec les informations
concernant l'alerte.
l
Dans la section Élément ou service de configuration, les champs sont préremplis avec le
terminal associé à l'alerte. Vous pouvez réaffecter un terminal, selon vos besoins.
l
Dans la section Agent de support, les champs sont préremplis avec l'agent de support, la
catégorie et le groupe de support par défaut. Vous pouvez réaffecter un autre agent, selon
vos besoins.
l
Dans la section Mise à jour du ticket, les champs sont préremplis avec la description et les
détails de l'alerte. Le champ Statut est défini sur Nouveau par défaut, et peut être modifié.
l
Dans les sections Pièces jointes, Éléments facturables et Remarques internes, ajoutez les
éléments pertinents selon vos besoins.
3. Cliquez sur Valider. Une fois le ticket créé, un lien vers ce ticket est ajouté à l'alerte.
Si une alerte est fermée, le ticket associé est également automatiquement fermé.
Remarque
Vous ne pouvez créer qu'un seul ticket par alerte.
Types d'alerte
Les alertes seront générées pour les types d'alertes suivants :
l
Alertes de sauvegarde
l
Alertes de reprise d'activité après sinistre
l
Alertes de protection antimalware
l
Alertes de licence
l
Alertes de filtrage d'URL
233
© Acronis International GmbH, 2003-2023
l
Alertes EDR
l
Alertes de contrôle des terminaux
l
Alertes système
Alertes de sauvegarde
Alerte
Échec sauvegarde
Description
Comment résoudre l'alerte
Une alerte est générée en
Consultez le journal de l'opération de
cas d'échec (avec erreur
sauvegarde qui a échoué : cliquez sur la
pouvant être résolue)
ressource pour la sélectionner, puis sur
d'exécution de la
Activités et recherchez l'avertissement dans le
sauvegarde ou
journal. Le message doit indiquer la cause
d'interruption en raison
racine du problème dont vous informe le
d'un arrêt du système.
logiciel.
Sauvegarde réussie avec
Une alerte est générée
Vérifiez les journaux de conversion en machine
avertissements
lorsque la sauvegarde s'est
virtuelle, de réplication ou des plans de
déroulée avec des
validation. Des problèmes pendant ces
avertissements.
opérations génèrent une alerte Échec de
l'activité ou Activité terminée avec un
avertissement.
La sauvegarde est
Une alerte est générée à
Vous pouvez démarrer la sauvegarde
annulée
chaque annulation
manuellement en cliquant sur Exécuter
manuelle d'une sauvegarde
maintenant ou patienter jusqu'à l'heure de sa
par l'utilisateur.
prochaine planification.
Sauvegarde annulée en
Une alerte est générée
Reconfigurez la planification ou modifiez les
raison d'un créneau de
lorsque l'activité de
options du plan de sauvegarde dans
sauvegarde fermé
sauvegarde a été manquée,
Performance et créneau de sauvegarde.
car elle était plus longue
Développez la section concernant votre produit
que le créneau indiqué
pour accéder aux instructions.
dans les options de
sauvegarde.
Sauvegarde en attente
Cette alerte est générée en
Veillez à ce que vos sauvegardes s'exécutent
cas de conflit de
dans les créneaux attendus et conformément à
planification et lorsque
leur planification, et évitez autant que possible
deux tâches de sauvegarde
les conflits de planification.
sont démarrées en même
temps. Dans ce cas, la
seconde tâche est mise en
file d'attente jusqu'à la fin
ou l'arrêt de la première.
La sauvegarde ne
Une alerte est générée
Le problème provient peut-être d'un blocage.
répond pas
lorsque la sauvegarde en
Suivez cet article pour récupérer les
234
© Acronis International GmbH, 2003-2023
Alerte
Description
cours d'exécution n'indique
Comment résoudre l'alerte
informations de dépannage nécessaires.
aucune progression depuis
un certain temps, ce qui
peut signifier qu'elle est
figée.
La sauvegarde n'a pas
Une alerte est générée
Vérifiez que vous utilisez bien la dernière
démarré
lorsque la sauvegarde
version de votre produit Acronis Backup.
planifiée n'a pas démarré
l
pour une raison inconnue.
Si l'ordinateur avec agent était disponible à
l'heure de démarrage de la sauvegarde :
1. Modifiez l'heure de démarrage de la
sauvegarde.
2. Si l'alerte réapparaît, recréez la tâche de
sauvegarde.
3. Si la tâche de sauvegarde que vous venez de
créer déclenche également une alerte,
contactez le support Acronis pour obtenir
de l'aide.
l
Si l'agent était hors ligne :
1. Ne mettez pas l'ordinateur hors tension
pendant la sauvegarde.
2. Si l'ordinateur n'était pas hors tension,
vérifiez
qu'Acronis Managed Machine Service est en
cours d'exécution : Démarrer ->
Rechercher -> services.msc -> localisez
Acronis Managed Machine Service. Si vous
avez besoin d'aide, contactez le support
Acronis.
L'état de la sauvegarde
Une alerte est générée si
est inconnu
l'agent de sauvegarde était
(s'il s'agit, par exemple, d'un notebook qui
hors ligne au moment
se trouve à l'extérieur du réseau du serveur
d'une sauvegarde planifiée.
de gestion).
L'état des sauvegardes de
1. Vérifiez si l'agent est censé être hors ligne
2. Si l'agent n'est pas censé être hors ligne,
ressources sera inconnu
vérifiez
jusqu'à ce que l'agent de
qu'Acronis Managed Machine Service est en
sauvegarde soit en ligne.
cours d'exécution : Démarrer ->
Rechercher -> services.msc -> localisez
Acronis Managed Machine Service et vérifiez
son statut. Démarrez le service s'il est
arrêté.
La sauvegarde est
235
Une alerte est générée si
© Acronis International GmbH, 2003-2023
Alerte
manquante
Description
Comment résoudre l'alerte
aucune sauvegarde n'a
abouti depuis plus de [Jours
depuis la dernière
sauvegarde] jours.
La sauvegarde est
Une alerte est générée
Suivez les étapes de l'article Problèmes de
corrompue
lorsque l'activité de
dépannage des sauvegardes corrompues.
validation s'est déroulée
avec succès et indique que
la sauvegarde est
corrompue.
Échec de la protection
Une alerte est générée si la
continue des données
protection continue de la
sauvegarde a échoué.
Si vous avez besoin d'aide pour identifier la
cause racine de la corruption de l'archive,
contactez le support Acronis.
Vérifiez les limitations suivantes :
1. La protection continue des données n'est
prise en charge que pour le système de
fichiers NTFS et pour les systèmes
d'exploitation suivants :
l
Ordinateur de bureau : Windows 7 et
versions ultérieures
l
Serveur : Windows Server 2008 R2 et
versions ultérieures
2. La protection continue des données ne
prend pas en charge Acronis Secure Zone
en tant que destination.
3. Les dossiers NFS montés sous Windows ne
sont pas pris en charge.
4. La réplication en continue n'est pas prise en
charge : si le plan de protection comprend
deux emplacements, les tranches de
protection continue des données ne sont
créées que dans la première destination.
Les modifications sont ensuite répliquées
sur la seconde destination lors de la
sauvegarde suivante.
5. Si des modifications d'un dossier local
protégé sont appliquées depuis une source
réseau (par exemple, lorsque les utilisateurs
ont accès au dossier depuis le réseau), la
protection continue des données ne les
détecte pas.
6. Si un fichier est utilisé, par exemple si un
fichier Excel est modifié, la protection
continue des données ne détecte pas les
modifications. Pour que les modifications
soient détectées par la protection continue
236
© Acronis International GmbH, 2003-2023
Alerte
Description
Comment résoudre l'alerte
des données, enregistrez-les et fermez le
fichier.
Échec de l'exécution de
la machine à partir de la
sauvegarde
La configuration des
Une alerte est générée
Vous devez enregistrer ces agents pour Hyper-V
hôtes Hyper-V n'est pas
lorsque plusieurs agents
sous différentes unités enfants de ce compte
valide
pour Hyper-V, qui sont
pour éviter les conflits.
installés sur des hôtes
Hyper-V, possèdent le
même nom d'hôte, car cela
n'est pas pris en charge au
niveau du même compte.
Échec de la validation
Une alerte est générée
Consultez le journal de l'opération qui a
lorsque la validation de
échoué : cliquez sur l'ordinateur pour le
votre sauvegarde ne peut
sélectionner, puis sur Activités et recherchez
pas aboutir.
l'avertissement dans le journal. Le message doit
indiquer la cause racine du problème dont vous
informe le logiciel.
Échec de la migration
Une alerte est générée en
La migration des archives
des sauvegardes dans le
cas d'échec de la migration
Acronis Cyber Backup Advanced est décrite ici.
stockage Cloud vers le
vers le nouveau format des
nouveau format
sauvegardes dans le
stockage dans le cloud.
La migration des archives Acronis Cyber Backup
est décrite ici.
Avant de contacter le support Acronis, collectez
les rapports suivants à l'aide de l'outil migrate_
archives :
migrate_archives.exe --account=<compte
Acronis> --password=<mot de passe> -subaccounts=Tous > report1.txt
migrate_archives.exe --cmd=finishUpgrade -account=<compte Acronis> -password=<mot de passe> > report2.txt
Le mot de passe de
Une alerte est générée
Il est impossible de restaurer les sauvegardes
chiffrement est
lorsque la clé de
chiffrées si vous perdez ou oubliez le mot de
manquant
chiffrement de base de
passe. Vous devez définir le mot de passe de
données est incorrecte,
chiffrement localement sur le terminal protégé.
corrompue ou manquante.
Vous ne pouvez pas définir le mot de passe de
chiffrement dans le plan de protection. Pour
plus d’informations, voir Définition du mot de
passe de chiffrement.
237
© Acronis International GmbH, 2003-2023
Alerte
Description
Le transfert est en
Une alerte est générée si la
attente
vérification planifiée
Comment résoudre l'alerte
détecte que l'envoi des
données physiques à
l'archive dans le cloud de ce
plan de sauvegarde n'est
pas transféré au stockage.
La reprise de la
Une alerte est générée si
Déterminez la date exacte de l'échec de la
sauvegarde a échoué
l'opération de récupération
sauvegarde et essayez d'effectuer une reprise
échoue lorsque vous
avec la dernière sauvegarde aboutie.
essayez de restaurer des
fichiers ou des sauvegardes
système.
Alertes de reprise d'activité après sinistre
Alerte
Quota de stockage dépassé
Description
Comment résoudre l'alerte
Une alerte est générée lorsque
Augmentez le quota ou supprimez des
le quota conditionnel du
archives du stockage dans le cloud.
stockage de reprise d'activité
après sinistre est dépassé
Le quota est atteint
Une alerte est générée dans
les cas suivants :
l
Le quota conditionnel des
serveurs cloud est dépassé.
l
Le quota conditionnel du
point de calcul est dépassé.
l
Le quota conditionnel des
adresses IP publiques est
dépassé.
Le quota de stockage est
Une alerte est générée lorsque
dépassé
le quota inconditionnel du
stockage de reprise d'activité
après sinistre est dépassé.
Ce stockage est utilisé par les
serveurs primaires et de
restauration. Si le quota est
atteint, il n'est pas possible de
créer des serveurs primaires et
de restauration, ou
d'ajouter/étendre des disques
238
© Acronis International GmbH, 2003-2023
Alerte
Description
Comment résoudre l'alerte
à des serveurs primaires
existants. Si le quota est
dépassé, il n'est pas possible
d'initier un basculement ni de
simplement démarrer un
serveur arrêté. Les serveurs en
cours d'exécution continuent à
fonctionner.
Le quota est dépassé
Une alerte est générée dans
Envisagez de faire l'acquisition de
les cas suivants :
quotas de terminaux supplémentaires
l
Le quota inconditionnel des
serveurs cloud est dépassé.
l
Le quota inconditionnel du
ou désactivez les tâches de sauvegarde
des terminaux que vous n'avez plus
besoin de protéger.
point de calcul est dépassé.
l
Le quota inconditionnel des
adresses IP publiques est
dépassé.
Erreur de basculement
Une alerte est générée en cas
1. Cliquez sur Modifier sur le serveur
de problème système après la
de restauration. Pour plus
soumission du basculement.
d'informations, voir Création d'un
serveur de restauration.
2. Réduisez le processeur/la mémoire
RAM du serveur de restauration.
3. Réessayez d'effectuer le
basculement.
Erreur de basculement test
Une alerte est générée en cas
1. Cliquez sur Modifier sur le serveur
de problème système après la
de restauration. Pour plus
soumission du test.
d'informations, voir Création d'un
serveur de restauration.
2. Réduisez le processeur/la mémoire
RAM du serveur de restauration.
3. Réessayez d'effectuer le
basculement.
Remarque
Veillez à ce que l'adresse IP que vous
spécifiez dans Adresse IP en réseau de
production soit la même que celle
configurée dans le serveur DHCP.
Erreur de restauration
Une alerte est générée en cas
Vous voyez l'emplacement erroné dans
automatique
de problème système après le
la liste des stockages des sauvegardes :
démarrage du basculement.
239
© Acronis International GmbH, 2003-2023
Alerte
Description
Comment résoudre l'alerte
un numéro est indiqué à la place du
nom (en général, le nom de
l'emplacement correspond à celui de
l'un des utilisateurs finaux existants) et
vous n'êtes pas à l'origine de la création
de cet emplacement. Supprimez
l'emplacement erroné :
1. Dans la console Cyber Protection,
accédez à Stockage des
sauvegardes.
2. Recherchez l'emplacement et
cliquez sur l'icône représentant une
croix (x) pour la supprimer.
3. Confirmez votre choix en cliquant
sur Supprimer.
4. Retentez le basculement.
La restauration automatique
Une alerte est générée lorsque
Fermez manuellement l'alerte dans la
est annulée
le basculement est annulé par
console.
l'utilisateur.
Erreur de connexion VPN
Une alerte est générée lorsque
Si vous avez rencontré un problème
la connexion VPN échoue pour
lors du déploiement ou de la connexion
des raisons indépendantes des
d'une appliance VPN Acronis, veuillez
actions de l'utilisateur. Le
contacter le support Acronis.
rapport de statut de
Veuillez indiquer dans votre e-mail les
l'appliance VPN est obsolète.
informations suivantes :
l
Captures d'écran des messages
d'erreur (le cas échéant)
l
Capture d'écran de l'interface de
ligne de commande de l'appliance
VPN Acronis
l
Votre centre de données
Acronis Backup Cloud et le nom de
votre groupe.
(VPN inaccessible) La
Une alerte est générée lorsque
Si vous avez rencontré un problème
passerelle de connectivité est
le service RAS ne peut pas
lors du déploiement ou de la connexion
inaccessible
atteindre la passerelle de
d'une appliance VPN Acronis, veuillez
connectivité. Le rapport de
contacter le support Acronis.
statut de la passerelle de
connectivité est obsolète.
Veuillez indiquer dans votre e-mail les
informations suivantes :
l
240
Captures d'écran des messages
© Acronis International GmbH, 2003-2023
Alerte
Description
Comment résoudre l'alerte
d'erreur (le cas échéant)
l
Capture d'écran de l'interface de
ligne de commande de l'appliance
VPN Acronis
l
Votre centre de données
Acronis Backup Cloud et le nom de
votre groupe
Réaffectation nécessaire de
Une alerte est générée si
Réaffectez l'adresse IP. Pour plus
l'adresse IP RAS
l'appliance VPN détecte des
d'informations, voir Réaffectation
modifications réseau.
d'adresses IP.
Échec de la passerelle de
Une alerte est générée en cas
Utilisez l'outil
connectivité
d'échec de déploiement du
Connection Verification Tool et
serveur VPN dans le cloud.
recherchez d'éventuelles erreurs dans
son résultat.
Autorisez le logiciel Acronis à traverser
le contrôle des applications de votre
pare-feu et de votre logiciel
antimalware.
Échec de création du serveur
Une alerte est générée lorsque
primaire
le serveur primaire n'a pas été
créé en raison d'une erreur.
Échec de création du serveur
Une alerte est générée lorsque
Vérifiez que le serveur de restauration
de restauration
le serveur de restauration n'a
correspond à la configuration logicielle
pas été créé en raison d'une
requise.
erreur.
Supprimer le serveur
Une alerte est générée lors de
primaire
la suppression d'un serveur
primaire.
Échec de reprise du serveur
Une alerte est générée lorsque
Recherchez les informations détaillées.
le serveur primaire ou de
Si le message d'erreur est générique ou
restauration ne parvient pas à
peu clair (par exemple, Erreur interne),
effectuer la reprise.
accédez à Reprise d'activité après
sinistre → Serveurs, puis cliquez sur
l'ordinateur concerné et sur Activités.
Maintenez la touche Ctrl enfoncée et
cliquez sur une activité à l'aide du
bouton gauche. Des points de
suspension (...) apparaissent
maintenant à côté de chaque activité.
Cliquez sur l'option Informations sur
l'activité de cette tâche pour la
241
© Acronis International GmbH, 2003-2023
Alerte
Description
Comment résoudre l'alerte
sélectionner.
Échec sauvegarde
Une alerte est générée lorsque
1. Vérifiez la connexion de
la sauvegarde du serveur cloud
(primaire ou serveur dans
l'emplacement de sauvegarde.
2. Vérifiez le terminal de stockage des
l'état de basculement de
sauvegardes (sauvegardes locales).
production) a échoué.
La limite réseau est dépassée
Une alerte est générée lorsque
le nombre maximal (5) de
réseaux dans le cloud est
atteint.
Échec de runbook
Une alerte est générée en cas
Cela n'a pas d'incidence sur la
d'échec d'exécution du
fonctionnalité du produit et peut sans
runbook.
risque être ignoré. Pour plus
d'informations, voir Création d'un
runbook.
Avertissement de runbook
Une alerte est générée si
Cela n'a pas d'incidence sur la
l'exécution du runbook se
fonctionnalité du produit et peut sans
termine avec des
risque être ignoré. Pour plus
avertissements.
d'informations, voir Création d'un
runbook.
Intervention de l'utilisateur
Une alerte est générée lorsque
Cela n'a pas d'incidence sur la
du runbook requise
le runbook attend
fonctionnalité du produit et peut sans
l'intervention de l'utilisateur.
risque être ignoré. Pour plus
d'informations, voir Création d'un
runbook.
Erreur de connexion VPN
Ipsec
Trafic Internet bloqué
Une alerte est générée lorsque
le trafic Internet a été bloqué
par l'administrateur.
Trafic Internet débloqué
Une alerte est générée lorsque
le trafic Internet a été
débloqué par l'administrateur.
Chevauchement de réseaux
Une alerte est générée lors de
locaux
la détection de réseaux locaux
identiques ou se chevauchant.
Quota de serveur insuffisant
Une alerte est générée lorsque
dans le paramètre de licence
le quota des serveurs cloud
disposent d'un quota de serveurs ou
n'est pas suffisant.
de serveurs d'hébergement Web
242
l
Vérifiez que le tenant et l'utilisateur
© Acronis International GmbH, 2003-2023
Alerte
Description
Comment résoudre l'alerte
pour un serveur physique.
l
Vérifiez que le tenant et l'utilisateur
disposent d'un quota de serveurs
d'hébergement Web ou de machines
virtuelles pour un serveur virtuel. Un
serveur virtuel ne peut pas utiliser le
quota des serveurs.
Offre insuffisante dans le
Une alerte est générée lorsque
Pour plus d'informations, voir Quotas
paramètre de licence
l'élément de stockage de
de reprise d'activité après sinistre.
reprise d'activité après sinistre
est désactivé.
Erreur de paramètre de
Une alerte est générée lorsque
licence
la mise à niveau de reprise
d'activité après sinistre a
rencontré une erreur.
Points de calcul insuffisants
Une alerte est générée si
Dans le portail de gestion, vérifiez le
dans le paramètre de licence
aucun point de calcul n'est
quota inconditionnel des points
disponible.
suivants et augmentez-le.
Offres de serveurs
Une alerte est générée lorsque
insuffisantes dans le
l'offre de serveurs cloud est
paramètre de licence
désactivée.
La stratégie n'est pas
Une alerte est générée sue une
Créez le serveur de restauration
parvenue à créer le serveur
erreur s'est produite pendant
manuellement, sans la propriété
de restauration
la configuration de
d'accès à Internet. Pour plus
l'infrastructure de reprise
d'informations, voir Création d'un
d'activité .après sinistre.
serveur de restauration
Server undelete public IP lost
Basculement test automatisé
Une alerte est générée lorsque
du processeur de sauvegarde
l'exécution du basculement
replanifié
test automatisé a été
replanifiée.
Basculement test automatisé
Une alerte est générée lorsque
du processeur de sauvegarde
le basculement test
expiré
automatisé a expiré.
Remarque
Chaque basculement test
automatisé consomme des
points de calcul facturables.
243
© Acronis International GmbH, 2003-2023
Alerte
Description
Comment résoudre l'alerte
Échec global du basculement
Une alerte est générée en cas
test automatisé du
d'échec du dernier
1. Démarrez un basculement test du
serveur de restauration
processeur de sauvegarde
basculement test automatisé
manuellement. Pour plus
et programmé du serveur de
d'informations, voir Réalisation d'un
restauration.
basculement test.
2. Patientez jusqu'à la date de
planification du prochain
basculement test automatique
Erreur de transfert de
Une alerte est générée en cas
données lors de la
d'échec du transfert de
restauration automatique
données lors de la restauration
automatique.
Échec de restauration
Une alerte est générée en cas
Vous voyez l'emplacement erroné dans
automatique
d'erreur dans la restauration
la liste des stockages des sauvegardes :
automatique.
un numéro est indiqué à la place du
nom (en général, le nom de
l'emplacement correspond à celui de
l'un des utilisateurs finaux existants) et
vous n'êtes pas à l'origine de la création
de cet emplacement. Supprimez
l'emplacement erroné :
1. Dans Cyber Protection, accédez au
stockage des sauvegardes.
2. Recherchez l'emplacement et
cliquez sur l'icône représentant une
croix (x) pour la supprimer.
3. Confirmez votre choix en cliquant
sur Supprimer.
Retentez le basculement.
Échec de confirmation de la
Une alerte est générée en cas
restauration automatique
d'échec de confirmation de la
restauration automatique.
L'ordinateur de restauration
Une alerte est générée lorsque
automatique est prêt pour le
l'ordinateur est prêt pour le
basculement
basculement.
Basculement de la
Une alerte est générée lorsque
Fermez manuellement l'alerte dans la
restauration automatique
le basculement s'est terminé
console.
terminé
avec succès.
Agent cible de la restauration
Une alerte est générée lorsque
automatique hors ligne
l'agent est hors ligne.
244
© Acronis International GmbH, 2003-2023
Alertes de protection antimalware
Alerte
Description
Comment résoudre l'alerte
Une activité suspecte de
Une alerte est générée
Fermez manuellement l'alerte dans la
connexion à distance est
lorsqu'un ransomware est
console.
détectée
détecté sur une connexion à
distance.
Une activité suspecte est
Une alerte est générée
Fermez manuellement l'alerte dans la
détectée
lorsqu'un ransomware est
console. pour désactiver l'alerte.
détecté dans la ressource.
Selon l'option indiquée dans le plan de
protection actif, le processus malveillant
est arrêté et les modifications apportées
par ce processus sont annulées. Si
aucune action n'a encore été exécutée,
vous devrez résoudre le problème
manuellement.
Pour plus d'informations sur le
processus à l'origine du chiffrement des
fichiers et sur les fichiers concernés,
consultez les informations détaillées de
l'alerte.
Si vous considérez que le processus à
l'origine du chiffrement des fichiers est
sanctionné par erreur (alerte de type
faux positif), ajoutez-le aux processus de
confiance :
1. Ouvrez le plan de protection actif.
2. Cliquez sur Modifier pour modifier
les paramètres.
3. Dans Processus de confiance,
spécifiez les processus de confiance
à ne jamais considérer comme des
ransomware. Spécifiez le chemin
d'accès complet au processus
exécutable, en commençant par la
lettre du lecteur. Par exemple :
C:\Windows\Temp\er76s7sdkh.exe.
Une activité de cryptomining
Une alerte est générée
Fermez manuellement l'alerte dans la
est détectée
lorsque des cryptomineurs
console.
interdits sont détectés dans la
ressource
245
© Acronis International GmbH, 2003-2023
Alerte
Description
Comment résoudre l'alerte
Défense MBR : Une activité
Une alerte est générée
Fermez manuellement l'alerte dans la
suspecte est détectée et
lorsqu'un ransomware est
console.
suspendue
détecté dans la ressource
(spécifiquement, la partition
MBR/GPT est modifiée par le
ransomware).
Un chemin d'accès réseau
Une alerte est générée
Spécifiez le chemin d'accès locale pour
non valide est spécifié
lorsque le chemin de la
la protection des dossiers réseau
reprise que fournit
(chemin de reprise). Fermez
l'administrateur n'est pas un
manuellement l'alerte dans la console
chemin d'accès à un dossier
local.
Le processus critique est
Une alerte est générée
Fermez manuellement l'alerte dans la
ajouté avec le statut
lorsqu'un processus critique
console.
« dangereux » au plan Active
est ajouté en tant que
Protection
processus bloqué dans la liste
des exclusions de la
protection.
Échec de l'application d'une
Une alerte est générée en cas
Consultez le message d'erreur si vous
règle Active Protection
d'échec d'application de la
souhaitez connaître les raisons pour
stratégie Active Protection.
lesquelles la stratégie Active Protection
ne peut pas être appliquée.
Secure Zone : Une opération
Une alerte est générée
Fermez manuellement l'alerte dans la
non autorisée est détectée et
lorsqu'un ransomware est
console.
bloquée
détecté dans la ressource (la
partition ASZ est modifiée par
le ransomware).
Le service Active Protection
Une alerte est générée en cas
Consultez le message d'erreur si vous
ne fonctionne pas
de plantage/de non-exécution
souhaitez connaître les raisons pour
du service Active Protection.
lesquelles le service Active Protection ne
s'exécute pas.
Le service Active Protection
Une alerte est générée
Consultez les journaux d'événements
n'est pas disponible
lorsque le service
Windows et recherchez-y les plantages
Active Protection n'est pas
du service Acronis Active Protection
disponible, car un pilote est
(acronis_protection_service.exe).
absent ou incompatible.
Conflit avec une autre
Une alerte est générée si
Solution 1 : Si vous souhaitez utiliser la
solution de sécurité
Active Protection n'est pas
protection en temps réel Acronis,
disponible pour l'ordinateur
désinstallez l'antivirus tiers de
{{resourceName}}, car un
l'ordinateur.
conflit avec une autre solution
246
© Acronis International GmbH, 2003-2023
Alerte
Description
Comment résoudre l'alerte
de sécurité a été détecté. Pour
Solution 2 : Si vous souhaitez utiliser
activer Active Protection,
l'antivirus tiers, désactivez la protection
désactivez ou désinstallez
en temps réel d'Acronis, le filtrage des
l'autre solution de sécurité.
adresses URL et l'antivirus
Windows Defender dans le plan de
protection.
Échec de l'action de
Une alerte est générée
Consultez le message d'erreur si vous
quarantaine
lorsque l'antimalware ne
souhaitez connaître les raisons pour
parvient pas à mettre en
lesquelles la mise en quarantaine a
quarantaine un malware qu'il
échoué.
a détecté.
Un processus malveillant est
Une alerte est générée
Fermez manuellement l'alerte dans la
détecté
lorsque le moteur de
console.
comportement détecte un
malware (type processus). Le
malware détecté est mis en
quarantaine.
Un processus malveillant est
Une alerte est générée
Fermez manuellement l'alerte dans la
détecté, mais il n'est pas mis
lorsque le moteur de
console.
en quarantaine
comportement détecte un
malware (type processus). Le
malware détecté n'est pas mis
en quarantaine.
Un malware est détecté et
Une alerte est générée
Fermez manuellement l'alerte dans la
bloqué (ODS)
lorsqu'une analyse planifiée
console.
détecte un malware. Le
malware détecté est mis en
quarantaine.
Un malware est détecté et
Une alerte est générée
Fermez manuellement l'alerte dans la
bloqué (RTP)
lorsque la protection en
console.
temps réel détecte un
malware. Le malware détecté
est mis en quarantaine.
Un malware a été détecté
Une alerte est générée
Fermez manuellement l'alerte dans la
dans une sauvegarde
lorsque l'analyse de la
console.
sauvegarde détecte un
malware.
Conflit détecté entre la
Une alerte est générée
Désactivez ou désinstallez le produit de
protection anti-malware en
lorsque l'antimalware ne
sécurité tiers, ou désactivez la
temps réel et un produit de
parvient pas à s'inscrire
protection antimalware en temps réel
sécurité
auprès du Centre de sécurité
dans le plan de protection.
247
© Acronis International GmbH, 2003-2023
Alerte
Description
Comment résoudre l'alerte
Windows.
Échec de l'exécution du
Une alerte est générée en cas
Consultez le message d'erreur si vous
module
d'échec de l'exécution du
souhaitez connaître les raisons pour
Microsoft Security Essentials
module
lesquelles l'exécution de
Microsoft Security Essentials.
Microsoft Security Essentials a échoué.
La protection en temps réel
Une alerte est générée
Désactivez ou désinstallez le produit de
n'est pas disponible car un
lorsque la protection en
sécurité tiers, ou désactivez la
logiciel antivirus tiers est
temps réel ne s'active pas, car
protection antimalware en temps réel
installé
celle d'un antivirus tiers est
dans le plan de protection.
encore activée.
La protection en temps réel
Une alerte est générée
Consultez le message d'erreur si vous
n'est pas disponible en raison
lorsque la protection en
souhaitez connaître les raisons pour
d'un pilote absent ou
temps réel n'est pas
lesquelles Acronis ne parvient pas à
incompatible
disponible en raison d'un
installer le pilote sur la ressource.
pilote absent ou incompatible.
Le service Cyber Protection
Une alerte est générée
Fermez manuellement l'alerte dans la
(ou Active Protection) ne
lorsque le service
console.
répond pas
Cyber Protection répond à
une commande ping de
vérification d'intégrité
envoyée depuis la console.
Échec de la mise à jour des
Une alerte est générée en cas
Consultez le message d'erreur si vous
définitions de sécurité
d'échec de mise à jour de la
souhaitez connaître les raisons pour
définition de sécurité.
lesquelles la mise à jour des définitions
de sécurité a échoué.
La protection de l'intégrité est
Une alerte est générée
Désactivez les paramètres de protection
activée
lorsque les paramètres
de l'intégrité sur la ressource Windows.
Microsoft Defender ne
peuvent pas être modifiés car
la protection de l'intégrité est
activée.
Échec de l'exécution du
Une alerte est générée en cas
Consultez le message d'erreur si vous
module Windows Defender
d'échec de l'exécution du
souhaitez connaître les raisons pour
module Windows Defender.
lesquelles l'exécution du module
Windows Defender a échoué.
Windows Defender est
Une alerte est générée si
Désactivez ou désinstallez le produit de
bloqué par un logiciel
Windows Defender est bloqué
sécurité tiers.
antivirus tiers
en raison de la présence d'un
antivirus tiers installé sur
l'ordinateur.
248
© Acronis International GmbH, 2003-2023
Alerte
Conflit de stratégie de groupe
Description
Comment résoudre l'alerte
Une alerte est générée
Désactivez les paramètres de stratégie
lorsque les paramètres
de groupe sur la ressource Windows.
Microsoft Defender ne
peuvent pas être modifiés, car
ils sont contrôlés par une
stratégie de groupe.
Microsoft Security Essentials a
Une alerte est générée
Fermez manuellement l'alerte dans la
entrepris une action pour
lorsque
console.
protéger cette machine des
Microsoft Security Essentials a
malware
supprimé/mis en quarantaine
un malware.
Microsoft Security Essentials a
Une alerte est générée
Fermez manuellement l'alerte dans la
détecté un malware
lorsque
console.
Microsoft Security Essentials a
détecté un malware et
d'autres logiciels
potentiellement indésirables.
Alertes de licence
Alerte
Description
Comment résoudre l'alerte
Quota de stockage presque
Une alerte est générée lorsque
Envisagez d'acheter un
atteint
l'utilisation chute en dessous de 80 %
stockage supplémentaire ou
(après un nettoyage ou une mise à
libérez de l'espace dans votre
niveau de quota).
stockage dans le cloud.
Une alerte est générée lorsque le quota
Achetez plus d'espace de
de stockage est utilisé à 100 %.
stockage. Pour plus
Quota de stockage dépassé
d'informations, consultez la
procédure permettant
d'acheter plus de stockage
dans le cloud.
Quota de la ressource atteint
Une alerte est générée lorsque
l'utilisation de l'offre est supérieure à 0,
qu'elle est supérieure au quota, mais
inférieure ou égale au quota +
surconsommation.
Quota de la ressource
Une alerte est générée lorsque
dépassé
l'utilisation de l'offre est supérieure au
quota + surconsommation.
La ressource n'a aucun quota
249
Une alerte est générée dans les cas
© Acronis International GmbH, 2003-2023
Alerte
pour appliquer un plan de
sauvegarde (aucun quota de
Description
Comment résoudre l'alerte
suivants :
l
service)
Le quota a été supprimé
manuellement : Terminal > Détails >
Quota de service, puis cliquez sur
Modifier et sélectionnez l'option
Aucun quota.
l
L'élément sur la console de gestion
est désactivé.
l
La valeur quota+surconsommation
de l'élément sur la console de gestion
est inférieure à l'utilisation en cours.
Impossible de protéger une
Une alerte est générée lorsque l'offre est
ressource avec un quota
insuffisante et que vous avez besoin des
affecté
éléments suivants :
l
Un groupe dynamique.
l
Un plan de sauvegarde affecté à ce
groupe.
l
Vous avez ajouté une ressource
appartenant à ce groupe dynamique,
mais dont certaines propriétés
empêchent l'application de ce même
plan de sauvegarde.
Licence d’abonnement
Une alerte est générée lorsque la
Après l'expiration d'un
expirée
recherche quotidienne d'alertes
abonnement, toutes les
d'expiration de licence/maintenance,
fonctionnalités du produit, à
après interrogation du serveur de
l'exception de la reprise, sont
licences, a reçu une réponse indiquant
bloquées jusqu'au
que la licence est arrivée à expiration.
renouvellement de
l'abonnement. Les données
sauvegardées restent
accessibles pour la reprise.
Faites l'achat d'une nouvelle
licence.
250
© Acronis International GmbH, 2003-2023
Alerte
Description
Comment résoudre l'alerte
Remarque
Si vous avez fait l'achat
récemment d'un nouvel
abonnement, mais continuez
à recevoir un message
indiquant que l'abonnement
est arrivé à expiration, vous
devez importer le nouvel
abonnement depuis le
compte Acronis : dans la
console de gestion, accédez à
Paramètres -> Licences, puis
cliquez sur Sync, en haut à
droite. Les abonnements
seront synchronisés.
La licence par abonnement
Une alerte est générée lorsque la
Pensez à faire l'achat d'un
arrivera bientôt à expiration
recherche quotidienne d'alertes
nouvel abonnement.
d'expiration de licence/maintenance,
après interrogation du serveur de
licences, a reçu une réponse indiquant
que la licence arrivera à expiration dans
moins de 30 jours.
Alertes de filtrage d'URL
Alerte
Description
Comment résoudre l'alerte
Une URL malveillante a été
Une alerte est générée
Vérifiez les paramètres du filtrage
bloquée
lorsqu'une adresse URL
d'URL. Le filtrage d'URL bloque
malveillante est bloquée par le
des pages conformément aux
filtrage d'URL.
paramètres Filtrage d'URL.
Un avertissement d'URL
Une alerte est générée lorsque
Vérifiez les paramètres du filtrage
malveillante a été ignoré
vous avez choisi de poursuivre la
d'URL.
navigation sur une adresse URL
malveillante bloquée par le
filtrage d'URL.
Conflit détecté entre le filtrage
Une alerte est générée lorsque le
Vérifiez les paramètres du filtrage
d'URL et un produit de sécurité
filtrage des adresses URL ne
d'URL.
peut pas être activé en raison
d'un conflit avec une autre
solution de sécurité.
L'URL du site Web est bloquée
251
Une alerte est générée
Vérifiez les paramètres du filtrage
© Acronis International GmbH, 2003-2023
Alerte
Description
Comment résoudre l'alerte
lorsqu'une adresse URL remplit
d'URL.
tous les critères spécifiés dans la
catégorie des adresses bloquées
pour le filtrage d'URL.
Alertes EDR
Alerte
Incident détecté
Description
Comment résoudre l'alerte
Une alerte est générée lorsqu'un
Cette alerte vous informe d'un
incident est créé ou que le statut
nouvel incident ou de la mise à
d'un incident existant est mis à
jour d'un ancien incident. Vous
jour.
pouvez visualiser l'alerte et la
fermer. Vous pouvez choisir
d'ouvrir l'incident à des fins
d'investigation si nécessaire.
Indicateur de compromission
Une alerte est générée lorsque le
Cette alerte vous informe qu'un
détecté
service EDR de recherche de
indicateur de compression a été
menaces a détecté un nouvel
détecté sur une ou plusieurs
indicateur de compromission.
ressources. Lorsque cette alerte
s'affiche, vous pouvez cliquer sur
son lien afin de visualiser les
détails concernant l'indicateur de
compromission.
Échec de l'isolation de la
Une alerte est générée lorsque
ressource du réseau
l'utilisateur déclenche l'action
Prenez les mesures nécessaires.
permettant d'isoler l'ordinateur
du réseau, mais que cette action
échoue.
Échec de reconnexion de la
Une alerte est générée lorsque
ressource au réseau
l'utilisateur déclenche l'action
Prenez les mesures nécessaires.
permettant de reconnecter
l'ordinateur au réseau, mais que
cette action échoue.
Les paramètres du Pare-feu
Une alerte est générée lorsque
Cette alerte vous informe que les
Windows Defender ont été
les paramètres du pare-feu ont
informations détaillées du pare-
modifiés
été modifié sur l'ordinateur isolé.
feu ont été modifiées sur
l'ordinateur isolé. Elle n'est
fournie qu'à titre d'information et
vous pouvez la fermer après en
avoir pris connaissance.
252
© Acronis International GmbH, 2003-2023
Alertes de contrôle des terminaux
Alerte
Description
Comment résoudre l'alerte
Le contrôle des terminaux et la
Une alerte est générée lorsque
Désactivez l'option sur les
prévention de la perte de
l'agent DeviceLock a démarré sur
ordinateurs concernés afin
données s'exécuteront avec des
une machine physique avec
d'éviter les alertes.
fonctionnalités limitées
processeur prenant en charge la
(processeur incompatible détecté)
technologie CET.
La fonctionnalité de contrôle de
Une alerte est générée lorsque
terminaux n'est pas encore prise
l'agent DeviceLock a démarré sur
en charge sur macOS Ventura
une machine physique
macOS Ventura et que le plan de
protection avec contrôle des
terminaux est appliqué à l'agent.
S'applique uniquement aux
versions présentant un problème
de panique du noyau lié au pilote
DeviceLock.
Transfert autorisé des données
Une alerte est générée lorsque le
sensibles
transfert de contenu de sensibilité
est autorisé.
Transfert justifié de données
Une alerte est générée lorsque le
sensibles
transfert de contenu de sensibilité
est justifié.
Transfert de données sensibles
Une alerte est générée lorsque le
refusé
transfert de contenu de sensibilité
est bloqué.
Examinez les résultats du mode
Une alerte est générée lorsque les
d'observation de la prévention de
résultats de l'observation doivent
perte de données
être examinés :
l
La licence du pack
Advanced DLP n'est pas
appliquée.
l
Un mois s'est écoulé depuis
l'activation du mode
Observation dans un plan de
protection appliqué à une
ressource au moins.
l
Un mois s'est écoulé depuis la
dernière génération d'une alerte
semblable et la détection d'une
utilisation de DLP en mode
253
© Acronis International GmbH, 2003-2023
Alerte
Description
Comment résoudre l'alerte
Observation.
L'identificateur de sécurité a été
Une alerte est générée dans le cas
modifié pour l'utilisateur
où un SID est mis à jour pour un
nom d'utilisateur connu. Cela peut
se produire lorsque le système
d'exploitation est réinstallé sur un
PC hors du domaine.
L'accès au périphérique est
Une alerte est générée lorsque
bloqué
certaines actions (lecture/écriture)
sont bloquées sur les terminaux
pris en charge.
Alertes système
Alerte
L'agent est obsolète
Description
Comment résoudre l'alerte
Une alerte est générée lorsque la
Accédez à la liste des agents et
version de l'agent est obsolète.
démarrez la mise à jour de
l'agent.
Échec de la mise à jour
Une alerte est générée lorsque la
Essayez d'effectuer une mise à
automatique
mise à jour automatique de
jour manuelle.
l'agent a échoué.
Vous devez redémarrer le
Une alerte est générée lorsqu'un
terminal après avoir installé un
redémarrage est nécessaire après
nouvel agent
une installation effectuée à
Redémarrez la ressource.
distance avec succès.
Échec de l'activité
Une alerte est générée lorsqu'une
Redémarrez tous les services
activité a échoué.
Acronis sur l'ordinateur.
Activité réussie avec
Une alerte est générée lorsqu'une
avertissements
activité a abouti, mais que des
avertissements ont été générés.
L'activité ne répond pas
Une alerte est générée lorsqu'une
activité en cours ne répond pas.
Échec du plan de déploiement
Une alerte est générée en cas
d'échec de déploiement du plan
de protection.
Échec de la conversion du nom
Une alerte est générée en cas
d’utilisateur en SID
d'échec de la conversion SID de la
planification.
254
© Acronis International GmbH, 2003-2023
Widgets d'alerte
Dans les widgets d'alertes, vous pouvez consulter les détails suivants des alertes relatives à votre
ressource :
Champs
Widget 5 dernières
Description
Liste des cinq dernières alertes.
alertes
Résumé des alertes
Widget graphique affichant les alertes par gravité, type et période.
d'historique
Résumé des alertes
Widget graphique affichant les alertes activez par gravité et type, ainsi
actives
que la somme des alertes actives.
Historique des
Affichage tableau des alertes historiques.
alertes
Détails des alertes
Affichage tableau des alertes actives.
actives
Cyber Protection
Ce widget affiche les informations globales concernant la taille des sauvegardes, des malware
bloqués, des URL bloquées, des vulnérabilités trouvées et des correctifs installés.
La ligne supérieure affiche les statistiques actuelles :
l
Sauvegardé aujourd'hui : la somme des tailles de point de récupération pour les dernières
24 heures.
l
Malwares bloqués : le nombre d'alertes relatives à des malwares bloqués, actives actuellement.
l
URL bloquées : le nombre d'alertes relatives à des URL bloquées, actives actuellement
l
Vulnérabilités existantes : le nombre actuel de vulnérabilités existantes.
l
Correctifs prêts à être installés : le nombre actuel de correctifs disponibles et prêts à être
installés.
La ligne inférieure affiche les statistiques globales :
255
© Acronis International GmbH, 2003-2023
l
La taille compressée de toutes les sauvegardes
l
Le nombre accumulé de malware bloqués sur l'ensemble des machines
l
Le nombre accumulé d'URL bloquées sur l'ensemble des machines
l
Le nombre cumulé des vulnérabilités découvertes sur l'ensemble des machines
l
Le nombre cumulé de mises à jour/correctifs installés sur l'ensemble des machines
État de protection
Ce widget affiche l'état de protection actuel de toutes les machines.
Une machine peut présenter l'un des états suivants :
l
Protégé : machines sur lesquelles le plan de protection est appliqué.
l
Non protégé : machines sur lesquelles le plan de protection n'est pas appliqué. Elles
comprennent à la fois les machines découvertes et les machines gérées auxquelles aucun plan de
protection n'est appliqué.
l
Géré : machines sur lesquelles l'agent de protection est installé.
l
Découvert : les machines sur lesquelles l'agent de protection n'est pas installé.
Si vous cliquez sur l'état de la machine, vous serez redirigé vers la liste des machines qui présentent
le même état pour en savoir plus.
Machines découvertes
Ce widget affiche la liste des machines découvertes pendant la période spécifiée.
256
© Acronis International GmbH, 2003-2023
Widgets de protection évolutive des points de terminaison
La fonction EDR comprend sept widgets qui sont tous accessibles depuis le tableau de bord Vue
d'ensemble. Trois d'entre eux sont également affichés par défaut dans la fonctionnalité EDR (voir
"Examen des incidents" (p. 834)).
Voici les sept widgets disponibles :
l
Distribution des principaux incidents par charge de travail
l
Statut de la menace (affiché dans EDR)
l
Historique de gravité de l'incident (affiché dans EDR)
l
Temps moyen de réparation des incidents de sécurité
l
Résolution des incidents de sécurité
l
Détection par tactique (affiché dans EDR)
l
Statut réseau des charges de travail
Distribution des principaux incidents par charge de travail
Ce widget affiche les cinq premières charges de travail qui comportent le plus d'incidents (cliquez
sur Afficher tout pour rediriger l'utilisateur vers la liste des incidents ; elle est filtrée en fonction
des paramètres du widget).
Survolez une ligne de charge de travail pour afficher le détail de l'état des enquêtes en cours
menées sur les incidents ; les états d'enquête sont les suivants : Non démarrée, Enquête en cours,
Clôturée et Faux positif. Cliquez ensuite sur la charge de travail que vous souhaitez analyser plus
en détail ; la liste des incidents est actualisée en fonction des paramètres du widget.
257
© Acronis International GmbH, 2003-2023
Statut de la menace
Ce widget affiche le statut de menace actuel pour toutes les charges de travail en mettant en
évidence le nombre actuel d'incidents qui ne sont pas résolus et doivent faire l'objet d'enquêtes. Le
widget indique également le nombre d'incidents résolus (manuellement et/ou automatiquement
par le système).
Cliquez sur le numéro Non atténué pour affiche la liste des incidents non résolus uniquement.
Historique de gravité de l'incident
Ce widget affiche l'évolution des attaques classées par gravité et peut indiquer des campagnes
d'attaques. Lorsque des pics sont visibles, cela indique que l'organisation subit une attaque.
Survolez le graphique pour afficher le détail de l'historique d'un incident à un point spécifique au
cours des 24 dernières heures (période par défaut). Cliquez sur le niveau de gravité (Critique, Élevé
ou Moyen) si vous souhaitez afficher la liste des incidents associés. Vous êtes alors redirigé vers la
liste préfiltrée des incidents correspondant au niveau de gravité sélectionné.
258
© Acronis International GmbH, 2003-2023
Temps moyen de réparation des incidents de sécurité
Ce widget affiche le temps de résolution moyen des incidents de sécurité. Il indique la vitesse à
laquelle les incidents font l'objet d'enquêtes et sont résolus.
Cliquez sur une colonne pour afficher le détail des incidents en fonction de la gravité (Critique,
Élevé et Moyen), ainsi qu'une indication de la durée qui a été nécessaire à la résolution des
différents niveaux de gravité. La valeur % figurant entre parenthèses indique l'augmentation ou la
diminution par rapport à la période précédente.
Résolution des incidents de sécurité
Ce widget indique l'efficacité de la clôture des incidents ; le nombre d'incidents ouverts est mesuré
en fonction du nombre d'incidents clôturés pendant une période définie.
Survolez une colonne pour afficher le détail des incidents clôturés et ouverts pour le jour
sélectionné. Si vous cliquez sur Ouvrir, la liste des incidents apparaît et n'affiche que les incidents
ouverts (état Enquête en cours ou Non démarré). Si vous cliquez sur Clôturé, la liste des incidents
qui s'affiche ne répertorie que les incidents qui ne sont plus ouverts (état Clôturé ou Faux positif).
259
© Acronis International GmbH, 2003-2023
La valeur % figurant entre parenthèses indique l'augmentation ou la diminution par rapport à la
période précédente.
Détection par tactique
Ce widget affiche le nombre de techniques d'attaque spécifiques détectées dans les incidents au
cours de la période sélectionnée.
Les valeurs affichées en vert et en rouge indiquent respectivement une augmentation ou une
diminution au cours de la période précédente. Dans l'exemple ci-dessous, les attaques d'élévation
de privilèges et de commande et contrôle ont augmenté au cours de la période précédente. Cela
peut indiquer que votre gestion des identifiants doit être analysée et que les mesures de sécurité
doivent être améliorées.
Statut réseau des charges de travail
Ce widget affiche le statut réseau actuel de vos charges de travail ; il indique le nombre de charges
de travail isolées et le nombre de charges de travail connectées.
260
© Acronis International GmbH, 2003-2023
Cliquez sur Isolé (dans le menu Charges de travail sur la console de service) pour afficher
uniquement la liste des charges de travail isolées avec agents. Cliquez sur Connecté pour afficher la
liste des charges de travail avec agents connectées.
Score #CyberFit par machine
Ce widget affiche, pour chaque machine, le Score #CyberFit total, une combinaison de ses scores
ainsi que les résultats pour chaque indicateur évalué :
l
Anti-malware
l
Sauvegarde
l
Pare-feu
l
VPN
l
Chiffrement
l
Trafic NTLM
Afin d'améliorer le score de chaque indicateur, vous pouvez afficher les recommandations
disponibles dans le rapport.
Pour en savoir plus sur le Score #CyberFit, reportez-vous à « Score #CyberFit pour les machines ».
261
© Acronis International GmbH, 2003-2023
Surveillance de l'intégrité du disque
La surveillance de l'intégrité du disque fournit des informations sur l'intégrité actuelle du disque,
ainsi que des prévisions concernant cette dernière. Vous pouvez ainsi prévenir les pertes de
données liées à une panne du disque. Les disques durs, tout comme les SSD, sont pris en charge.
Limites
l
La prévision de l'intégrité du disque est prise en charge uniquement pour les ordinateurs
Windows.
l
Seuls les disques des machines physiques sont surveillés. Les disques des machines virtuelles ne
peuvent pas être surveillés et ne s'affichent pas dans les widgets d'intégrité du disque.
l
Les configurations RAID ne sont pas prises en charge.
l
Sur les lecteurs NVMe, la surveillance de l'intégrité du disque n'est prise en charge que pour les
lecteurs qui communiquent des données SMART via l'API Windows. La surveillance de l'intégrité
du disque n'est pas prise en charge pour les lecteurs NVMe qui nécessitent la lecture des
données SMART directement depuis le lecteur.
L'intégrité du disque est représentée par l'un des états suivants :
l
OK :
l'intégrité du disque est comprise entre 70 et 100 %.
l
Avertissement :
l'intégrité du disque est comprise entre 30 et 70 %.
l
Critique :
l'intégrité du disque est comprise entre 0 et 30 %.
l
Calcul des données du disque :
l'intégrité actuelle et la prévision de l'intégrité du disque sont en cours de calcul.
Fonctionnement
Le service Prévision de l'intégrité du disque se sert d'un modèle de prévision basé sur l'intelligence
artificielle.
1. L'agent de protection collecte les paramètres SMART des disques et transmet ces données au
service Prévision de l'intégrité du disque :
l
SMART 5 : nombre de secteurs réalloués.
l
SMART 9 : nombre d'heures de fonctionnement.
l
SMART 187 : nombre d'erreurs signalées qui n'ont pas été corrigées.
l
SMART 188 : expiration de commandes.
l
SMART 197 : nombre actuel de secteurs en attente.
l
SMART 198 : nombre de secteurs hors ligne impossible à corriger.
l
SMART 200 : taux d'erreurs d'écriture.
262
© Acronis International GmbH, 2003-2023
2. Le service Prévision de l'intégrité du disque traite les paramètres SMART reçus, effectue des
prévisions, puis fournit les caractéristiques d'intégrité du disque suivantes :
l
État de santé actuel du disque : OK, Avertissement, Critique.
l
Prévision de l'état de santé du disque : négatif, stable, positif.
l
Probabilité de prévision de l'état de santé du disque en pourcentage.
La période de prévision est d'un mois.
3. Le service de surveillance reçoit ces caractéristiques, puis affiche les informations pertinentes
dans les widgets d'intégrité du disque dans la console de service.
Widgets de l'état de santé du disque
Les résultats de la surveillance de l'intégrité du disque sont présentés dans les widgets suivants,
disponibles dans la console de service.
l
Vue d'ensemble de l'intégrité du disque est un widget en forme de carte proportionnelle, qui
possède deux niveaux de détails que vous pouvez explorer :
o
Niveau ordinateur
Affiche des informations résumées concernant l'intégrité du disque en fonction des
ordinateurs client que vous avez sélectionnés. Seul l'état de disque le plus critique est affiché.
Les autres états s'affichent dans une info-bulle lorsque vous passez le pointeur sur un bloc en
particulier. La taille du bloc d'un ordinateur dépend de la taille totale de l'ensemble de ses
disques. La couleur du bloc d'une machine dépend de l'état de disque le plus critique identifié.
263
© Acronis International GmbH, 2003-2023
o
Niveau disque
Affiche l'intégrité actuelle de tous les disques pour l'ordinateur sélectionné. Chaque bloc de
disque affiche les prévisions d'intégrité du disque suivantes, ainsi que leur probabilité en
pourcentage :
264
n
Sera altéré
n
Restera stable
© Acronis International GmbH, 2003-2023
n
l
Sera amélioré
Intégrité du disque est un widget de graphique circulaire qui affiche le nombre de disques pour
chaque état.
265
© Acronis International GmbH, 2003-2023
Alertes relatives à l'état de santé du disque
La vérification de l'intégrité du disque est exécutée toutes les 30 minutes, alors que l'alerte
correspondante n'est générée qu'une fois par jour. Lorsque l'intégrité du disque passe de
Avertissement à Critique, une alerte est toujours générée.
Nom de
La gravité
l'alerte
Une
Intégrité du
Description
disque
Avertissement
(30 – 70)
Il est possible que le disque <nom du disque> sur
défaillance du
cet ordinateur échoue à l'avenir. Exécutez une
disque dur est
sauvegarde d'image complète du disque dès que
possible
possible, remplacez ce dernier, puis restaurez
l'image sur le nouveau disque.
La défaillance
Critique
(0 – 30)
Le disque <nom du disque> sur cet ordinateur
du disque dur
est dans un état critique, et risque fortement
est imminente
d'échouer très bientôt. Une sauvegarde d'image
de ce disque n'est pas recommandée à ce stade,
car la contrainte supplémentaire risque de
causer la défaillance du disque. Sauvegardez les
fichiers les plus importants sur le disque dès
maintenant et remplacez-le.
Carte de la protection des données
Remarque
Cette fonctionnalité est disponible avec le pack Advanced Backup.
La fonctionnalité Carte de la protection des données vous permet de découvrir toutes les données
qui ont une importance à vos yeux, et d'obtenir des informations détaillées concernant le nombre,
la taille, l'emplacement et l'état de protection de tous les fichiers importants, le tout sous forme de
carte proportionnelle dont vous pouvez faire varier l'échelle.
La taille de chaque bloc dépend du nombre total ou de la taille totale des fichiers importants qui
appartiennent à un client ou à une machine.
Les fichiers peuvent présenter l'un des états de protection suivants :
l
Critique : de 51 à 100 % des fichiers non protégés et présentant l'extension que vous avez
spécifiée ne sont pas sauvegardés et ne le seront pas non plus avec les paramètres de
sauvegarde existants pour la machine ou l'emplacement sélectionné.
l
Faible : de 21 à 50 % des fichiers non protégés et présentant l'extension que vous avez spécifiée
ne sont pas sauvegardés et ne le seront pas non plus avec les paramètres de sauvegarde
existants pour la machine ou l'emplacement sélectionné.
266
© Acronis International GmbH, 2003-2023
l
Moyen : de 1 à 20 % des fichiers non protégés et présentant l'extension que vous avez spécifiée
ne sont pas sauvegardés et ne le seront pas non plus avec les paramètres de sauvegarde
existants pour la machine ou l'emplacement sélectionné.
l
Élevé : tous les fichiers présentant l'extension que vous avez spécifiée sont protégés
(sauvegardés) pour la machine ou l'emplacement sélectionné.
Les résultats de l'examen de la protection des données sont disponibles sur le tableau de bord de
surveillance dans le widget Carte de la protection des données, un widget sous forme de carte
proportionnelle, qui permet d'afficher des informations au niveau de l'ordinateur :
l
Niveau machine : affiche des informations concernant l'état de protection de fichiers importants
en fonction des machines du client sélectionné.
Pour protéger des fichiers qui ne sont pas protégés, passez le pointeur de la souris sur le bloc, puis
cliquez sur Protéger tous les fichiers. Dans la boîte de dialogue, vous trouverez des informations
concernant le nombre de fichiers non protégés, ainsi que leur emplacement. Pour les protéger,
cliquez sur Protéger tous les fichiers.
Vous pouvez aussi télécharger un rapport détaillé au format CSV.
Widgets d'évaluation des vulnérabilités
Machines vulnérables
Ce widget affiche les ordinateurs vulnérables en les classant en fonction de la gravité de leur
vulnérabilité.
267
© Acronis International GmbH, 2003-2023
La vulnérabilité découverte peut présenter l'un des niveaux de gravité suivants, d'après le système
d'évaluation des vulnérabilités (CVSS) v3.0 :
l
Sécurisé : aucune vulnérabilité n'a été trouvée
l
Critique : 9,0 – 10,0 CVSS
l
Élevé : 7,0 – 8,9 CVSS
l
Moyen : 4,0 – 6,9 CVSS
l
Faible : 0,1 – 3,9 CVSS
l
Aucun : 0,0 CVSS
Vulnérabilités existantes
Ce widget affiche les vulnérabilités existant actuellement sur les machines. Dans le widget
Vulnérabilités existantes, il existe deux colonnes affichant la date et l'heure de la dernière
modification :
l
Première détection : date et heure à laquelle une vulnérabilité a initialement été détectée sur
une machine.
l
Dernière détection : date et heure à laquelle une vulnérabilité a été détectée sur une machine
pour la dernière fois.
268
© Acronis International GmbH, 2003-2023
Widgets d'installation des correctifs
Il existe quatre widgets en lien avec la fonctionnalité de gestion des correctifs.
Statut d'installation des correctifs
Ce widget affiche le nombre de machines, en les regroupant par statut d'installation des correctifs.
l
Installé : tous les correctifs disponibles sont installés sur une machine.
l
Redémarrage nécessaire : après l'installation des correctifs, un redémarrage est requis pour
une machine.
l
Échec : l'installation des correctifs sur une machine a échoué.
Résumé d'installation des correctifs
Ce widget affiche le résumé des correctifs sur les machines, en les regroupant par statut
d'installation des correctifs.
269
© Acronis International GmbH, 2003-2023
Historique d'installation des correctifs
Ce widget affiche des informations détaillées au sujet des correctifs sur les machines.
Mises à jour manquantes, par catégorie
Ce widget affiche le nombre de mises à jour manquantes, en les classant par catégorie Les
catégories suivantes sont répertoriées :
l
Mises à jour de sécurité
l
Mises à jour critiques
l
Autre
Détails de l'analyse de la sauvegarde
Ce widget affiche des informations détaillées au sujet des menaces détectées dans les sauvegardes.
270
© Acronis International GmbH, 2003-2023
Affectés récemment
Ce widget montre des informations détaillées au sujet des charges de travail touchées par des
menaces telles que des virus, des malwares et des ransomwares. Vous y trouverez des informations
concernant les menaces détectées, l'heure de détection et le nombre de fichiers touchés.
Téléchargement de données pour les charges de travail récemment
affectées
Vous pouvez télécharger les données pour les charges de travail récemment affectées, générer un
fichier CSV et l'envoyer aux destinataires que vous spécifiez.
Pour télécharger les données pour les charges de travail récemment affectées
1. Dans le widget Affectés récemment, cliquez sur Télécharger les données.
2. Dans le champ Période, saisissez le nombre de jours pendant lequel vous souhaitez télécharger
des données. Le nombre maximum de jours que vous pouvez entrer est 200.
271
© Acronis International GmbH, 2003-2023
3. Dans le champ Destinataires, saisissez l'adresse e-mail de toutes les personnes qui recevront
un e-mail avec un lien pour télécharger le fichier CSV.
4. Cliquez sur Télécharger.
Le système commence à générer le fichier CSV avec les données pour les charges de travail qui
ont été affectées au cours de la période que vous avez spécifiée. Quand le fichier CSV est prêt, le
système envoie un e-mail aux destinataires. Chaque destinataire peut ensuite télécharger le
fichier CSV.
Applications dans le Cloud
Ce widget affiche des informations détaillées concernant les ressources Cloud à Cloud :
l
Utilisateurs Microsoft 365 (boîte aux lettres, OneDrive)
l
Groupes Microsoft 365 (boîte aux lettres, site de groupe)
l
Dossiers publics Microsoft 365
l
Collections de sites Microsoft 365
l
Équipes Microsoft 365
l
Utilisateurs Google Workspace (Gmail, Google Drive)
l
Drive partagés G Suite
Vous trouverez des ressources Cloud à Cloud supplémentaires dans les widgets suivants :
l
Activités
l
Liste des activités
l
5 dernières alertes
l
Historique des alertes
l
Résumé des alertes actives
l
Résumé des alertes d'historique
272
© Acronis International GmbH, 2003-2023
l
Détails de l'alerte active
l
Résumé des emplacements
Widget d'inventaire du logiciel
Le widget de tableau Inventaire du logiciel contient des informations détaillées concernant tout le
logiciel installé sur les terminaux physiques Windows et macOS de votre organisation.
Le widget Aperçu du logiciel contient le nombre de nouvelles applications ou d'applications mises
à jour et supprimées sur les terminaux physiques Windows et macOS de votre organisation sur une
période donnée (7 jours, 30 jours ou le mois en cours).
Lorsque vous passez le pointeur sur une barre en particulier, une infobulle contenant les
informations suivantes s'affiche :
Nouvelles – le nombre d'applications nouvellement installées.
Mises à jour – le nombre d'applications mises à jour.
Supprimées – le nombre d'applications supprimées.
Lorsque vous cliquez sur la partie de la barre correspondant à un certain statut, vous êtes redirigé
vers la page Gestion de logiciel -> Inventaire du logiciel. Les informations de cette page sont
filtrées en fonction de la date et du statut correspondants.
273
© Acronis International GmbH, 2003-2023
Widgets d'inventaire du matériel
Les widgets de tableau Inventaire du matériel et Détails du matériel contiennent des
informations concernant tout le matériel installé sur les terminaux physiques et virtuels Windows et
macOS de votre organisation.
Le widget de tableau Inventaire du matériel contient des informations concernant le matériel
ajouté, supprimé et modifié sur les terminaux physiques et virtuels Windows et macOS de votre
organisation sur une période donnée (7 jours, 30 jours ou le mois en cours).
Widget Sessions distantes
Ce widget affiche les informations détaillées concernant les sessions Bureau à distance et transfert
de fichiers.
274
© Acronis International GmbH, 2003-2023
Protection intelligente
Flux de menaces
Le centre opérationnel de cyber protection Acronis (CPOC) génère des alertes de sécurité qui sont
envoyées uniquement aux régions géographiques concernées. Ces alertes de sécurité fournissent
des informations sur les malwares, les vulnérabilités, les catastrophes naturelles, la santé publique,
et d'autres types d'événements mondiaux qui peuvent avoir un impact sur la protection des
données. Le flux de menaces vous informe des menaces potentielles et vous permet de les éviter.
Certaines alertes de sécurité peuvent être résolues en suivant un ensemble d'actions spécifiques
fournies par les experts de la sécurité. D'autres alertes de sécurité vous informent simplement de
menaces à venir, mais ne vous recommandent pas d'actions de réparation.
Remarque
Des alertes de malware sont générées uniquement pour les ordinateurs sur lesquelles l'agent de
protection antimalware est installé.
Fonctionnement
Le centre opérationnel de cyber protection Acronis surveille les menaces externes et génère des
alertes concernant les menaces liées aux malwares, aux vulnérabilités, aux catastrophes naturelles
et à la santé publique. Vous pourrez consulter toutes ces alertes dans la console de service dans la
section Flux de menaces. Selon le type d'alerte, vous pouvez exécuter les actions de réparation
recommandées respectives.
La procédure principale de ce flux de menaces est illustrée dans le diagramme ci-dessous.
275
© Acronis International GmbH, 2003-2023
276
© Acronis International GmbH, 2003-2023
Pour exécuter les actions recommandées suite aux alertes envoyées par le centre opérationnel de
cyber protection Acronis, procédez comme suit :
1. Dans la console de service, accédez à Surveillance > Flux d'informations sur les menaces
pour vérifier si des alertes de sécurité existent.
2. Sélectionnez une alerte dans la liste, puis consultez les détails fournis.
3. Cliquez sur Démarrer pour lancer l'assistant.
4. Sélectionnez les actions que vous souhaitez effectuer, ainsi que les machines auxquelles ces
actions doivent être appliquées. Les actions suivantes peuvent être suggérées :
l
Évaluation des vulnérabilités : pour analyser les machines à la recherche de vulnérabilités.
l
Gestion des correctifs : pour installer des correctifs sur les machines sélectionnées.
l
Protection contre les malwares : pour exécuter une analyse complète des machines
sélectionnées.
Remarque
Cette action est disponible uniquement pour les machines sur lesquelles l'agent de protection
contre les malwares est installé.
l
Sauvegarde de machines protégées ou non protégées : pour sauvegarder des charges de
travail protégées/non protégées.
Si aucune sauvegarde n'existe déjà pour la charge de travail (dans tous les emplacements
accessibles, cloud et locaux) ou si les sauvegardes existantes sont chiffrées, le système crée
une sauvegarde complète avec le format de nom suivant :
%workload_name%-Remediation
Par défaut, la destination de la sauvegarde est le stockage Cloud Cyber Protect, mais vous
pouvez configurer un autre emplacement avant de commencer l'opération.
Si une sauvegarde non chiffrée existe déjà, le système crée une sauvegarde incrémentielle
dans l'archive existante.
5. Cliquez sur Démarrer.
6. Sur la page Activités, vérifiez que l'activité a bien été effectuée.
277
© Acronis International GmbH, 2003-2023
Suppression de toutes les alertes
Le nettoyage automatique du flux des menaces est effectué après les périodes suivantes :
l
Catastrophes naturelles : 1 semaine
l
Vulnérabilités : 1 mois
l
Malwares : 1 mois
l
Santé publique : 1 semaine
Carte de la protection des données
La fonctionnalité Carte de la protection des données vous permet d'effectuer les tâches suivantes :
l
Obtenir des informations détaillées concernant les données stockées (classification,
emplacements, statut de protection et informations supplémentaires) sur vos machines.
l
Détecter si les données sont protégées ou non. Les données sont considérées comme protégées
si elles sont protégées par une sauvegarde (un plan de protection avec module de sauvegarde
activé).
l
Effectuer des actions relatives à la protection des données.
Fonctionnement
1. En premier lieu, vous créez un plan de protection avec le module de protection des données
activé.
2. Ensuite, une fois le plan exécuté et vos données découvertes et analysées, vous obtiendrez une
représentation visuelle de la protection des données dans le widget Carte de la protection des
données.
3. Vous pouvez également accéder à Périphériques > Carte de la protection des données et y
trouver des informations concernant les fichiers non protégés par appareil.
278
© Acronis International GmbH, 2003-2023
4. Vous pouvez prendre des mesures pour protéger les fichiers non protégés détectés sur les
appareils.
Gestion des fichiers non protégés détectés
Pour protéger les fichiers importants qui ont été détectés comme non protégés, procédez comme
suit :
1. Dans la console de service, accédez à Périphériques > Carte de la protection des données.
Dans la liste des appareils, vous trouverez des informations générales concernant le nombre de
fichiers non protégés, la taille de ces fichiers par appareil, ainsi que la date de dernière
découverte.
Pour protéger les fichiers sur une machine particulière, cliquez sur l'icône en forme de points de
suspension, puis sur Protéger tous les fichiers. Vous serez redirigé vers la liste de plans dans
laquelle vous pouvez créer un plan de protection avec le module de sauvegarde activé.
Pour supprimer de la liste l'appareil particulier qui possède des fichiers non protégés, cliquez sur
Masquer jusqu'à la prochaine découverte de données.
2. Pour afficher des informations plus détaillées sur les fichiers non protégés sur un appareil en
particulier, cliquez sur le nom de l'appareil.
Vous verrez le nombre de fichiers non protégés par extension de fichier et par emplacement.
Dans le champ de recherche, définissez les extensions de fichier pour lesquelles vous souhaitez
obtenir des informations relatives aux fichiers non protégés.
3. Pour protéger les fichiers non protégés, cliquez sur Protéger tous les fichiers. Vous serez
redirigé vers la liste de plans dans laquelle vous pouvez créer un plan de protection avec le
module de sauvegarde activé.
Pour obtenir des informations relatives aux fichiers non protégés sous la forme d'un rapport,
cliquez sur Télécharger le rapport détaillé au format CSV.
Paramètres de la carte de protection des données
Pour apprendre à créer un plan de protection avec le module de carte de protection des données,
reportez-vous à la section « Création d'un plan de protection ».
Vous pouvez définir les paramètres suivants pour le module de carte de protection des données.
Planification
Vous pouvez définir différents paramètres afin de créer le planning selon laquelle la tâche relative à
la carte de protection des données sera effectuée.
Planifiez l'exécution de la tâche à l'aide des événements suivants :
l
Planifier selon l'horaire : la tâche sera exécutée selon l'horaire spécifié.
l
Lorsque l'utilisateur se connecte au système : par défaut, la connexion de n'importe quel
utilisateur lancera la tâche. Vous pouvez modifier ce paramètre pour que seul un compte
utilisateur spécifique déclenche la tâche.
279
© Acronis International GmbH, 2003-2023
l
Lorsque l'utilisateur se déconnecte du système : par défaut, la déconnexion de n'importe
quel utilisateur lancera la tâche. Vous pouvez modifier ce paramètre pour que seul un compte
utilisateur spécifique déclenche la tâche.
Remarque
La tâche ne sera pas lancée lors d'un arrêt du système. Dans la configuration de planification, un
arrêt est différent d'une déconnexion.
l
Au démarrage du système : la tâche sera exécutée au démarrage du système d'exploitation.
l
À l'arrêt du système : la tâche sera exécutée à l'arrêt du système d'exploitation.
Paramètre par défaut : Planifier selon l'horaire.
Type de planification :
l
Mensuelle : sélectionnez les mois et les semaines ou jours du mois pendant lesquels la tâche
sera exécutée.
l
Quotidienne : sélectionnez les jours de la semaine pendant lesquels la tâche sera exécutée.
l
Horaire : sélectionnez les jours de la semaine, le nombre de répétitions et l'intervalle d'exécution
de la tâche.
Paramètre par défaut : Quotidien.
Démarrage à : sélectionnez l'heure exacte à laquelle la tâche sera exécutée.
Exécuter sur une plage de date : configurez une plage pendant laquelle le programme configuré
sera effectif.
Conditions de démarrage : définissez toutes les conditions qui doivent être remplies
simultanément pour que la tâche soit exécutée.
Les conditions de démarrage pour les analyses anti-malwares sont similaires aux conditions de
démarrage du module Sauvegarde, décrites dans la section « Conditions de démarrage ». Vous
pouvez définir les conditions de démarrage suivantes :
l
Répartir les heures de démarrage de tâche dans une fenêtre de temps : cette option vous
permet de définir le délai pour la tâche afin d'éviter les goulots d'étranglement au niveau du
réseau. Vous pouvez indiquer le délai en heures ou minutes. Par exemple, si l'heure de
démarrage par défaut est 10 h et que le délai est 60 minutes, la tâche démarrera entre 10 h et
11 h.
l
Si la machine est arrêtée, exécutez les tâches ratées lors du démarrage de la machine
l
Empêcher l'activation du mode veille ou veille prolongée lors de l'exécution de la tâche :
cette option fonctionne uniquement pour les machines sous Windows.
l
Si les conditions de démarrage ne sont pas remplies, exécutez quand même la tâche au
bout de : spécifiez la période après laquelle la tâche sera lancée, quelles que soient les autres
conditions de démarrage.
280
© Acronis International GmbH, 2003-2023
Remarque
Les conditions de démarrage ne sont pas prises en charge sous Linux.
Extensions et règles d'exception
Dans l'onglet Extensions, vous pouvez définir la liste des extensions de fichier qui seront
considérées comme importantes lors de la découverte de données, et dont le statut de protection
sera vérifié. Pour définir des extensions, utilisez le format suivant :
.html, .7z, .docx, .zip, .pptx, .xml
Dans l'onglet Règles d'exception, vous pouvez définir les fichiers et dossiers dont le statut de
protection ne doit pas être vérifié lors de la découverte de données.
l
Fichiers et dossiers cachés : si cette option est sélectionnée, les fichiers et dossiers cachés
seront ignorés lors de l'examen des données.
l
Fichiers et dossiers système : si cette option est sélectionnée, les fichiers et dossiers système
seront ignorés lors de l'examen des données.
Onglet Activités
L'onglet Activités offre une vue d'ensemble des activités des 90 derniers jours.
Pour filtrer les activités dans le tableau de bord
1. Dans le champ Nom du périphérique, spécifiez l'ordinateur sur lequel l'activité est exécutée.
2. Dans la liste déroulante Statut, sélectionnez le statut. Par exemple, « a réussi », « a échoué »,
« en cours », « annulée ».
3. Dans la liste déroulante Actions à distance, sélectionnez l'action. Par exemple, application de
plan, suppression de sauvegardes, installation de mises à jour logicielles.
4. Dans le champ Plus récent, définissez la période d'activités. Par exemple, les activités les plus
récentes, les activités des dernières 24 heures ou les activités pendant une période spécifique au
cours des 90 derniers jours.
5. Si vous accédez à l'onglet Activités en tant qu'administrateur partenaire, vous pouvez filtrer les
activités pour un client spécifique que vous gérez.
Pour personnaliser la vue de l'onglet Activités, cliquez sur l'icône en forme d'engrenage, puis
sélectionnez les colonnes que vous souhaitez afficher. Pour consulter la progression des activités en
temps réel, sélectionnez la case Actualiser automatiquement.
Pour annuler une activité en cours d'exécution, cliquez sur son nom, puis, dans l'écran Détails,
cliquez sur Annuler.
Vous pouvez effectuer une recherche parmi les activités répertoriées selon les critères suivants :
l
Nom du terminal
Il s'agit de l'ordinateur sur lequel l'activité est exécutée.
281
© Acronis International GmbH, 2003-2023
l
Démarrée par
Il s'agit du compte qui a démarré l'activité.
Les activités Bureau à distance peuvent être filtrées à l'aide des propriétés suivantes :
l
Création du plan
l
Application du plan
l
Révocation du plan
l
Suppression du plan
l
Connexion à distance
l
o
Connexion Bureau à distance dans le cloud via RDP
o
Connexion Bureau à distance dans le cloud via NEAR
o
Connexion Bureau à distance dans le cloud via le partage d'écran Apple
o
Connexion Bureau à distance via le client Web
o
Connexion Bureau à distance via Quick Assist
o
Connexion Bureau à distance directe via RDP
o
Connexion Bureau à distance directe via le partage d'écran Apple
o
Transfert de fichiers
o
Transfert de fichiers via Quick Assist
Action à distance
o
Arrêt d'une ressource
o
Redémarrage d'une ressource
o
Déconnexion d'un utilisateur distant sur la ressource
o
Vidage de la corbeille d'un utilisateur sur la ressource
o
Mise en veille d'une ressource
Cyber Protect Moniteur
Cyber Protect Monitor fournit une interface graphique pour Agent pour Windows, Agent pour Mac
et Agent pour File Sync & Share. Il affiche des informations à propos de l'état de protection de
l'ordinateur sur lequel Agent pour Windows ou Agent pour Mac est installé et permet à ses
utilisateurs de définir les paramètres de chiffrement de sauvegarde et de serveur proxy. Avec Agent
pour File Sync & Share, il fournit un accès au service File Sync & Share.
Les agents sont enregistrés sur le compte de l'utilisateur qui les a installés. Toutefois, la
fonctionnalité File Sync & Share est accessible après une intégration obligatoire au cours de laquelle
les utilisateurs se connectent à leur propre compte File Sync & Share et sélectionnent un dossier de
synchronisation personnel. Pour obtenir davantage d'informations à propos d'Agent pour File Sync
& Share, consultez le Guide de l'utilisateur Cloud Cyber Files.
282
© Acronis International GmbH, 2003-2023
Cyber Protect Monitor est accessible aux utilisateurs qui ne disposent peut-être pas de droits
d'administration pour Cyber Protection ou le service File Sync & Share.
Les utilisateurs Cyber Protection qui ne disposent pas de droits d'administration peuvent effectuer
les tâches suivantes :
l
Appliquer un plan de protection par défaut à leur ordinateur
l
Vérifier l'état de protection de leur ordinateur
l
Interrompre temporairement la sauvegarde de leur ordinateur
Ils ne peuvent pas appliquer de plans de protection personnalisés ni gérer les plans de protection
déjà appliqués.
Les utilisateurs File Sync & Share qui ne disposent pas de droits d'administration peuvent effectuer
les tâches suivantes :
l
Synchroniser le contenu de leur dossier de synchronisation local et de leur compte File Sync &
Share
l
Suspendre leurs opérations de synchronisation
l
Modifier leur dossier de synchronisation
l
Vérifier les types de fichiers soumis à des restrictions de synchronisation
Tous les utilisateurs Cyber Protect Monitor peuvent modifier les paramètres de chiffrement de
sauvegarde ou définir les paramètres de serveur proxy.
Avertissement !
La modification des paramètres de chiffrement dans Cyber Protect Monitor écrase les paramètres
du plan de protection et affecte toutes les sauvegardes de l'ordinateur. Cette opération peut
entraîner l'échec de certains plans de protection. Pour obtenir plus d'informations, consultez
l'article "Chiffrement" (p. 405).
Il est impossible de restaurer les sauvegardes chiffrées si vous perdez ou oubliez le mot de passe.
La modification des paramètres de serveur proxy dans Cyber Protect Monitor affecte tous les
agents installés sur le même ordinateur.
Pour modifier les paramètres de serveur proxy
1. Ouvrez Cyber Protect Monitor, puis cliquez sur l'icône en forme d'engrenage dans le coin
supérieur droit.
2. Cliquez sur Paramètres, puis cliquez sur Proxy.
3. Activez le commutateur Utiliser un serveur proxy, puis spécifiez l'adresse et le port du serveur
proxy.
4. [Si l'accès au serveur proxy est protégé par un mot de passe] Activez le commutateur Mot de
passe requis, puis spécifiez le nom d'utilisateur et le mot de passe nécessaires pour accéder au
283
© Acronis International GmbH, 2003-2023
serveur proxy.
5. Cliquez sur Enregistrer.
Rapports
Remarque
La disponibilité de cette fonctionnalité dépend des quotas de service activés pour votre compte.
Un rapport au sujet des opérations peut inclure n'importe quel ensemble de widgets du tableau de
bord. Tous les widgets présentent le résumé pour l'ensemble de l'entreprise.
En fonction du type de widget, le rapport inclut les données pour une période ou pour le moment
de la navigation ou de la génération de rapport. Consultez "Données rapportées en fonction du type
de widget" (p. 287).
Tous les widgets historiques présentent les données pour le même intervalle de temps. Vous
pouvez modifier cela dans les paramètres de rapport.
Vous pouvez utiliser des rapports par défaut ou créer un rapport personnalisé.
Vous pouvez télécharger un rapport ou l'envoyer par e-mail au format Excel (XLSX) ou PDF.
L'ensemble de rapports par défaut dépend de l'édition du service Cyber Protection que vous
possédez. Les rapports par défaut sont répertoriés ci-dessous :
Nom du rapport
Description
Score #CyberFit
Affiche le score #CyberFit basé sur l'évaluation des indicateurs et des configurations
par machine
de sécurité pour chaque machine, ainsi que des recommandations d'amélioration.
Alertes
Affiche les alertes survenues pendant une période donnée.
Détails de
Affiche des informations détaillées au sujet des menaces détectées dans les
l'analyse de la
sauvegardes.
sauvegarde
Activités
Affiche des informations résumées au sujet des activités réalisées lors d'une période
quotidiennes
donnée.
Carte de la
Affiche des informations détaillées concernant le nombre, la taille, l'emplacement et
protection des
l'état de protection de tous les fichiers importants présents sur des machines.
données
Menaces
Affiche les détails des machines affectées en les classant par nombre de menaces
détectées
bloquées, ainsi que le nombre de machines saines et vulnérables.
Machines
Affiche toutes les machines trouvées dans le réseau de l'organisation.
découvertes
Prévision de l'état
284
Affiche des prévisions concernant le moment où votre disque dur/SSD tombera en
© Acronis International GmbH, 2003-2023
de santé du
panne, ainsi que l'état actuel des disques.
disque
Vulnérabilités
Affiche les vulnérabilités existantes pour le système d'exploitation et les applications
existantes
dans votre organisation. Le rapport affiche également les détails des machines
affectées dans votre réseau pour chaque produit répertorié.
Inventaire du
Affiche des informations concernant le logiciel installé sur les terminaux de votre
logiciel
entreprise.
Inventaire
Affiche des informations concernant le matériel disponible sur les terminaux de votre
matériel
entreprise.
Résumé de la
Affiche le nombre de correctifs manquants, installés et applicables. Vous pouvez
gestion des
explorer les rapports pour obtenir des informations sur les correctifs
correctifs
manquants/installés, ainsi que sur tous les systèmes
Résumé
Affiche des informations résumées au sujet des périphériques protégés pendant une
période donnée.
Activités
Affiche des informations résumées au sujet des activités réalisées lors d'une période
hebdomadaires
donnée.
Sessions
Affiche les informations concernant les sessions Bureau à distance et transfert de
distantes
fichiers.
Actions relatives aux rapports
Pour afficher un rapport, cliquez sur son nom.
Pour ajouter un nouveau rapport
1. Dans la console Cyber Protection, accédez à Rapports.
2. Au bas de la liste des rapports disponibles, cliquez sur Ajouter un rapport.
3. [Pour ajouter un rapport prédéfini] Cliquez sur le nom du rapport prédéfini.
4. [Pour ajouter un rapport personnalisé], cliquez sur Personnalisé, puis ajoutez des widgets au
rapport.
5. [Facultatif] Glissez-déplacez les widgets pour les réorganiser.
Pour modifier un rapport
1. Dans la console Cyber Protection, accédez à Rapports.
2. Dans la liste des rapports, sélectionnez le rapport que vous souhaitez modifier.
Vous pouvez effectuer les opérations suivantes :
l
Renommer le rapport.
l
Modifier l'intervalle de temps de tous les widgets du rapport.
l
Spécifier les destinataires du rapport, ainsi que le moment où le rapport leur sera envoyé. Les
formats disponibles sont PDF et XLSX.
285
© Acronis International GmbH, 2003-2023
Pour supprimer un rapport
1. Dans la console Cyber Protection, accédez à Rapports.
2. Dans la liste des rapports, sélectionnez le rapport que vous souhaitez supprimer.
3. Cliquez sur l'icône représentant des points de suspension (...), puis cliquez sur Supprimer.
4. Confirmez votre choix en cliquant sur Supprimer.
Pour planifier un rapport
1. Dans la console Cyber Protection, accédez à Rapports.
2. Dans la liste des rapports, sélectionnez le rapport que vous souhaitez planifier, puis cliquez sur
Paramètres.
3. Activez le commutateur Planifié.
l
Spécifiez l'adresse e-mail des destinataires.
l
Sélectionnez le format du rapport.
Remarque
Vous pouvez exporter jusqu'à 1 000 éléments dans un fichier PDF et jusqu'à 10 000 éléments
dans un fichier XLSX. Les horodatages des fichiers PDF et XLSX utilisent l'heure locale de votre
ordinateur.
l
Sélectionnez la langue du rapport.
l
Configurez la planification.
4. Cliquez sur Enregistrer.
Pour télécharger un rapport
1. Dans la console Cyber Protection, accédez à Rapports.
2. Dans la liste des rapports, sélectionnez le rapport, puis cliquez sur Télécharger.
3. Sélectionnez le format du rapport.
Pour envoyer un rapport
1. Dans la console Cyber Protection, accédez à Rapports.
2. Dans la liste des rapports, sélectionnez le rapport, puis cliquez sur Envoyer.
3. Spécifiez l'adresse e-mail des destinataires.
4. Sélectionnez le format du rapport.
5. Cliquez sur Envoyer.
Pour exporter la structure des rapports
1. Dans la console Cyber Protection, accédez à Rapports.
2. Dans la liste des rapports, sélectionnez le rapport.
286
© Acronis International GmbH, 2003-2023
3. Cliquez sur l'icône représentant des points de suspension (...), puis cliquez sur Exporter.
En conséquence, la structure du rapport est enregistrée sur votre ordinateur en tant que fichier
JSON.
Pour vider les données du rapport
En utilisant cette option, vous pouvez exporter toutes les données d'une période personnalisée,
sans la filtrer, vers un fichier CSV et envoyer ce fichier par e-mail vers un destinataire.
Remarque
Vous pouvez exporter jusqu'à 150 000 éléments dans un fichier CSV. Les horodatages dans le
fichier CSV utilisent le temps universel coordonné (UTC).
1. Dans la console Cyber Protection, accédez à Rapports.
2. Dans la liste des rapports, sélectionnez le rapport dont vous souhaitez vider les données.
3. Cliquez sur l'icône représentant des points de suspension (...), puis cliquez sur Vider les
données.
4. Spécifiez l'adresse e-mail des destinataires.
5. Dans la zone Plage de temps, spécifiez la période personnalisée pour laquelle vous souhaitez
vider les données.
Remarque
La préparation des fichiers CSV pour de plus longues périodes prend plus de temps.
6. Cliquez sur Envoyer.
Données rapportées en fonction du type de widget
Les widgets du tableau de bord peuvent être classés selon deux catégories, selon le type de
données qu'ils présentent :
l
Les widgets qui affichent les données actuelles au moment de la navigation ou de la génération
du rapport.
l
Les widgets qui affichent les données historiques.
Lorsque vous configurez une plage de dates dans les paramètres de rapport afin d'effectuer un
vidage mémoire des données d'une certaine période, la plage de dates sélectionnée s'applique
uniquement aux widgets qui affichent des données historiques. Elle n'est pas applicable aux
widgets qui affichent les données actuelles au moment de la navigation ou de la génération du
rapport.
Le tableau suivant énumère les widgets et leurs plages de données.
Nom du widget
287
Données affichées dans le widget et les rapports
© Acronis International GmbH, 2003-2023
Score #CyberFit par machine
Actuelles
5 dernières alertes
Actuelles
Détails des alertes actives
Actuelles
Résumé des alertes actives
Actuelles
Activités
Historiques
Liste des activités
Historiques
Historique des alertes
Historiques
Statistiques des tactiques d'attaque
Historiques
Détails de l'analyse de la sauvegarde
Historiques
(menaces)
État de la sauvegarde
Historiques, dans les colonnes Exécutions totales et Nombre
d'exécutions réussies
Actuelles, dans toutes les autres colonnes
URL bloquées
Actuelles
Applications dans le Cloud
Actuelles
Cyber protection
Actuelles
Carte de la protection des données
Historiques
Périphériques
Actuelles
Machines découvertes
Actuelles
Vue d'ensemble de l'état de santé du
Actuelles
disque
Intégrité de disque par terminaux
Actuelles
physiques
Vulnérabilités existantes
Historiques
Modifications apportées au matériel
Historiques
Détails du matériel
Actuelles
Inventaire matériel
Actuelles
Résumé des alertes d'historique
Historiques
Historique de gravité de l'incident
Historiques
Résumé des emplacements
Actuelles
288
© Acronis International GmbH, 2003-2023
Mises à jour manquantes, par catégorie
Actuelles
Non protégé
Actuelles
Historique d'installation des correctifs
Historiques
Statut d'installation des correctifs
Historiques
Résumé d'installation des correctifs
Historiques
État de protection
Actuelles
Affectés récemment
Historiques
Sessions distantes
Historiques
Résolution des incidents de sécurité
Historiques
Temps moyen de réparation des
Historiques
incidents de sécurité
Inventaire du logiciel
Actuelles
Aperçu du logiciel
Historiques
Statut de la menace
Actuelles
Machines vulnérables
Actuelles
Statut réseau des charges de travail
Actuelles
289
© Acronis International GmbH, 2003-2023
Gestion des ressources dans la console de
Cyber Protection
Cette section décrit le mode de gestion de vos ressources dans la console Cyber Protection.
La console Cyber Protection
Dans la console Cyber Protection, vous pouvez gérer les charges de travail et les plans, modifier les
paramètres de protection, configurer des rapports ou examiner votre stockage des sauvegardes.
La console Cyber Protection vous donne accès à des services ou fonctionnalités supplémentaires,
comme File Sync & Share ou la protection contre les virus et les malwares, la gestion des correctifs,
le contrôle des terminaux et l'évaluation des vulnérabilités. Le type et le nombre de ces services
varient selon votre licence Cyber Protection.
Pour afficher le tableau de bord qui vous fournit les informations les plus importantes concernant
votre protection, accédez à Surveillance > Présentation.
Selon vos autorisations d'accès, vous pouvez gérer la protection d'un ou plusieurs locataires clients
ou unités dans un locataire. Pour changer le niveau de hiérarchie, utilisez la liste déroulante de
votre menu de navigation. Seuls les niveaux auxquels vous avez accès s'affichent. Pour accéder au
Portail de gestion, cliquez sur Gérer.
La section Périphériques est disponible en mode d'affichage simple et en mode d'affichage
tableau. Pour passer de l'un à l'autre, cliquez sur l'icône correspondante dans l'angle supérieur
droit.
Le mode d'affichage simple affiche uniquement quelques charges de travail.
290
© Acronis International GmbH, 2003-2023
Le mode d'affichage tableau est activé automatiquement lorsque le nombre de charges de travail
devient plus important.
Les deux modes d'affichage donnent accès aux mêmes fonctionnalités et aux mêmes opérations.
Ce document explique comment accéder aux différentes opérations depuis le mode d'affichage
tableau.
Lorsqu'une charge de travail passe en ligne ou hors ligne, un certain temps est nécessaire avant que
son état soit modifié dans la console Cyber Protection. L'état de la charge de travail est vérifié toutes
les minutes. Si l'agent installé sur l'ordinateur correspondant n'est pas en train de transférer des
données, et que cinq vérifications consécutives ne donnent aucun résultat, la charge de travail
apparaît hors ligne. La charge de travail apparaît à nouveau en ligne lorsqu'elle répond à une
vérification d'état ou commence à transférer des données.
Nouveautés de la console Cyber Protection
Lors les nouvelles fonctionnalités de Cloud Cyber Protect sont disponibles, vous voyez une fenêtre
pop-up indiquant une brève description de ces fonctionnalités lors de la connexion à la console de
cyberprotection.
Vous pouvez également consulter la description des nouvelles fonctionnalités en cliquant sur le lien
Nouveautés en bas à gauche de la fenêtre principale de la console de cyberprotection.
En l'absence de nouvelles fonctionnalités, le lien Nouveautés n'est pas affiché.
291
© Acronis International GmbH, 2003-2023
Utilisation de la console Cyber Protection en tant qu'administrateur
partenaire
Un administrateur partenaire peut utiliser la console Cyber Protection aux niveaux suivants :
l
Niveau tenant partenaire (Tous les clients)
À ce niveau, vous pouvez gérer les plans de création de scripts pour les charges de travail issues
de tous vos tenants clients gérés.
Vous pouvez appliquer le même plan de création de scripts à des charges de travail de différents
clients, puis créer des groupes de terminaux avec des charges de travail de différents clients.
Pour apprendre à créer un groupe de terminaux statique ou dynamique au niveau partenaire,
reportez-vous à "Onglet Terminaux" (p. 294). Pour en savoir plus sur les scripts et les plans de
création de scripts, reportez-vous à "Création de cyber-scripts" (p. 207).
l
Niveau tenant client
À ce niveau, vous avez les mêmes droits que l'administrateur d'entreprise pour le compte duquel
vous agissez.
Pour modifier le niveau d'administration, utilisez la liste déroulante dans le menu de navigation. La
liste déroulante est uniquement disponible pour les administrateurs qui peuvent accéder à la fois à
la console Cyber Protection et au portail de gestion, et qui peuvent gérer plusieurs tenants ou
unités.
Pour travailler au niveau partenaire, sélectionnez Tous les clients.
Pour travailler au niveau client ou unité, sélectionnez le nom de ce client ou de cette unité.
292
© Acronis International GmbH, 2003-2023
Console Cyber Protection - Vue au niveau partenaire
Lorsque vous utilisez la console Cyber Protection au niveau partenaire, une vue personnalisée est
disponible.
Les onglets Alertes et Activités fournissent des filtres supplémentaires liés aux partenaires, alors
que les onglets Périphériques et Gestion offrent uniquement l'accès aux fonctionnalités ou objets
accessibles aux administrateurs partenaires.
Onglet Alertes
Dans cet onglet, vous pouvez voir les alertes de tous les clients que vous gérez. Vous pouvez
également les rechercher et les filtrer selon les critères suivants :
l
Périphérique
l
Client
293
© Acronis International GmbH, 2003-2023
l
Plan
Vous pouvez sélectionner plusieurs éléments pour chacun de ces critères.
Onglet Activités
Dans cet onglet, vous pouvez voir les activités de tous les tenants que vous gérez ou les activités
dans un tenant client spécifique.
Vous pouvez filtrer les activités par client, état, heure et type.
Les types d'activités suivants sont automatiquement présélectionnés à ce niveau :
l
Application du plan
l
Création du plan de protection
l
Plan de protection
l
Révocation du plan
l
Création de script
Onglet Terminaux
Seuls les onglets Tous les périphériques, Ordinateurs avec des agents et Hôte de virtualisation
sont disponibles sous Périphériques.
Dans l'onglet Ordinateurs avec des agents, vous pouvez afficher toutes les charges de travail de
vos tenants client gérés, et vous pouvez sélectionner des charges de travail d'un ou plusieurs
tenants. Vous pouvez également créer des groupes de terminaux contenant des charges de travail
de différents tenants.
Important
Lorsque vous travaillez au niveau partenaire (Tous les clients), un nombre limité d'opérations avec
les terminaux est disponible. Par exemple, vous ne pouvez pas voir et gérer des plans de protection
existants sur des terminaux de client, ni créer de nouveaux plans de protection, ajouter de
nouveaux terminaux, restaurer des sauvegardes, utiliser la reprise d'activité après sinistre, ou
accéder aux fonctionnalités de bureau Cyber Protection. Pour effectuer l'une de ces opérations,
basculez au niveau client.
Afficher les charges de travail d'un client spécifique
1. Dans la console Cyber Protection, accédez à Périphériques > Ordinateurs avec des agents.
2. Dans l'arborescence, cliquez sur Ordinateurs avec des agents pour développer la liste.
3. Cliquez sur le nom du client dont vous souhaitez gérer les charges de travail.
Créer un groupe de terminaux statique au niveau partenaire
294
© Acronis International GmbH, 2003-2023
1. Dans la console Cyber Protection, accédez à Périphériques > Ordinateurs avec des agents.
2. Cliquez sur l'icône en forme d'engrenage située à côté de Ordinateurs avec des agents, puis
cliquez sur Nouveau groupe.
3. Spécifiez le nom du groupe.
4. [Facultatif] Ajoutez une description.
5. Cliquez sur OK.
Créer un groupe de terminaux dynamique au niveau partenaire
1. Dans la console Cyber Protection, accédez à Périphériques > Ordinateurs avec des agents.
2. Dans l'arborescence, cliquez sur Ordinateurs avec des agents pour développer la liste.
3. Cliquez sur Tous.
4. Dans le champ de recherche, spécifiez les critères selon lesquels vous souhaitez créer un groupe
de terminaux dynamique, puis cliquez sur Rechercher.
Pour en savoir plus sur les critères de recherche disponibles, reportez-vous à "Rechercher des
attributs pour les ressources autres que cloud à cloud" (p. 314) et à "Rechercher des attributs
pour les ressources cloud à cloud" (p. 313).
5. Cliquez sur Enregistrer sous, puis spécifiez le nom du groupe.
6. [Facultatif] Ajoutez une description.
7. Cliquez sur OK.
Onglet Gestion de logiciel
Si l'analyse de l'inventaire logiciel est activée pour les charges de travail client, les administrateurs
partenaires peuvent voir les résultats de l'analyse des logiciels.
Prise en charge de la mutualisation
Le service Cyber Protection prend en charge la mutualisation, ce qui implique une administration
aux niveaux suivants :
295
© Acronis International GmbH, 2003-2023
l
[Pour les fournisseurs de service] Niveau tenant partenaire (Tous les clients)
Ce niveau est uniquement disponible pour les administrateurs partenaires qui gèrent des tenants
clients.
l
Niveau tenant client
Ce niveau est géré par les administrateurs d'entreprise.
Les administrateurs partenaires peuvent également travailler dans ce niveau dans les tenants
clients qu'ils gèrent. À ce niveau, les administrateurs partenaires ont les mêmes droits que les
administrateurs client pour le compte desquels ils agissent.
l
Niveau unité
Ce niveau est géré par les administrateurs d'unité et par les administrateurs d'entreprise à partir
du tenant client parent.
Les administrateurs partenaires qui gèrent le tenant client parent peuvent également accéder au
niveau unité. À ce niveau, ils ont les mêmes droits que les administrateurs client pour le compte
desquels ils agissent.
Les administrateurs peuvent gérer les objets dans leur propre tenant et dans ses tenants enfants.
Ils ne peuvent pas voir les objets disponibles dans un niveau d'administration plus élevé (le cas
échéant), ni y accéder.
Par exemple, les administrateurs d'entreprise peuvent gérer les plans de protection à la fois au
niveau tenant client et au niveau unité. Les administrateurs d'unité peuvent gérer leurs propres
plans de protection au niveau unité. Ils ne peuvent pas gérer de plans de protection au niveau
tenant client et ne peuvent pas gérer les plans de protection créés par l'administrateur client au
niveau unité.
Les administrateurs partenaires peuvent également créer et appliquer des plans de création de
scripts dans les tenants clients qu'ils gèrent. Les administrateurs d'entreprise dans ces tenants n'ont
qu'un accès en lecture seule aux plans de création de scripts appliqués à leurs charges de travail par
un administrateur partenaire. Toutefois, les administrateurs client peuvent créer et appliquer leurs
propres plans de création de scripts ou de protection.
Charges de travail
Une ressource correspond à tout type de ressource protégée ; il peut s'agir, par exemple, d'une
machine physique, d'une machine virtuelle, d'une boîte aux lettres ou d'une instance de base de
données. Dans la console Cyber Protection, la ressource est affichée comme étant un objet auquel
vous pouvez appliquer un plan (de protection, de sauvegarde ou de création de script).
Certaines ressources exigent l'installation d'un agent de protection ou le déploiement d'une
appliance virtuelle. Vous pouvez installer des agents à l'aide de l'interface graphique ou de
l'interface de ligne de commande (installation sans assistance). Vous pouvez utiliser l'installation
sans assistance afin d'automatiser la procédure d'installation. Pour plus d'informations sur
l'installation d'agents de protection, reportez-vous à "Installation et déploiement d'agents Cyber
Protection" (p. 49).
296
© Acronis International GmbH, 2003-2023
Une appliance virtuelle est une machine virtuelle prête à l'emploi contenant un agent de protection.
Grâce à une appliance virtuelle, vous pouvez sauvegarder d'autres machines virtuelles dans le
même environnement, sans y installer d'agent de protection (sauvegarde sans agent). Les
appliances virtuelles sont disponibles dans un format propre à l'hyperviseur, par exemple, .ovf, .ova
ou .qcow. Pour plus d'informations sur les plates-formes de virtualisation prenant en charge la
sauvegarde sans agent, reportez-vous à "Plates-formes de virtualisation prises en charge" (p. 31).
Important
Les agents doivent être en ligne au moins une fois tous les 30 jours. Sinon, leurs plans sont
révoqués et les ressources ne sont plus protégées.
Le tableau ci-dessous récapitule les types de ressources et leurs agents respectifs.
Type de ressource
Agent
Exemples
(liste non
exhaustive)
Machines physiques
Un agent de protection est installé sur chaque machine
protégée.
Station de travail
Ordinateur
portable
Serveur
Machines virtuelles
Selon la plate-forme de virtualisation, les méthodes de
Machine virtuelle
sauvegarde suivantes peuvent être disponibles :
VMware
l
l
Sauvegarde avec agent : un agent de protection est
Machine virtuelle
installé sur chaque machine protégée.
Hyper-V
Sauvegarde sans agent : un agent de protection est
installé uniquement sur l'hôte de l'hyperviseur, sur
une machine virtuelle dédiée, ou est déployé sous
forme d'appliance virtuelle. Cet agent sauvegarde
toutes les machines virtuelles de l'environnement.
Machine virtuelle
basée sur un
noyau (KVM) et
gérée par oVirt
Ressources
Ces ressources sont sauvegardées par un agent cloud ne
Boîte aux lettres
Microsoft 365 Business
nécessitant aucune installation.
Microsoft 365
Ressources
Pour utiliser l'agent cloud, vous devez ajouter votre
Microsoft 365
Google Workspace
organisation Microsoft 365 ou Google Workspace à la
OneDrive
console Cyber Protection.
Microsoft Teams
Par ailleurs, un agent local pour Office 365 est également
disponible. Il nécessite une installation et ne peut être
utilisé que pour sauvegarder les boîtes aux lettres
Boîte aux lettres
Exchange Online. Pour plus d'informations sur les
Google
différences entre l'agent local et l'agent cloud, voir
"Protection des données Microsoft 365" (p. 545).
Applications
297
Site SharePoint
Les données d'applications spécifiques sont
Google Drive
Bases de données
© Acronis International GmbH, 2003-2023
Type de ressource
Agent
Exemples
(liste non
exhaustive)
sauvegardées par des agents dédiés tels que l'agent pour
SQL, l'agent pour Exchange, l'agent pour MySQL/MariaDB
ou l'agent pour Active Directory.
SQL Server
Bases de données
MySQL/MariaDB
Base de données
Oracle
Active Directory
Terminaux mobiles
Sites Web
Une application mobile est installée sur les terminaux
Terminaux
protégés.
Android ou iOS
Les sites Web sont sauvegardés par un agent cloud ne
Sites Web
nécessitant aucune installation.
accessibles via le
protocole FTP
Pour plus d'informations sur l'agent dont vous avez besoin et sur son emplacement d'installation,
reportez-vous à "De quel agent ai-je besoin ?" (p. 52)
Ajout de ressources à la console Cyber Protection
Pour démarrer la protection de vos ressources, commencez par ajouter ces ressources à la console
Cyber Protection.
Remarque
Les types de ressources que vous pouvez ajouter dépendent des quotas de service de votre
compte. Si un type de ressource spécifique est manquant, il est grisé dans le panneau Ajouter des
terminaux.
Un administrateur partenaire peut activer les quotas de service requis dans le portail de gestion.
Pour plus d'informations, veuillez consulter l'article "Informations pour les administrateurs
partenaires" (p. 302).
Pour ajouter une ressource
1. Connectez-vous à la console Cyber Protection.
2. Accédez à Terminaux > Tous les terminaux, puis cliquez sur Ajouter.
Le panneau Ajouter des terminaux s'ouvre à droite.
3. Sélectionnez le canal de publication.
4. Cliquez sur le type de ressource que vous souhaitez ajouter, puis suivez les instructions pour la
ressource que vous avez sélectionnée.
Le tableau suivant récapitule les types de ressources et les actions requises.
298
© Acronis International GmbH, 2003-2023
Ressources à ajouter
Action requise
Procédure à suivre
Plusieurs ordinateurs
Effectuez une découverte automatique
"Découverte automatique et
Windows
dans votre environnement.
découverte manuelle" (p. 107)
Pour effectuer la découverte
automatique, vous avez besoin d'au
moins un ordinateur sur lequel est
installé un agent de protection dans
votre réseau local ou votre domaine
Active Directory. Cet agent est utilisé
comme agent de découverte.
Postes de travail
Installez l'agent pour Windows.
"Installation des agents de
Windows
protection sous Windows" (p. 65)
Serveurs Windows
ou
"Installation ou désinstallation sans
assistance sous Windows" (p. 76)
Postes de travail macOS
Installez l'agent pour macOS.
"Installation des agents de
protection sous macOS" (p. 70)
ou
"Installation et désinstallation sans
assistance sous macOS" (p. 89)
Serveurs Linux
Installez l'agent pour Linux.
"Installation des agents de
protection sous Linux" (p. 68)
ou
"Installation et désinstallation sans
assistance sous Linux" (p. 83)
Terminaux mobiles
Installez l'application mobile.
"Protection des terminaux mobiles"
(p. 537)
(iOS, Android)
Ressources de cloud à cloud
Microsoft 365 Business
Ajoutez votre organisation Microsoft 365
"Protection des données
à la console Cyber Protection et utilisez
Microsoft 365" (p. 545)
l'agent cloud pour protéger les boîtes
aux lettres en ligne Exchange, les fichiers
OneDrive, Microsoft Teams, ainsi que les
sites SharePoint.
Vous pouvez également installer l'agent
local pour Office 365. Il ne fournit que la
sauvegarde des boîte aux lettres
Exchange Online.
299
© Acronis International GmbH, 2003-2023
Ressources à ajouter
Action requise
Procédure à suivre
Pour plus d'informations sur les
différences entre l'agent local et l'agent
cloud, voir "Protection des données
Microsoft 365" (p. 545).
G Suite
Ajoutez votre organisation
"Protection des données G Suite"
Google Workspace à la console Cyber
(p. 589)
Protection et utilisez l'agent cloud pour
protéger les boîtes aux lettres Gmail et
les fichiers Google Drive.
Machines virtuelles
VMware ESXi
Déployez l'agent pour VMware
"Déploiement de l'agent pour
(appliance virtuelle) dans votre
VMware (matériel virtuel)" (p. 115)
environnement.
Installez l'agent pour VMware
"Installation des agents de
(Windows).
protection sous Windows" (p. 65)
ou
"Installation ou désinstallation sans
assistance sous Windows" (p. 76)
Infrastructure hybride
Déployez l'agent pour infrastructure
"Déploiement de l'agent pour
Virtuozzo
hybride Virtuozzo
(appliance virtuelle) dans votre
Virtuozzo Hybrid Infrastructure
(appliance virtuelle)" (p. 123)
environnement.
Hyper-V
Installez l'agent pour Hyper-V.
"Installation des agents de
protection sous Windows" (p. 65)
ou
"Installation ou désinstallation sans
assistance sous Windows" (p. 76)
Virtuozzo
Installez l'agent pour Virtuozzo.
"Installation des agents de
protection sous Linux" (p. 68)
ou
"Installation et désinstallation sans
assistance sous Linux" (p. 83)
KVM
Installez l'agent pour Windows.
"Installation des agents de
protection sous Windows" (p. 65)
ou
"Installation ou désinstallation sans
assistance sous Windows" (p. 76)
300
© Acronis International GmbH, 2003-2023
Ressources à ajouter
Action requise
Procédure à suivre
Installez l'agent pour Linux.
"Installation des agents de
protection sous Linux" (p. 68)
ou
"Installation et désinstallation sans
assistance sous Linux" (p. 83)
Red Hat Virtualization
Déployez l'agent pour oVirt (appliance
"Déploiement de l'agent pour oVirt
(oVirt)
virtuelle) dans votre environnement.
(appliance virtuelle)" (p. 132)
Citrix XenServer
Installez l'agent pour Windows.
"Installation des agents de
protection sous Windows" (p. 65)
ou
"Installation ou désinstallation sans
assistance sous Windows" (p. 76)
Installez l'agent pour Linux.
"Installation des agents de
protection sous Linux" (p. 68)
ou
"Installation et désinstallation sans
assistance sous Linux" (p. 83)
Nutanix AHV
Installez l'agent pour Windows.
"Installation des agents de
protection sous Windows" (p. 65)
ou
"Installation ou désinstallation sans
assistance sous Windows" (p. 76)
Installez l'agent pour Linux.
"Installation des agents de
protection sous Linux" (p. 68)
ou
"Installation et désinstallation sans
assistance sous Linux" (p. 83)
VM Oracle
Installez l'agent pour Windows.
"Installation des agents de
protection sous Windows" (p. 65)
ou
"Installation ou désinstallation sans
assistance sous Windows" (p. 76)
Installez l'agent pour Linux.
"Installation des agents de
protection sous Linux" (p. 68)
ou
301
© Acronis International GmbH, 2003-2023
Ressources à ajouter
Action requise
Procédure à suivre
"Installation et désinstallation sans
assistance sous Linux" (p. 83)
HC3 de Scale Computing
Déployez l'agent pour Scale Computing
"Déploiement de l'agent pour HC3
HC3 (appliance virtuelle) dans votre
de Scale Computing (matériel
environnement.
virtuel)" (p. 118)
Déployez l'agent pour Synology
"Déploiement de l'agent pour
(appliance virtuelle) dans votre
Synology" (p. 137)
Stockage en réseau
Synology
environnement.
Applications
Microsoft SQL Server
Installez l'agent pour SQL.
Microsoft Exchange
Installez l'agent pour Exchange.
"Installation des agents de
protection sous Windows" (p. 65)
ou
Server
Microsoft Active
Installez l'agent pour Active Directory.
assistance sous Windows" (p. 76)
Directory
Base de données Oracle
"Installation ou désinstallation sans
Installez l'agent pour Oracle.
"Sauvegarde d'Oracle Database" (p.
611)
Site Web
Configurez la connexion au site Web.
"Protection des sites Web et
hébergement des serveurs" (p. 619)
Pour plus d'informations sur les agents de protection disponibles et sur leur emplacement
d'installation, reportez-vous à "De quel agent ai-je besoin ?" (p. 52)
Informations pour les administrateurs partenaires
l
Un type de ressource peut manquer dans le panneau Ajouter des terminaux si un quota de
service requis n'est pas activé dans le portail de gestion. Pour plus d'informations sur les quotas
de service requis en fonction des ressources, consultez la section Activation ou désactivation
d'éléments dans le Guide de l'administrateur partenaire.
l
En tant qu'administrateur partenaire, vous ne pouvez pas ajouter de ressources au niveau Tous
302
© Acronis International GmbH, 2003-2023
les clients. Pour ajouter une ressource, sélectionnez un tenant client.
Suppression de ressources de la console Cyber Protection
Vous pouvez supprimer de la console Cyber Protection les ressources que vous n'avez plus besoin
de protéger. La procédure dépend du type de ressource.
Vous pouvez également désinstaller l'agent sur la ressource protégée. Lorsque vous désinstallez un
agent, la ressource protégée est supprimée automatiquement de la console Cyber Protection.
Important
Lorsque vous supprimez une ressource de la console Cyber Protection, tous les plans appliqués à
cette ressource sont révoqués. La suppression d'une ressource ne supprime aucun plan ni
sauvegarde, et ne désinstalle pas l'agent de protection.
Le tableau suivant récapitule les types de ressources et les options requises.
Ressources à
Actions requises
Procédure à suivre
supprimer
Machines physiques et virtuelles
Machines physiques ou
1. Supprimez la
virtuelles sur lesquelles
ressource de la
un agent de protection
console Cyber
est installé
Protection.
"Pour supprimer une ressource de la console Cyber
Protection" (p. 305)
(Ressource avec agent de protection)
2. [Facultatif]
Désinstallez l'agent
de protection.
303
© Acronis International GmbH, 2003-2023
Ressources à
Actions requises
Procédure à suivre
supprimer
Machines virtuelles
1. Dans la console
sauvegardées au niveau
Cyber Protection,
de l'hyperviseur
supprimez
(sauvegarde sans agent)
l'ordinateur sur
"Pour supprimer une ressource de la console Cyber
Protection" (p. 305)
(Ressource sans agent de protection)
lequel l'agent de
protection est
installé. Toutes les
machines virtuelles
sauvegardées par
cet agent sont
supprimées
automatiquement
de la console.
2. [Facultatif]
Désinstallez l'agent
de protection.
Ressources de cloud à cloud
Ressources
Supprimez
"Pour supprimer une ressource de la console Cyber
Microsoft 365 Business
l'organisation
Protection" (p. 305)
Ressources
Google Workspace
Microsoft 365 ou
Google Workspace de
(Ressource cloud à cloud)
la console Cyber
Protection. Toutes les
ressources de cette
organisation sont
supprimées
automatiquement de la
console.
Terminaux mobiles
Appareils Android
Terminaux iOS
1. Supprimez le
terminal mobile de
la console Cyber
Protection.
"Pour supprimer une ressource de la console Cyber
Protection" (p. 305)
(Terminal mobile)
2. [Facultatif] Sur le
terminal mobile,
désinstallez
l'application.
Stockage en réseau
Synology
1. Supprimez la
"Pour supprimer une ressource de la console Cyber
Protection" (p. 305)
304
© Acronis International GmbH, 2003-2023
Ressources à
Actions requises
Procédure à suivre
supprimer
ressource de la
(Ressource avec agent de protection)
console Cyber
Protection.
2. [Facultatif]
Désinstallez l'agent
de protection.
Applications
Microsoft SQL Server
Microsoft Exchange
Server
1. Dans la console
Cyber Protection,
supprimez
l'ordinateur sur
Microsoft Active
lequel l'agent de
Directory
protection est
Base de données Oracle
"Pour supprimer une ressource de la console Cyber
Protection" (p. 305)
(Ressource sans agent de protection)
installé. Les objets
sauvegardés par cet
agent sont
supprimés
automatiquement
de la console.
2. [Facultatif]
Désinstallez l'agent
de protection.
Sites Web
Supprimez le site Web
"Pour supprimer une ressource de la console Cyber
de la console Cyber
Protection" (p. 305)
Protection.
(Site Web)
Pour supprimer une ressource de la console Cyber Protection
Ressource avec agent de protection
Vous pouvez supprimer ce type de ressource directement.
1. Dans la console Cyber Protection, accédez à Périphériques > Tous les périphériques.
2. Cochez la case à côté de la ou des ressources à supprimer.
3. Dans le panneau Actions, cliquez sur Supprimer.
4. Confirmez votre choix en cliquant sur Supprimer.
5. [Facultatif] Désinstallez l'agent en suivant les indications de "Désinstallation d'agents" (p. 153).
Ressource sans agent de protection
Pour supprimer ce type de ressource, vous devez supprimer l'ordinateur sur lequel l'agent de
protection est installé.
305
© Acronis International GmbH, 2003-2023
1. Dans la console Cyber Protection, accédez à Périphériques > Tous les périphériques.
2. Dans l'angle supérieur droit, cliquez sur l'icône en forme d'engrenage, puis cochez la case Agent.
La colonne Agent apparaît.
3. Dans la colonne Agent, cochez le nom de l'ordinateur sur lequel l'agent de protection est
installé.
4. Dans la console Cyber Protection, cochez la case située à côté de l'ordinateur sur lequel l'agent
de protection est installé.
5. Dans le panneau Actions, cliquez sur Supprimer.
6. Confirmez votre choix en cliquant sur Supprimer.
7. [Facultatif] Désinstallez l'agent en suivant les indications de "Désinstallation d'agents" (p. 153).
Ressource cloud à cloud
Pour supprimer les ressources sauvegardées par l'agent cloud, supprimez l'organisation
Microsoft 365 ou Google Workspace de la console Cyber Protection.
1. Dans la console Cyber Protection, sélectionnez Périphériques > Microsoft 365 ou
Périphériques > Google Workspace.
2. Cliquez sur le nom de votre organisation Microsoft 365 ou Google Workspace.
3. Dans le panneau Actions, cliquez sur Supprimer le groupe.
4. Cliquez sur Supprimer pour confirmer votre action.
Terminal mobile
1. Dans la console Cyber Protection, accédez à Périphériques > Tous les périphériques.
2. Cochez la case à côté de la ressource à supprimer.
3. Dans le panneau Actions, cliquez sur Supprimer.
4. Confirmez votre choix en cliquant sur Supprimer.
5. [Facultatif] Sur le terminal mobile, désinstallez l'application.
Site Web
306
© Acronis International GmbH, 2003-2023
1. Dans la console Cyber Protection, accédez à Périphériques > Tous les périphériques.
2. Cochez la case à côté de la ressource à supprimer.
3. Dans le panneau Actions, cliquez sur Supprimer.
4. Confirmez votre choix en cliquant sur Supprimer.
Groupes du périphérique
Remarque
L'application d'un plan de sauvegarde à un groupe personnalisé avec des ressources Microsoft 365
ou Google Workspace exige le pack Advanced Backup.
Grâce aux groupes de périphériques, vous pouvez protéger plusieurs ressources semblables avec
un plan de groupe. Le plan est appliqué au groupe dans son intégralité et ne peut pas être révoqué
d'un membre du groupe.
Une ressource peut être membre de plusieurs groupes. Une ressource incluse dans un groupe de
périphériques peut toujours être protégée par différents plans.
Vous ne pouvez ajouter à un groupe de périphériques que des ressources du même type. Par
exemple, sous Hyper-V, vous ne pouvez créer que des groupes de machines virtuelles Hyper-V.
Sous Machines avec des agents, vous ne pouvez créer que des groupes de machines avec des
agents installés.
Vous ne pouvez pas créer de groupes de terminaux dans un groupe de type Tout tel que le groupe
root (superutilisateur) Tous les périphériques ou dans des groupes intégrés tels que Machines
avec des agents > Tout, Microsoft 365 > votre organisation > Utilisateurs > Tous les utilisateurs.
Groupes par défaut et groupes personnalisés
Groupes par défaut
Une fois qu'une ressource est enregistrée dans la console Cyber Protection, elle apparaît dans l'un
des groupes root (superutilisateur) par défaut dans l'onglet Périphériques, par exemple, Machines
avec des agents, Microsoft 365 ou Hyper-V.
Toutes les ressources autres que de cloud à cloud enregistrées sont également répertoriées dans le
groupe root (superutilisateur) Tous les périphériques. Un groupe root (superutilisateur) par défaut
distinct portant le nom du tenant contient toutes les ressources autres que de cloud à cloud et
toutes les unités de ce tenant.
Vous ne pouvez pas supprimer ou modifier les groupes root (superutilisateur), ni leur appliquer des
plans.
Certains des groupes root (superutilisateur) contiennent un ou plusieurs niveaux de sous-groupes
par défaut, par exemple, Machines avec des agents > Tous, Microsoft 365 > votre organisation >
307
© Acronis International GmbH, 2003-2023
Équipes > Toutes les équipes, Google Workspace > votre organisation > Lecteurs partagés >
Tous les disques partagés.
Vous ne pouvez ni modifier ni supprimer les sous-groupes par défaut.
Groupes personnalisés
La protection de toutes les charges de travail d'un groupe par défaut n'est peut-être pas très
pratique, car certaines ressources nécessitent une planification de protection ou des paramètres de
protection différents.
Dans certains des groupes root (superutilisateur), par exemple dans Machines avec des agents,
Microsoft 365 ou Google Workspace, vous pouvez créer des sous-groupes personnalisés. Ces
sous-groupes peuvent être statiques ou dynamiques.
Vous pouvez modifier, renommer ou supprimer n'importe quel groupe personnalisé.
Groupes statiques et dynamiques
Vous pouvez créer le type de groupes personnalisés suivant :
l
Statique
l
Dynamique
Groupes statiques
Les groupes statiques contiennent des charges de travail ajoutées manuellement.
Le contenu d'un groupe statique change uniquement lorsque vous ajoutez ou supprimez une
charge de travail explicitement.
Exemple : Vous créez un groupe statique pour le service comptable de votre entreprise, puis
ajoutez les ordinateurs des comptables à ce groupe manuellement. Lorsque vous appliquez un plan
de groupe, les ordinateurs de ce groupe sont protégés. Si un nouveau comptable est embauché,
vous devrez ajouter son ordinateur au groupe statique manuellement.
Groupes dynamiques
Les groupes dynamiques contiennent des charges de travail qui correspondent à des critères
spécifiques. Vous définissez ces critères par avance en créant une requête de recherche qui
comprend des attributs (par exemple, osType), leurs valeurs (par exemple, Windows) et des
opérateurs de recherche (par exemple, IN).
Par conséquent, vous pouvez créer un groupe dynamique pour tous les ordinateurs dont le système
d'exploitation est Windows ou un groupe dynamique contenant tous les utilisateurs de votre
organisation Microsoft 365 dont les adresses e-mail commencent par john.
308
© Acronis International GmbH, 2003-2023
Toutes les charges de travail disposant des attributs et valeurs nécessaires sont ajoutées
automatiquement au groupe, et toute ressource perdant un attribut ou une valeur nécessaire est
supprimée automatiquement du groupe.
Exemple 1 : Les noms d'hôte des ordinateurs appartenant au service comptable comportent le mot
« comptabilité ». Vous recherchez les ordinateurs dont les noms contiennent le mot « comptabilité »,
puis enregistrez les résultats de la recherche en tant que groupe dynamique. Vous appliquez
ensuite un plan de protection au groupe. Si un nouveau comptable est embauché, le nom de son
ordinateur contiendra le mot « comptabilité » et cet ordinateur sera ajouté automatiquement au
groupe dynamique dès que vous l'enregistrez dans la console Cyber Protection.
Exemple 2 : Le service comptable forme une unité d'organisation (UO) Active Directory séparée.
Vous indiquez l'UO de comptabilité comme étant un attribut nécessaire, puis enregistrez les
résultats de la recherche en tant que groupe dynamique. Vous appliquez ensuite un plan de
protection au groupe. Si un nouveau comptable est embauché, son ordinateur est ajouté au groupe
dynamique dès qu'il est ajouté à l'UO Active Directory, puis il est enregistré dans la console Cyber
Protection (quel que soit l'ordre d'arrivée).
Groupes de cloud à cloud et groupes autres que de cloud à cloud
Les groupes de cloud à cloud contiennent des ressources Microsoft 365 ou Google Workspace qui
sont sauvegardées par un agent cloud.
Les groupes autres que de cloud à cloud contiennent tous les autres types de ressources.
Plans pris en charge pour les groupes de terminaux
Le tableau suivant récapitule les plans que vous pouvez appliquer à un groupe de terminaux.
Groupe
Ressources de cloud à cloud
Plans disponibles
Plan de sauvegarde
Emplacement du plan
Gestion > Sauvegarde d’applications
dans le Cloud
(ressources Microsoft 365 et
Google Workspace)
Ressources autres que de cloud à
Plan de protection
Gestion > Plans de protection
Plan d'agent
Gestion > Plans de l'agent
Plan de création de
Gestion > Plans de création de scripts
cloud
script
Les ressources cloud telles que les utilisateurs Microsoft 365 ou Google Workspace, les partages
OneDrive et Google Drive, Microsoft Teams ou les groupes Azure AD sont synchronisées dans la
console Cyber Protection immédiatement après que vous ajoutez une organisation Microsoft 365
ou Google Workspace à la console. Toutes les autres modifications apportées à une organisation
sont synchronisées une fois par jour.
309
© Acronis International GmbH, 2003-2023
Si vous devez synchroniser une modification immédiatement, accédez depuis la console Cyber
Protection à Périphériques > Microsoft 365 ou Périphériques > Google Workspace
respectivement, sélectionnez l'organisation nécessaire, puis cliquez sur Actualiser.
Création d'un groupe statique
Vous pouvez créer un groupe statique vide et lui ajouter des ressources.
Vous pouvez également sélectionner des ressources et créer un nouveau groupe statique à partir
de votre sélection.
Vous ne pouvez pas créer de groupes de terminaux dans un groupe de type Tout tel que le groupe
root (superutilisateur) Tous les périphériques ou dans des groupes intégrés tels que Machines
avec des agents > Tout, Microsoft 365 > votre organisation > Utilisateurs > Tous les utilisateurs.
Remarque
L'application d'un plan de sauvegarde à un groupe personnalisé avec des ressources Microsoft 365
ou Google Workspace exige le pack Advanced Backup.
Pour créer un groupe statique
Dans la fenêtre principale
1. Cliquez sur Périphériques, puis sélectionnez le groupe root (superutilisateur) contenant les
ressources pour lesquelles vous souhaitez créer un groupe statique.
2. [Facultatif] Pour créer un groupe imbriqué, accédez à un groupe statique existant.
Remarque
La création de groupes statiques imbriqués n'est pas disponible pour les ressources de cloud à
cloud.
3. Cliquez sur + Nouveau groupe statique en dessous de l'arborescence de groupe ou sur
Nouveau groupe statique dans le volet Actions.
4. Indiquez le nom du nouveau groupe.
5. [Facultatif] Ajoutez un commentaire pour le groupe.
6. Cliquez sur OK.
Dans l'arborescence du groupe
1. Cliquez sur Périphériques, puis sélectionnez le groupe root (superutilisateur) contenant les
ressources pour lesquelles vous souhaitez créer un groupe statique.
2. Cliquez sur l’icône en forme d’engrenage en regard du nom du groupe dans lequel vous
souhaitez créer un nouveau groupe statique.
310
© Acronis International GmbH, 2003-2023
Remarque
La création de groupes statiques imbriqués n'est pas disponible pour les ressources de cloud à
cloud.
3. Cliquez sur Nouveau groupe statique.
4. Indiquez le nom du nouveau groupe.
5. [Facultatif] Ajoutez un commentaire pour le groupe.
6. Cliquez sur OK.
À partir de la sélection
1. Cliquez sur Périphériques, puis sélectionnez le groupe root (superutilisateur) contenant les
ressources pour lesquelles vous souhaitez créer un groupe statique.
Remarque
Vous ne pouvez pas créer de groupes de terminaux dans un groupe de type Tout tel que le
groupe root (superutilisateur) Tous les périphériques ou dans des groupes intégrés tels que
Machines avec des agents > Tout, Microsoft 365 > votre organisation > Utilisateurs > Tous
les utilisateurs.
2. Cochez les cases en regard des ressources pour lesquelles vous souhaitez créer un nouveau
groupe, puis cliquez sur Ajouter au groupe.
3. Dans l'arborescence de dossiers, sélectionnez le niveau parent du nouveau groupe, puis cliquez
sur Nouveau groupe statique.
Remarque
La création de groupes statiques imbriqués n'est pas disponible pour les ressources de cloud à
cloud.
4. Indiquez le nom du nouveau groupe.
5. [Facultatif] Ajoutez un commentaire pour le groupe.
6. Cliquez sur OK.
Le nouveau groupe apparaît dans l'arborescence de dossiers.
7. Cliquez sur Valider.
Ajout de charges de travail à un groupe statique
Vous pouvez sélectionner le groupe cible en premier, puis lui ajouter des charges de travail.
Vous pouvez également sélectionner les charges de travail en premier, puis les ajouter à un groupe.
Pour ajouter des charges de travail à un groupe statique
Sélection du groupe cible en premier
311
© Acronis International GmbH, 2003-2023
1. Cliquez sur Périphériques, puis accédez au groupe cible.
2. Sélectionnez le groupe cible, puis cliquez sur Ajouter des périphériques.
3. Dans l'arborescence de dossiers, sélectionnez le groupe contenant les charges de travail
requises.
4. Cochez les cases en regard des charges de travail que vous souhaitez ajouter, puis cliquez sur
Ajouter.
Sélection des charges de travail en premier
1. Cliquez sur Périphériques, puis sélectionnez le groupe root (superutilisateur) contenant les
charges de travail requises.
2. Cochez les cases en regard des ressources que vous souhaitez ajouter, puis cliquez sur Ajouter
au groupe.
3. Dans l'arborescence de dossiers, sélectionnez le groupe cible, puis cliquez sur Terminé.
Création d'un groupe dynamique
Vous créez un groupe dynamique en recherchant des ressources ayant des attributs spécifiques
dont vous définissez les valeurs dans une requête de recherche. Enregistrez ensuite les résultats de
la recherche en tant que groupe dynamique.
Les attributs pris en charge pour la recherche et la création de groupes dynamiques diffèrent des
ressources de cloud à cloud et des ressources autres que de cloud à cloud. Pour plus d'informations
sur les attributs pris en charge, reportez-vous à "Rechercher des attributs pour les ressources
autres que cloud à cloud" (p. 314) et "Rechercher des attributs pour les ressources cloud à cloud" (p.
313).
Les groupes dynamiques sont créés dans leurs groupes root (superutilisateur) respectifs. Les
groupes dynamiques imbriqués ne sont pas pris en charge.
Vous ne pouvez pas créer de groupes de terminaux dans un groupe de type Tout tel que le groupe
root (superutilisateur) Tous les périphériques ou dans des groupes intégrés tels que Machines
avec des agents > Tout, Microsoft 365 > votre organisation > Utilisateurs > Tous les utilisateurs.
Remarque
L'application d'un plan de sauvegarde à un groupe personnalisé avec des ressources Microsoft 365
ou Google Workspace exige le pack Advanced Backup.
Pour créer un groupe dynamique
Ressources autres que de cloud à cloud
1. Cliquez sur Périphériques, puis sélectionnez le groupe contenant les ressources pour lesquelles
vous souhaitez créer un groupe dynamique.
2. Recherchez les ressources à l'aide des attributs et des opérateurs de recherche pris en charge.
Vous pouvez utiliser plusieurs attributs et opérateurs dans une seule requête.
312
© Acronis International GmbH, 2003-2023
3. Cliquez sur Enregistrer sous en regard du champ de recherche.
4. Indiquez le nom du nouveau groupe.
5. [Facultatif] Dans le champ Commentaire, ajoutez une description pour le nouveau groupe.
6. Cliquez sur OK.
Ressources de cloud à cloud
1. Cliquez sur Périphériques, puis sélectionnez Microsoft 365 ou Google Workspace.
2. Sélectionnez le groupe contenant les ressources pour lesquelles vous souhaitez créer un groupe
dynamique, par exemple Utilisateurs.
3. Recherchez les ressources à l'aide des attributs et des opérateurs de recherche pris en charge,
ou en sélectionnant des utilisateurs de Microsoft 365 dans un groupe Active Directory spécifique.
Vous pouvez utiliser plusieurs attributs et opérateurs dans une seule requête.
4. [Uniquement pour Microsoft 365 > Utilisateurs] Pour sélectionner des utilisateurs à partir d'un
groupe Active Directory spécifique, procédez comme suit :
a. Accédez à Utilisateurs >Tous les utilisateurs.
b. Cliquez sur Sélectionnez un groupe Azure AD.
La liste des groupes Active Directory de votre organisation s'affiche.
Vous pouvez rechercher dans cette liste un groupe spécifique, ou trier les groupes par nom
ou par adresse e-mail.
c. Sélectionnez le groupe Active Directory souhaité, puis cliquez sur Ajouter.
d. [Facultatif] Pour inclure ou exclure des utilisateurs spécifiques du groupe Active Directory
sélectionné, créez une requête de recherche à l'aide des attributs et opérateurs de recherche
pris en charge.
Vous pouvez utiliser plusieurs attributs et opérateurs dans une seule requête.
5. Cliquez sur Enregistrer sous en regard du champ de recherche.
6. Indiquez le nom du nouveau groupe.
7. [Facultatif] Dans le champ Commentaire, ajoutez une description pour le nouveau groupe.
8. Cliquez sur OK.
Rechercher des attributs pour les ressources cloud à cloud
Le tableau suivant récapitule les attributs que vous pouvez utiliser dans vos requêtes de recherche
pour les ressources Microsoft 365 et Google Workspace.
Pour voir les attributs que vous pouvez utiliser dans les requêtes de recherche d'autres types de
ressources, reportez-vous à "Rechercher des attributs pour les ressources autres que cloud à cloud"
(p. 314).
313
© Acronis International GmbH, 2003-2023
Attribut
Signification
Utilisable dans
Exemples de requête de
Pris en
recherche
charge
pour la
création
de groupe
name
name = 'My Name'
Nom affiché d'une
Toutes les
ressource
ressources cloud à
Microsoft 365 ou
cloud
Oui
name LIKE '*nam*'
Google Workspace
email
Adresse e-mail d'un
Microsoft 365 >
email = 'my_group_
utilisateur ou d'un
Groupes
email@mycompany.com'
Microsoft 365 >
email LIKE '*@company*'
groupe Microsoft 365,
ou d'un utilisateur
Google Workspace
Utilisateurs
Oui
email NOT LIKE
Google Workspace >
'*enterprise.com'
Utilisateurs
siteName
Nom d'un site associé
Microsoft 365 >
à un groupe
Groupes
Oui
siteName LIKE
Microsoft 365
url
siteName = 'my_site'
'*company.com*support*'
Adresse Web d'un
Microsoft 365 >
url =
groupe Microsoft 365
Groupes
'https://www.mycomany.com/'
Microsoft 365 >
url LIKE
Collections de sites
'*www.mycompany.com*'
ou d'un site
SharePoint
Oui
Rechercher des attributs pour les ressources autres que cloud à cloud
Le tableau suivant récapitule les attributs que vous pouvez utiliser dans vos requêtes de recherche
pour les ressources autres que cloud à cloud.
Pour voir les attributs que vous pouvez utiliser dans les requêtes de recherche de ressources cloud
à cloud, reportez-vous à "Rechercher des attributs pour les ressources cloud à cloud" (p. 313).
Pris en
Attribut
Signification
Exemples de requête de
recherche
charge
pour la
création de
groupe
Général
name
Nom de la ressource, par
name = 'en-00'
Oui
exemple :
l
Nom d'hôte pour les
machines physiques
314
© Acronis International GmbH, 2003-2023
Pris en
Attribut
Signification
Exemples de requête de
recherche
charge
pour la
création de
groupe
l
Nom des machines
virtuelles
l
Nom de la base de
données
l
Adresse électronique
pour les boîtes aux
lettres
id
Identifiant du périphérique.
Pour afficher l'identifiant du
id != '4B2A7A93-A44F-4155-BDE3-
Oui
A023C57C9431'
terminal, sous Terminaux,
sélectionnez le terminal,
puis cliquez sur Détails >
Toutes les propriétés.
L'identifiant apparaît dans
le champ id.
resourceType
Type de ressource.
resourceType = 'machine'
Valeurs possibles :
resourceType in ('mssql_aag_
l
'machine'
l
'exchange'
l
'mssql_server'
l
'mssql_instance'
l
'mssql_database'
l
'mssql_database_folder'
l
'msexchange_database'
l
'msexchange_storage_
Oui
database', 'mssql_database')
group'
l
'msexchange_
mailbox.msexchange'
l
'msexchange_
mailbox.office365'
l
'mssql_aag_group'
l
'mssql_aag_database'
l
'virtual_machine.vmww'
l
'virtual_
machine.vmwesx'
l
315
'virtual_host.vmwesx'
© Acronis International GmbH, 2003-2023
Pris en
Attribut
Signification
Exemples de requête de
recherche
charge
pour la
création de
groupe
l
'virtual_
cluster.vmwesx'
l
'virtual_
appliance.vmwesx'
l
'virtual_
application.vmwesx'
l
'virtual_resource_
pool.vmwesx'
l
'virtual_center.vmwesx'
l
'datastore.vmwesx'
l
'datastore_
cluster.vmwesx'
l
'virtual_
network.vmwesx'
l
'virtual_data_
center.vmwesx'
l
'virtual_machine.vmww'
l
'virtual_
cluster.mshyperv'
l
'virtual_
machine.mshyperv'
l
'virtual_host.mshyperv'
l
'virtual_
network.mshyperv'
l
'virtual_
folder.mshyperv'
l
'virtual_data_
center.mshyperv'
l
'datastore.mshyperv'
l
'virtual_machine.msvs'
l
'virtual_
machine.parallelsw'
l
'virtual_
host.parallelsw'
l
'virtual_
cluster.parallelsw'
316
l
'virtual_machine.rhev'
l
'virtual_machine.kvm'
l
'virtual_machine.xen'
© Acronis International GmbH, 2003-2023
Pris en
Attribut
Signification
Exemples de requête de
recherche
charge
pour la
création de
groupe
l
chassis
'bootable_media'
chassis = 'laptop'
chassis IN ('laptop', 'desktop')
Oui
Adresse IP (uniquement
ip RANGE
Oui
pour les machines
('10.250.176.1','10.250.176.50')
Type de châssis.
Valeurs possibles :
ip
l
laptop
l
desktop
l
server
l
other
l
unknown
physiques).
comment
Commentaire pour un
périphérique. Il peut être
spécifié automatiquement
ou manuellement.
comment = 'important machine'
Oui
comment = '' (toutes les machines
sans commentaire)
Valeur par défaut :
l
Pour les machines
physiques sous
Windows, la description
de l'ordinateur dans
Windows est
automatiquement copiée
en tant que
commentaire. Cette
valeur est synchronisée
toutes les 15 minutes.
l
Vide pour d'autres
périphériques.
317
© Acronis International GmbH, 2003-2023
Pris en
Attribut
Signification
Exemples de requête de
recherche
charge
pour la
création de
groupe
Remarque
La synchronisation
automatique est désactivée
si du texte est ajouté
manuellement dans le
champ de commentaire.
Pour réactiver la
synchronisation, effacez ce
texte.
Pour actualiser les
commentaires
automatiquement
synchronisés pour vos
ressources, redémarrez le
service de machine gérée
dans Services Windows ou
exécutez les commandes
suivantes dans l'invite de
commandes :
net stop mms
net start mms
Pour afficher un
commentaire concernant
un terminal, sous
Périphériques,
sélectionnez le terminal,
cliquez sur Détails, puis
localisez la section
Commentaire.
Pour ajouter ou modifier un
commentaire
manuellement, cliquez sur
Ajouter ou Modifier.
Pour les terminaux sur
lesquels un agent de
protection est installé, il
318
© Acronis International GmbH, 2003-2023
Pris en
Attribut
Signification
Exemples de requête de
recherche
charge
pour la
création de
groupe
existe deux champs de
commentaire distincts :
l
Commentaire sur l'agent
o Pour les machines
physiques sous
Windows, la
description de
l'ordinateur dans
Windows est
automatiquement
copiée en tant que
commentaire. Cette
valeur est
synchronisée toutes
les 15 minutes.
o
Vide pour d'autres
périphériques.
Remarque
La synchronisation
automatique est
désactivée si du texte est
ajouté manuellement
dans le champ de
commentaire. Pour
réactiver la
synchronisation, effacez
ce texte.
l
Commentaires sur le
terminal
o
Si le commentaire sur
l'agent est
automatiquement
spécifié, il est copié en
tant que commentaire
sur le terminal. Les
commentaires sur
l'agent ajoutés
manuellement ne
319
© Acronis International GmbH, 2003-2023
Pris en
Attribut
Signification
Exemples de requête de
recherche
charge
pour la
création de
groupe
sont pas copiés en
tant que
commentaires sur le
terminal.
o
Les commentaires sur
le terminal ne sont
pas copiés en tant que
commentaires sur
l'agent.
Concernant un terminal,
l'un de ces champs de
commentaire peut être
rempli, ou les deux, ou
encore les deux peuvent
être laissés vierges. Si les
deux commentaires sont
spécifiés, le commentaire
sur le terminal sera
prioritaire.
Pour afficher un
commentaire sur un agent,
sous Paramètres > Agents,
sélectionnez un terminal
avec l'agent, cliquez sur
Détails, puis localisez la
section Commentaire.
Pour afficher un
commentaire concernant
un terminal, sous
Périphériques,
sélectionnez le terminal,
cliquez sur Détails, puis
localisez la section
Commentaire.
Pour ajouter ou modifier un
commentaire
manuellement, cliquez sur
Ajouter ou Modifier.
320
© Acronis International GmbH, 2003-2023
Pris en
Attribut
Signification
Exemples de requête de
recherche
charge
pour la
création de
groupe
isOnline
Disponibilité de la
isOnline = true
Non
hasAsz = true'
Oui
tzOffset = 120
Oui
ressource.
Valeurs possibles :
hasAsz
l
true
l
false
Disponibilité de la zone
sécurisée.
Valeurs possibles :
tzOffset
l
true
l
false
Décalage UTC, en minutes.
tzOffset > 120
tzOffset < 120
Processeur, mémoire, disques
cpuArch
Architecture du processeur.
cpuArch = 'x64'
Oui
Valeurs possibles :
l
'x64'
l
'x86'
cpuName
Nom du processeur.
cpuName LIKE '%XEON%'
Oui
memorySize
Taille de la mémoire RAM
memorySize < 1024
Oui
diskSize < 300GB
diskSize >= 3000000MB
Non
osName LIKE '%Windows XP%'
Oui
osType = 'windows'
Oui
en mégaoctets.
diskSize
Taille du disque dur en
gigaoctets ou en
mégaoctets (uniquement
pour les machines
physiques).
Système d'exploitation
osName
Nom du système
d'exploitation.
osType
Type de système
d'exploitation.
321
© Acronis International GmbH, 2003-2023
Pris en
Attribut
Signification
Exemples de requête de
recherche
charge
pour la
création de
groupe
Valeurs possibles :
osArch
l
'windows'
l
'linux'
l
'macosx'
Architecture du système
osType IN ('linux', 'macosx')
cpuArch = 'x86'
Oui
osProductType = 'server'
Oui
osSp = 1
Oui
osVersionMajor = 1
Oui
d'exploitation.
Valeurs possibles :
osProductType
l
'x64'
l
'x86'
Type de produit du système
d'exploitation.
Valeurs possibles :
l
'dc'
Représente le contrôleur
de domaine.
Remarque
Lorsque le rôle de
contrôleur de domaine
est affecté à un serveur
Windows, la valeur
osProductType passe de
server à dc. Ces
ordinateurs ne seront
pas inclus dans les
résultats de recherche
pour
osProductType='server'.
osSp
l
'server'
l
'workstation'
Service Pack du système
d'exploitation.
osVersionMajor
Version majeure du
système d'exploitation.
322
© Acronis International GmbH, 2003-2023
Pris en
Attribut
Signification
Exemples de requête de
recherche
charge
pour la
création de
groupe
osVersionMinor
osVersionMinor > 1
Oui
agentVersion LIKE '12.0.*'
Oui
Identifiant interne de
hostId = '4B2A7A93-A44F-4155-
Oui
l'agent de protection.
BDE3-A023C57C9431'
Version mineure du
système d'exploitation.
Agent
agentVersion
Version de l'agent de
protection installé.
hostId
Pour afficher l'identifiant de
l'agent de protection, sous
Terminaux, sélectionnez le
terminal, puis cliquez
Détails > Toutes les
propriétés. Vérifiez la
valeur id de la propriété
agent.
virtualType
Type de machine virtuelle.
virtualType = 'vmwesx'
Oui
Valeurs possibles :
l
'vmwesx'
Machines virtuelles
VMware.
l
'mshyperv'
Machines virtuelles
Hyper-V.
l
'pcs'
Machines virtuelles
Virtuozzo.
l
'hci'
Machines virtuelles
Virtuozzo Hybrid
Infrastructure.
l
'scale'
Machines virtuelles HC3
de Scale Computing.
l
'ovirt'
Machines virtuelles oVirt.
323
© Acronis International GmbH, 2003-2023
Pris en
Attribut
Signification
Exemples de requête de
recherche
charge
pour la
création de
groupe
insideVm
insideVm = true
Oui
tenant = 'Unit 1'
Oui
Identificateur du tenant
tenantId = '3bfe6ca9-9c6a-4953-
Oui
auquel appartient le
9cb2-a1323f454fc9'
Machine virtuelle avec un
agent.
Valeurs possibles :
l
true
l
false
Emplacement
tenant
Nom du tenant auquel
appartient le terminal.
tenantId
terminal.
Pour afficher l'identifiant du
tenant, sous Terminaux,
sélectionnez le terminal,
puis cliquez Détails >
Toutes les propriétés.
L'identifiant apparaît dans
le champ ownerId.
ou
Terminaux appartenant à
ou IN ('RnD', 'Computers')
Oui
state = 'backup'
Non
l'unité organisationnelle
Active Directory spécifiée.
Statut
state
État du périphérique.
Valeurs possibles :
324
l
'idle'
l
'interactionRequired'
l
'canceling'
l
'backup'
l
'recover'
l
'install'
l
'reboot'
l
'failback'
l
'testReplica'
l
'run_from_image'
© Acronis International GmbH, 2003-2023
Pris en
Attribut
Signification
Exemples de requête de
recherche
charge
pour la
création de
groupe
status
protectedByPlan
l
'finalize'
l
'failover'
l
'replicate'
l
'createAsz'
l
'deleteAsz'
l
'resizeAsz'
État de protection.
status = 'ok'
Valeurs possibles :
status IN ('error', 'warning')
l
ok
l
warning
l
error
l
critical
l
protected
l
notProtected
Périphériques protégés par
protectedByPlan = '4B2A7A93-A44F-
un plan de protection avec
4155-BDE3-A023C57C9431'
Non
Non
un identifiant donné.
Pour voir l'identifiant du
plan, sélectionnez un plan
dans Gestion > Plans de
protection, cliquez sur la
barre dans la colonne État,
puis cliquez sur le nom de
l'état. Une nouvelle
recherche avec l'identifiant
du plan sera créée.
okByPlan
Périphériques protégés par
okByPlan = '4B2A7A93-A44F-4155-
un plan de protection avec
BDE3-A023C57C9431'
Non
un identifiant donné et un
état OK.
errorByPlan
Périphériques protégés par
errorByPlan = '4B2A7A93-A44F-
un plan de protection avec
4155-BDE3-A023C57C9431'
Non
un identifiant donné et un
état Erreur.
warningByPlan
325
Périphériques protégés par
warningByPlan = '4B2A7A93-A44F-
Non
© Acronis International GmbH, 2003-2023
Pris en
Attribut
Signification
Exemples de requête de
recherche
charge
pour la
création de
groupe
un plan de protection avec
4155-BDE3-A023C57C9431'
un identifiant donné et un
état Avertissement.
runningByPlan
Périphériques protégés par
runningByPlan = '4B2A7A93-A44F-
un plan de protection avec
4155-BDE3-A023C57C9431'
Non
un identifiant donné et un
état En cours d'exécution.
interactionByPlan
Périphériques protégés par
interactionByPlan = '4B2A7A93-
un plan de protection avec
A44F-4155-BDE3-A023C57C9431'
Non
un identifiant donné et un
état Intervention requise.
lastBackupTime*
Date et heure de la dernière
sauvegarde réussie.
Le format est « AAAA-MM-JJ
HH:MM ».
lastBackupTryTime*
lastBackupTime > '2023-03-11'
Non
lastBackupTime <= '2023-03-11
00:15'
lastBackupTime is null
lastBackupTryTime >= '2023-03-11'
Non
nextBackupTime >= '2023-08-11'
Non
Oui
évaluation des
lastVAScanTime > '2023-03-11'
lastVAScanTime <= '2023-03-11
vulnérabilités réussie.
00:15'
Le format est « AAAA-MM-JJ
lastVAScanTime is null
Heure de la dernière
tentative de sauvegarde.
Le format est « AAAA-MM-JJ
HH:MM ».
nextBackupTime*
Heure de la prochaine
sauvegarde.
Le format est « AAAA-MM-JJ
HH:MM ».
lastVAScanTime*
Date et heure de la dernière
HH:MM ».
lastVAScanTryTime*
Heure de la dernière
lastVAScanTimeTryTime >= '2022-
tentative d'évaluation des
03-11'
Oui
vulnérabilités.
Le format est « AAAA-MM-JJ
HH:MM ».
326
© Acronis International GmbH, 2003-2023
Pris en
Attribut
Exemples de requête de
Signification
recherche
charge
pour la
création de
groupe
nextVAScanTime*
Heure de la prochaine
nextVAScanTime <= '2023-08-11'
Oui
network_status= 'connected'
Oui
évaluation des
vulnérabilités.
Le format est « AAAA-MM-JJ
HH:MM ».
network_status
Statut d'isolation réseau
d'EDR (Détection et réponse
des terminaux).
Valeurs possibles :
l
connected
l
isolated
Remarque
Si vous n'indiquez pas la valeur heure et minutes, la date et l'heure de début seront considérées
comme étant AAAA-MM-JJ 00:00, et la date et l'heure de fin seront considérées comme étant AAAAMM-JJ 23:59:59. Par exemple, dernièreHeuredeSauvegarde = 2023-01-20, signifie que les résultats de
recherche incluront toutes les sauvegardes de l'intervalle
dernièreHeuredeSauvegarde >= 2023-01-20 00:00 et dernièreHeuredeSauvegarde <= 2023-01-20
23:59:59.
Opérateurs de recherche
Le tableau suivant récapitule les opérateurs que vous pouvez utiliser dans vos requêtes de
recherche.
Vous pouvez utiliser plusieurs opérateurs dans une même requête.
Opérateur
Pris en
Signification
Exemples
charge pour
AND
Toutes les
Opérateur de
charges de
conjonction logique
name like 'en-00' AND tenant = 'Unit 1'
travail
OR
Toutes les
Opérateur de
state = 'backup' OR state =
charges de
disjonction logique
'interactionRequired'
travail
327
© Acronis International GmbH, 2003-2023
Opérateur
Pris en
Signification
Exemples
charge pour
NOT
Toutes les
Opérateur de négation
charges de
logique
NOT(osProductType = 'workstation')
travail
IN
Toutes les
Cet opérateur vérifie si
(<value1>,...
charges de
une expression
<valueN>)
travail
correspond à une
osType IN ('windows', 'linux')
valeur d'une liste.
NOT IN
Toutes les
Cet opérateur est
charges de
l'opposé de l'opérateur
travail
IN.
LIKE 'wildcard
Toutes les
Cet opérateur vérifie si
pattern'
charges de
une expression
travail
correspond au modèle
de caractères
génériques.
NOT osType IN ('windows', 'linux')
name LIKE 'en-00'
name LIKE '*en-00'
name LIKE '*en-00*'
name LIKE 'en-00_'
Vous pouvez utiliser les
opérateurs de
caractères génériques
suivants :
l
* ou % L'astérisque
et le symbole du
pourcentage
représentent zéro,
un ou plusieurs
caractères.
l
_ Le tiret bas
représente un seul
caractère.
NOT LIKE
Toutes les
Cet opérateur est
'wildcard
charges de
l'opposé de l'opérateur
pattern'
travail
LIKE.
Vous pouvez utiliser les
opérateurs de
name NOT LIKE 'en-00'
name NOT LIKE '*en-00'
name NOT LIKE '*en-00*'
name NOT LIKE 'en-00_'
caractères génériques
suivants :
l
* ou % L'astérisque
et le symbole du
pourcentage
représentent zéro,
un ou plusieurs
328
© Acronis International GmbH, 2003-2023
Opérateur
Pris en
Signification
Exemples
charge pour
caractères.
l
_ Le tiret bas
représente un seul
caractère.
RANGE
Toutes les
Cet opérateur vérifie si
(<starting_
charges de
une expression est
value>,
travail
comprise dans une
<ending_value>)
Avec cette requête, vous pouvez filtrer tous
valeurs.
les noms commençant par A, B et C, tels
chaînes
alphanumériques
utilisent l'ordre de tri
ASCII, mais ne font pas
qu'Alice, Bob, Claire. En revanche, seule la
lettre D répond aux exigences. Par
conséquent, les noms comportant plus de
lettres tels que Diana ou Don ne seront pas
inclus.
la différence entre les
Pour obtenir le même résultat, vous pouvez
majuscules et les
également utiliser la requête suivante :
minuscules.
Toutes les
name RANGE('a','d')
plage (inclusive) de
Les requêtes avec
= ou ==
ip RANGE('10.250.176.1','10.250.176.50')
name >= 'a' AND name <= 'd'
Opérateur Égal à
osProductType = 'server'
Opérateur Différent de
id != '4B2A7A93-A44F-4155-BDE3-
charges de
travail
!= ou <>
Toutes les
A023C57C9431'
charges de
travail
<
Opérateur Inférieur à
memorySize < 1024
Opérateur Supérieur à.
diskSize > 300GB
Ressources
Opérateur Inférieur ou
lastBackupTime <= '2022-03-11 00:15'
autres que
égal à
Ressources
autres que
de cloud à
cloud
>
Ressources
autres que
de cloud à
cloud
<=
de cloud à
cloud
>=
Ressources
Opérateur Supérieur ou
autres que
égal à
nextBackupTime >= '2022-08-11'
de cloud à
cloud
329
© Acronis International GmbH, 2003-2023
Modification d'un groupe dynamique
Vous modifiez un groupe dynamique en changeant la requête de recherche qui définit le contenu
du groupe.
Dans les groupes dynamiques basés sur Active Directory, vous pouvez également modifier le
groupe Active Directory.
Pour modifier un groupe dynamique
En modifiant la requête de recherche
1. Cliquez sur Périphériques, accédez au groupe dynamique que vous souhaitez modifier, puis
sélectionnez-le.
2. Cliquez sur l'icône en forme d'engrenage située à côté du nom du groupe, puis sur Modifier.
Vous pouvez également cliquer sur Modifier dans le volet Actions.
3. Modifiez la requête de recherche en changeant les attributs de recherche, leurs valeurs ou les
opérateurs de recherche, puis cliquez sur Rechercher.
4. Cliquez sur Enregistrer en regard du champ de recherche.
En modifiant le groupe Active Directory
Remarque
Cette procédure s'applique aux groupes dynamiques basés sur Active Directory. Les groupes
dynamiques basés sur Active Directory ne sont disponibles que dans Microsoft 365 > Utilisateurs.
1. Cliquez sur Périphériques, accédez à Périphériques > Microsoft 365 > votre organisation >
Utilisateurs.
2. Sélectionnez le groupe dynamique que vous souhaitez modifier.
3. Cliquez sur l'icône en forme d'engrenage située à côté du nom du groupe, puis sur Modifier.
Vous pouvez également cliquer sur Modifier dans le volet Actions.
4. Modifiez le contenu du groupe en effectuant l'une des opérations suivantes :
l
Modifiez le groupe Active Directory déjà sélectionné en cliquant sur son nom, puis en
sélectionnant un nouveau groupe Active Directory dans la liste qui s'affiche.
l
Modifiez la requête de recherche, puis cliquez sur Rechercher.
La requête de recherche est limitée au groupe Active Directory sélectionné.
5. Cliquez sur Enregistrer en regard du champ de recherche.
Vous pouvez également enregistrer vos modifications sans remplacer le groupe actuel. Pour
enregistrer la configuration modifiée en tant que nouveau groupe, cliquez sur le bouton fléché en
regard du champ de recherche, puis cliquez sur Enregistrer sous.
330
© Acronis International GmbH, 2003-2023
Suppression d'un groupe
Lorsque vous supprimez un groupe de terminaux, tous les plans appliqués à ce groupe sont
révoqués. Les ressources du groupe ne sont plus protégées si aucun autre plan ne leur est
appliqué.
Pour supprimer un groupe de terminaux
1. Cliquez sur Périphériques, puis accédez au groupe que vous souhaitez supprimer.
2. Cliquez sur l'icône en forme d'engrenage située à côté du nom du groupe, puis sur Supprimer.
3. Confirmez votre choix en cliquant sur Supprimer.
Application d'un plan à un groupe
Vous pouvez appliquer un plan à un groupe en sélectionnant d'abord le groupe, puis en lui
attribuant un plan.
Vous pouvez également ouvrir un plan pour le modifier, puis lui ajouter un groupe.
Pour appliquer un plan à un groupe
1. Cliquez sur Périphériques, puis accédez au groupe auquel vous souhaitez appliquer un plan.
2. [Pour les ressources autres que de cloud à cloud] Cliquez sur Protéger un groupe.
La liste des plans pouvant être appliqués s'affiche.
3. [Pour les ressources de cloud à cloud] Cliquez sur Sauvegarde de groupe.
La liste des plans de sauvegarde pouvant être appliqués s'affiche.
4. [Pour appliquer un plan existant] Sélectionnez le plan, puis cliquez sur Appliquer.
5. [Pour créer un nouveau plan] Cliquez sur Créer un plan, sélectionnez le type de plan, puis créez
le nouveau plan.
Pour plus d'informations sur les types de plans disponibles et sur leur création, reportez-vous à
"Plans pris en charge pour les groupes de terminaux" (p. 309).
Remarque
Les plans de sauvegarde appliqués aux groupes de terminaux cloud à cloud sont planifiés
automatiquement pour s'exécuter une fois par jour. Vous ne pouvez pas exécuter ces plans à la
demande en cliquant sur Exécuter maintenant.
Révocation d'un plan à partir d'un groupe
Vous pouvez révoquer un plan à partir d'un groupe en sélectionnant d'abord le groupe, puis en en
révoquant le plan.
Vous pouvez également ouvrir le plan pour le modifier, puis en supprimer le groupe.
Pour révoquer un plan à partir d'un groupe
331
© Acronis International GmbH, 2003-2023
1. Cliquez sur Périphériques, puis accédez au groupe depuis lequel vous souhaitez révoquer un
plan.
2. [Pour les ressources autres que de cloud à cloud] Cliquez sur Protéger un groupe.
La liste des plans appliqués au groupe s'affiche.
3. [Pour les ressources de cloud à cloud] Cliquez sur Sauvegarde de groupe.
La liste des plans de sauvegarde appliqués au groupe s'affiche.
4. Sélectionnez le plan que vous souhaitez révoquer.
5. [Pour les ressources autres que de cloud à cloud] Cliquez sur l'icône représentant des points de
suspension (...), puis cliquez sur Révoquer.
6. [Pour les ressources de cloud à cloud] Cliquez sur l'icône représentant un engrenage, puis
cliquez sur Révoquer.
Utilisation du module de contrôle des terminaux
Dans le cadre des plans de protection du service Cyber Protection, le module de contrôle des
terminaux1 tire parti d'un sous-ensemble fonctionnel de l'agent de prévention des pertes de
données2 sur chaque ordinateur protégé afin de détecter et de prévenir la consultation et la
transmission non autorisées de données via les canaux de l'ordinateur local. Il offre un contrôle
précis d'un large éventail de voies de fuites de données, y compris l'échange de données à l'aide de
supports amovibles, d'imprimantes, de terminaux virtuels et redirigés, et du presse-papiers
Windows.
Ce module est disponible pour les éditions Cyber Protect Essentials, Cyber Protect Standard et
Cyber Protect Advanced, sous licence en fonction de la charge de travail.
Remarque
Sur les ordinateurs Windows, les fonctionnalités de contrôle des terminaux nécessitent l'installation
de l'agent de prévention des pertes de données. Celui-ci sera installé automatiquement pour les
charges de travail protégées si le module Contrôle des terminaux est activé dans leurs plans de
protection.
1Dans le cadre d'un plan de protection, le module de contrôle des terminaux tire parti d'un sous-ensemble fonctionnel
de l'agent de prévention des pertes de données sur chaque ordinateur protégé afin de détecter et de prévenir la
consultation et la transmission non autorisées de données via les canaux de l'ordinateur local. Cela comprend l'accès
de l'utilisateur aux ports et terminaux périphériques, l'impression de documents, les opérations de copier-coller, le
formatage des supports et les opérations d'éjection, ainsi que les synchronisations aux terminaux mobiles connectés
localement. Le module de contrôle des terminaux offre un contrôle granulaire et contextuel sur les types de
terminaux et de ports auxquels les utilisateurs peuvent accéder sur l'ordinateur protégé, ainsi que les actions que ces
utilisateurs peuvent réaliser sur ces terminaux.
2Un composant client du système de prévention des pertes de données qui protège son ordinateur hôte contre
l'utilisation, la transmission et le stockage non autorisés de données confidentielles, protégées ou sensibles en
appliquant une combinaison de techniques d'analyse de contexte et de contenu et en mettant en œuvre des
politiques de prévention des pertes de données gérées de manière centralisée. Cyber Protection propose un agent de
prévention des pertes de données complet. Toutefois, la fonctionnalité de l'agent sur un ordinateur protégé est
limitée à l'ensemble de fonctionnalités de prévention des pertes de données disponibles sous licence dans
Cyber Protection, et dépend du plan de protection appliqué à cet ordinateur.
332
© Acronis International GmbH, 2003-2023
Le module de contrôle des terminaux s'appuie sur les fonctions de prévention des pertes de
données1 de l'agent afin d'imposer un contrôle contextuel de l'accès aux données et des opérations
de transfert sur l'ordinateur protégé. Cela comprend l'accès de l'utilisateur aux ports et terminaux
périphériques, l'impression de documents, les opérations de copier-coller, le formatage des
supports et les opérations d'éjection, ainsi que les synchronisations aux terminaux mobiles
connectés localement. L'agent de prévention des pertes de données comprend un framework pour
tous les composants centraux de gestion et d'administration du module de contrôle des terminaux,
et doit donc être installé sur chaque ordinateur à protéger avec le module de contrôle des
terminaux. L'agent autorise, restreint ou refuse les actions des utilisateurs en fonction des
paramètres de contrôle des terminaux qu'il reçoit de la part du plan de protection appliqué à
l'ordinateur protégé.
Le module de contrôle des terminaux contrôle l'accès à différents terminaux périphériques, qu'ils
soient utilisés directement sur des ordinateurs protégés ou redirigés dans des environnements de
virtualisation hébergés sur des ordinateurs protégés. Il reconnaît les terminaux redirigés dans
Microsoft Remote Desktop Server, Citrix XenDesktop/XenApp/XenServer et VMware Horizon. Il peut
également contrôler les opérations de copies de données entre le presse-papiers du système
d'exploitation invité exécuté sur VMware Workstation/Player, Oracle VM VirtualBox ou Windows
Virtual PC, et le presse-papiers du système d'exploitation hôte exécuté sur l'ordinateur protégé.
Le module de contrôle des terminaux peut protéger les ordinateurs exécutant les systèmes
d'exploitation suivants :
l
Microsoft Windows 7 Service Pack 1 et versions ultérieures
l
Microsoft Windows Server 2008 R2 et versions ultérieures
l
macOS 10.15 (Catalina)
l
macOS 11.2.3 (Big Sur)
l
macOS 12 (Monterey)
l
macOS 13 (Ventura)
Remarque
L'agent de prévention des pertes de données pour macOS ne prend en charge que les processeurs
x64 (les processeurs Apple Silicon basés sur ARM ne sont pas pris en charge).
1Un système de technologies intégrées et de mesures organisationnelles destinées à détecter et à prévenir la
divulgation/consultation accidentelle ou intentionnelle de données confidentielles, protégées ou sensibles par des
entités non autorisées, au sein ou en dehors de l'organisation, ou le transfert de telles données vers des
environnements non dignes de confiance.
333
© Acronis International GmbH, 2003-2023
Remarque
L'agent pour la prévention des pertes de données peut être installé sur les systèmes macOS non
pris en charge, car il s'agit d'une partie intégrante de l'agent pour Mac. Dans ce cas, la console
Cyber Protect indiquera que l'agent pour la prévention des pertes de données est installé sur
l'ordinateur, mais la fonctionnalité de contrôle de terminal ne sera pas disponible. La fonctionnalité
de contrôle de terminaux fonctionne uniquement sur les systèmes pris en charge par l'agent pour
la prévention des pertes de données.
Limitation de l'utilisation de l'agent de prévention des pertes de données
avec Hyper-V
N'installez pas l'agent de prévention des pertes de données sur des hôtes Hyper-V dans des clusters
Hyper-V, car cela est susceptible d'entraîner des problèmes d'écran bleu de la mort (BSOD),
principalement dans les clusters Hyper-V avec des volumes partagés de cluster (CSV).
Si vous utilisez l'une des versions suivantes de l'agent pour Hyper-V, vous devez supprimer
manuellement l'agent de prévention des pertes de données :
l
15.0.26473 (C21.02)
l
15.0.26570 (C21.02 HF1)
l
15.0.26653 (C21.03)
l
15.0.26692 (C21.03 HF1)
l
15.0.26822 (C21.04)
Pour supprimer l'agent de prévention des pertes de données, sur l'hôte Hyper-V, exécutez
manuellement le programme d'installation et désélectionnez la case Agent pour empêcher les
pertes de données, ou exécutez la commande suivante :
<installer_name> --remove-components=agentForDlp –quiet
Vous pouvez activer et configurer le module de contrôle des terminaux dans la section Contrôle
des terminaux de votre plan de protection dans la console de service. Pour obtenir des
instructions, consultez les étapes pour activer ou désactiver le contrôle des terminaux.
334
© Acronis International GmbH, 2003-2023
La section Contrôle des terminaux affiche un résumé de la configuration du module :
l
Paramètres d'accès : affiche un résumé des types de terminaux et des ports avec accès restreint
(refusé ou en lecture seule), le cas échéant. Sinon, indique que tous les types de terminaux sont
autorisés. Cliquez sur ce résumé pour consulter ou modifier les paramètres d'accès (consultez les
étapes pour consulter ou modifier les paramètres d'accès).
l
Liste d'autorisation des types de terminaux : affiche le nombre de sous-classes de terminaux
autorisées en étant exclues du contrôle d'accès des terminaux, le cas échéant. Sinon, indique que
la liste d'autorisation est vide. Cliquez sur ce résumé pour consulter ou modifier la sélection de
sous-classes de terminaux autorisées (consultez les étapes pour exclure des sous-classes de
terminaux du contrôle d'accès).
l
Liste d'autorisation des terminaux USB : affiche le nombre de modèles/terminaux USB autorisés
en étant exclus du contrôle d'accès des terminaux, le cas échéant. Sinon, indique que la liste
d'autorisation est vide. Cliquez sur ce résumé pour consulter ou modifier la liste de
modèles/terminaux USB (consultez les étapes pour exclure des terminaux USB individuels du
contrôle d'accès).
l
Exclusions : affiche le nombre d'exclusions de contrôle d'accès qui ont été définies pour le
presse-papiers Windows, les captures d'écran, les imprimantes et les terminaux mobiles.
Utilisation du contrôle des terminaux
Cette section donne des instructions pas à pas pour effectuer des tâches de base lors de l'utilisation
du module de contrôle des terminaux.
Activer ou désactiver le contrôle des terminaux
Vous pouvez activer le contrôle des terminaux lors de la création d'un plan de protection. Vous
pouvez modifier un plan de protection existant afin d'activer ou de désactiver le contrôle des
terminaux.
Pour activer ou désactiver le contrôle des terminaux
335
© Acronis International GmbH, 2003-2023
1. Dans la console de service, accédez à Périphériques > Tous les périphériques.
2. Effectuez l'une des actions suivantes pour ouvrir le panneau du plan de protection :
l
Si vous souhaitez créer un plan de protection, sélectionnez un ordinateur à protéger, cliquez
sur Protéger, puis sur Créer un plan.
l
Si vous souhaitez modifier un plan de protection existant, sélectionnez une machine protégée,
cliquez sur Protéger, sur les points de suspension (…) à côté du nom du plan de protection,
puis sur Modifier.
3. Dans le panneau du plan de protection, accédez à la zone Contrôle des terminaux, et activez
ou désactivez Contrôle des terminaux.
4. Effectuez l'une des actions suivantes pour appliquer vos modifications :
l
Si vous créez un plan de protection, cliquez sur Créer.
l
Si vous modifiez un plan de protection, cliquez sur Enregistrer.
Vous pouvez également accéder au panneau du plan de protection depuis l'onglet Gestion.
Toutefois, cette fonctionnalité n'est pas disponible dans toutes les éditions du service Cyber
Protection.
Activer l'utilisation du module de contrôle de terminaux sur macOS
Les paramètres de contrôle de terminaux d'un plan de protection ne deviennent effectifs qu'une
fois le lecteur de contrôle de terminaux chargé sur la charge de travail protégée. Cette section décrit
comment charger le lecteur de contrôle de terminaux pour permettre l'utilisation du module de
contrôle de terminaux sur macOS. Cette opération ne doit être effectuée qu'une seule fois, mais
requiert les privilèges administrateur sur l'ordinateur de terminal.
Versions de macOS prises en charge :
l
macOS 10.15 (Catalina) et versions ultérieures
l
macOS 11.2.3 (Big Sur) et versions ultérieures
l
macOS 12.2 (Monterey) et versions ultérieures
l
macOS 13.2 (Ventura) et versions ultérieures
Pour activer l'utilisation du module de contrôle de terminaux sur macOS
1. Installez l'agent pour Mac sur l'ordinateur que vous voulez protéger.
2. Dans le plan de protection, activez les paramètres de contrôle de terminaux.
3. Appliquez le plan de protection.
336
© Acronis International GmbH, 2003-2023
4. L'avertissement « Extension système bloquée » apparaît sur la charge de travail protégée.
Cliquez sur Ouvrir les préférences de sécurité.
337
© Acronis International GmbH, 2003-2023
5. Dans le volet Sécurité et confidentialité qui s'affiche, sélectionnez App Store et développeurs
identifiés, puis cliquez sur Autoriser.
6. Dans la boîte de dialogue qui apparaît, cliquez sur Redémarrer pour redémarrer la charge de
travail et activer les paramètres de contrôle de terminaux.
Remarque
Si les paramètres sont désactivés par la suite, vous n'aurez pas à répéter ces étapes pour les
réactiver.
Consulter ou modifier les paramètres d'accès
Dans le panneau du plan de protection, vous pouvez gérer les paramètres d'accès pour le module
de contrôle des terminaux. Vous pouvez ainsi autoriser ou refuser l'accès à certains types de
terminaux, ainsi qu'activer ou désactiver les notifications et les alertes.
Pour consulter ou modifier les paramètres d'accès
1. Ouvrez le panneau du plan de protection pour un plan de protection et activez le contrôle des
terminaux dans ce plan (consultez les étapes pour activer ou désactiver le contrôle des
terminaux).
2. Cliquez sur l'icône de flèche située à côté de l'interrupteur Contrôle des terminaux pour
développer les paramètres, puis cliquez sur le lien à côté de Paramètres d'accès.
338
© Acronis International GmbH, 2003-2023
3. Sur la page de gestion des paramètres d'accès qui apparaît, consultez ou modifiez les
paramètres d'accès comme vous le souhaitez.
Activer ou désactiver les notifications du système d'exploitation et les alertes de service
Lorsque vous gérez les paramètres d'accès, vous pouvez activer ou désactiver les notifications du
système d'exploitation et les alertes de service, informant l'utilisateur des tentatives d'exécution
d'actions non autorisées.
Pour activer ou désactiver les notifications du système d'exploitation
1. Suivez les étapes pour consulter ou modifier les paramètres d'accès.
2. Sur la page de gestion des paramètres d'accès, sélectionnez ou désélectionnez la case Affichez
des notifications du système d'exploitation aux utilisateurs finaux s'ils essaient d'utiliser
un type de terminal ou de port bloqué.
Pour activer ou désactiver les alertes de service
1. Suivez les étapes pour consulter ou modifier les paramètres d'accès.
2. Sur la page de gestion des paramètres d'accès, sélectionnez ou désélectionnez la case Afficher
une alerte pour le ou les types de terminaux souhaités.
La case Afficher une alerte est disponible uniquement pour les types de terminaux avec accès
restreint (Lecture seule ou Accès refusé), à l'exception des captures d'écran.
Exclure des sous-classes de terminaux du contrôle d'accès
Dans le panneau du plan de protection, vous pouvez choisir les sous-classes de terminaux à exclure
du contrôle d'accès. Par conséquent, l'accès à ces terminaux est autorisé, quels que soient les
paramètres d'accès du contrôle des terminaux.
Pour exclure des sous-classes de terminaux du contrôle d'accès
1. Ouvrez le panneau du plan de protection pour un plan de protection et activez le contrôle des
terminaux dans ce plan (consultez les étapes pour activer ou désactiver le contrôle des
terminaux).
2. Cliquez sur l'icône de flèche située à côté de l'interrupteur Contrôle des terminaux pour
développer les paramètres, puis cliquez sur le lien à côté de Liste d'autorisation des types de
terminaux.
3. Sur la page de gestion de la liste d'autorisation qui apparaît, consultez ou modifiez la sélection
de sous-classes de terminaux à exclure du contrôle d'accès.
Exclure des terminaux USB particuliers du contrôle d'accès
Dans le panneau du plan de protection, vous pouvez spécifier des terminaux ou des modèles de
terminaux USB à exclure du contrôle d'accès des terminaux. Par conséquent, l'accès à ces
terminaux est autorisé, quels que soient les paramètres d'accès du contrôle des terminaux.
Pour exclure un terminal USB du contrôle d'accès
339
© Acronis International GmbH, 2003-2023
1. Ouvrez le panneau du plan de protection pour un plan de protection et activez le contrôle des
terminaux dans ce plan (consultez les étapes pour activer ou désactiver le contrôle des
terminaux).
2. Cliquez sur l'icône de flèche située à côté de l'interrupteur Contrôle des terminaux pour
développer les paramètres, puis cliquez sur le lien à côté de Liste d'autorisation des
terminaux USB.
3. Sur la page de gestion de la liste d'autorisation qui apparaît, cliquez sur Ajouter depuis la base
de données.
4. Sur la page de sélection des terminaux USB qui apparaît, sélectionnez le ou les terminaux
souhaités parmi ceux enregistrés dans la base de données des terminaux USB.
5. Cliquez sur le bouton Ajouter à la liste d'autorisation.
Pour arrêter d'exclure un terminal USB du contrôle d'accès
1. Ouvrez le panneau du plan de protection pour un plan de protection et activez le contrôle des
terminaux dans ce plan (consultez les étapes pour activer ou désactiver le contrôle des
terminaux).
2. Cliquez sur l'icône de flèche située à côté de l'interrupteur Contrôle des terminaux pour
développer les paramètres, puis cliquez sur le lien à côté de Liste d'autorisation des
terminaux USB.
3. Sur la page de gestion de la liste d'autorisation qui apparaît, cliquez sur l'icône de suppression à
la fin de l'élément de liste représentant le terminal souhaité.
Ajouter ou supprimer le terminal USB de la base de données
Pour exclure un terminal USB en particulier du contrôle d'accès, vous devez l'ajouter à la base de
données des terminaux USB. Vous pouvez ensuite ajouter des terminaux à la liste d'autorisation en
les sélectionnant depuis cette base de données.
Les procédures suivantes s'appliquent aux plans de protection pour lesquels la fonctionnalité de
contrôle des terminaux est activée.
Pour ajouter des terminaux USB à la base de données
1. Ouvrir le plan de protection d'un terminal pour le modifier :
Cliquez sur l'icône en forme de points de suspension (…) située à côté du nom du plan de
protection, puis sélectionnez Modifier.
Remarque
Le contrôle des terminaux doit être activé dans le plan, afin que vous puissiez accéder aux
paramètres de contrôle des terminaux.
2. Cliquez sur l'icône de flèche située à côté de l'interrupteur Contrôle des terminaux pour
développer les paramètres, puis cliquez sur le lien à côté de Liste d'autorisation des
terminaux USB.
340
© Acronis International GmbH, 2003-2023
3. Sur la page de liste d'autorisation des terminaux USB qui apparaît, cliquez sur Ajouter
depuis la base de données.
4. Sur la page de gestion de la base de données des terminaux USB qui apparaît, cliquez sur
Ajouter à la base de données.
5. Dans la boîte de dialogue Ajouter un terminal USB qui apparaît, cliquez sur l'ordinateur auquel
le terminal USB est connecté.
Seuls les ordinateurs en ligne s'affichent dans la liste des ordinateurs.
La liste des terminaux USB s'affiche uniquement pour les ordinateurs sur lesquels l'agent
Prévention des pertes de données est installé.
Les terminaux USB sont répertoriés sous la forme d'une arborescence. Le premier niveau de
l'arborescence représente un modèle de terminal. Le deuxième niveau représente un terminal
spécifique de ce modèle.
Une icône bleue à côté de la description du terminal indique que le terminal est actuellement
connecté à l'ordinateur. Si le terminal n'est pas connecté à l'ordinateur, l'icône est grisée.
6. Cochez les cases correspondant aux terminaux USB que vous voulez ajouter à la base de
données, puis cliquez sur Ajouter à la base de données.
Les terminaux USB sélectionnés sont ajoutés à la base de données.
7. Fermez ou enregistrez le plan de protection.
Pour ajouter des terminaux USB à la base de données depuis le panneau de détails de
l'ordinateur
Remarque
Cette procédure s'applique uniquement aux terminaux qui sont en ligne et sur lesquels l'agent
Prévention des pertes de données est installé. Vous ne pouvez pas consulter la liste des
terminaux USB d'un ordinateur hors ligne ou sur lequel l'agent Prévention des pertes de données
n'est pas installé.
1. Dans la console de service, accédez à Périphériques > Tous les périphériques.
2. Sélectionnez un ordinateur auquel le terminal USB souhaité a déjà été connecté et, dans le menu
de droite, cliquez sur Inventaire.
Le panneau de détails de l'ordinateur s'ouvre.
3. Dans le panneau de détails de l'ordinateur, cliquez sur l'onglet Terminaux USB.
La liste des terminaux USB connus sur l'ordinateur sélectionné s'affiche.
Les terminaux USB sont répertoriés sous la forme d'une arborescence. Le premier niveau de
l'arborescence représente un modèle de terminal. Le deuxième niveau représente un terminal
spécifique de ce modèle.
Une icône bleue à côté de la description du terminal indique que le terminal est actuellement
connecté à l'ordinateur. Si le terminal n'est pas connecté à l'ordinateur, l'icône est grisée.
4. Cochez les cases correspondant aux terminaux USB que vous voulez ajouter à la base de
données, puis cliquez sur Ajouter à la base de données.
Pour ajouter des terminaux USB à la base de données depuis des alertes de service
341
© Acronis International GmbH, 2003-2023
1. Dans la console de service, accédez à Surveillance > Alertes.
2. Trouvez une alerte de contrôle de terminal qui vous informe de l'accès refusé au terminal USB.
3. Dans la vue d'alerte simple, cliquez sur Autoriser ce terminal USB.
Cela exclut le terminal USB du contrôle d'accès et l'ajoute à la base de données pour référence
ultérieure.
Pour ajouter des terminaux USB en important une liste de terminaux dans la base de données
Vous pouvez importer un fichier JSON contenant une liste de terminaux USB à ajouter à la base de
données. Consultez "Importer une liste de terminaux USB dans la base de données" (p. 354).
Pour supprimer des terminaux USB de la base de données
1. Ouvrir le plan de protection d'un terminal pour le modifier :
Cliquez sur l'icône en forme de points de suspension (…) située à côté du nom du plan de
protection, puis sélectionnez Modifier.
Remarque
Le contrôle des terminaux doit être activé dans le plan, afin que vous puissiez accéder aux
paramètres de contrôle des terminaux.
2. Cliquez sur la flèche située à côté de l'interrupteur Contrôle des terminaux pour développer
les paramètres, puis cliquez sur la ligne Liste d'autorisation des terminaux USB.
3. Sur la page de gestion de la liste d'autorisation qui apparaît, cliquez sur Ajouter depuis la base
de données.
4. Sur la page de sélection de terminaux USB depuis la base de données, cliquez sur les points de
suspension (…) situés à la fin de l'élément de liste représentant le terminal, cliquez sur
Supprimer, puis confirmez la suppression.
Les terminaux USB sont supprimés de la base de données.
5. Fermez ou enregistrez le plan de protection.
Afficher les alertes de contrôle des terminaux
Le module de contrôle des terminaux peut être configuré pour émettre des alertes qui vous
informent des tentatives refusées d'utilisation de certains types de terminaux par l'utilisateur (voir
Activer ou désactiver les notifications du système d'exploitation et les alertes de service). Procédez
comme suit pour afficher ces alertes.
Pour afficher les alertes de contrôle des terminaux
1. Dans la console de service, accédez à Surveillance > Alertes.
2. Recherchez des alertes ayant le statut suivant : « L'accès au terminal périphérique est bloqué ».
Consultez Alertes de contrôle des terminaux pour en savoir plus.
342
© Acronis International GmbH, 2003-2023
Paramètres d'accès
Sur la page des paramètres d'accès, vous pouvez autoriser ou refuser l'accès à certains types de
terminaux, ainsi qu'activer ou désactiver les notifications du système d'exploitation et les alertes de
contrôle des terminaux.
Les paramètres d'accès vous permettent de limiter l'accès des utilisateurs aux ports et types de
terminaux suivants :
l
Amovible (contrôle d'accès par type de terminal) : terminaux possédant une interface
permettant de se connecter à un ordinateur (USB, FireWire, PCMCIA, IDE, SATA, SCSI, etc.) et
reconnus par le système d'exploitation comme étant des périphériques de stockage amovibles
(par exemple, clés USB, lecteurs de carte, lecteurs magnéto-optiques, etc.). Le contrôle des
terminaux classifie tous les disques durs connectés via USB, FireWire et PCMCIA en tant que
terminaux amovibles. Il classifie également certains disques durs (généralement SATA et SCSI) en
tant que terminaux amovibles s'ils prennent en charge la fonction de branchement à chaud et
que le système d'exploitation en cours d'exécution n'est pas installé sur eux.
Vous pouvez autoriser l'accès complet ou l'accès en lecture seule aux terminaux amovibles, ou en
refuser l'accès pour contrôler les opérations de copie de données vers et depuis tout terminal
amovible sur un ordinateur protégé. Les droits d'accès n'affectent pas les terminaux chiffrés avec
BitLocker ou FileVault (uniquement avec le système de fichiers HFS+).
Ce type de terminaux est pris en charge à la fois sur Windows et macOS.
l
Amovible chiffré (contrôle d'accès par type de terminal) : terminaux amovibles chiffrés avec le
chiffrement de lecteur BitLocker (sur Windows) ou FileVault (sur macOS).
Sur macOS, seuls les lecteurs amovibles chiffrés lecteur utilisant le système de fichiers HFS+
(également nommé HFS Plus ou Mac OS Extended, ou encore HFS Extended) sont pris en charge.
Les lecteurs amovibles chiffrés utilisant le système de fichiers APFS sont traités comme des
lecteurs amovibles.
Vous pouvez autoriser l'accès complet ou l'accès en lecture seule aux terminaux amovibles
chiffrés, ou en refuser l'accès pour contrôler les opérations de copie de données vers et depuis
tout terminal amovible chiffré sur un ordinateur protégé. Les droits d'accès affectent uniquement
les terminaux chiffrés avec BitLocker ou FileVault (uniquement avec le système de fichiers HFS+).
Ce type de terminaux est pris en charge à la fois sur Windows et macOS.
l
Imprimantes (contrôle d'accès par type de terminal) : imprimantes physiques avec une interface
de connexion à un ordinateur, quelle qu'elle soit (USB, LPT, Bluetooth, etc.), ainsi que toutes les
imprimantes auxquelles un ordinateur sur le réseau peut accéder.
Vous pouvez autoriser ou refuser l'accès aux imprimantes afin de contrôler l'impression de
documents sur n'importe quelle imprimante sur un ordinateur protégé.
343
© Acronis International GmbH, 2003-2023
Remarque
Lorsque vous définissez le paramètre d'accès aux imprimantes sur Refuser, les applications et
processus qui accèdent aux imprimantes doivent être redémarrés pour appliquer les paramètres
d'accès nouvellement configurés. Pour vous assurer que les paramètres d'accès sont
correctement appliqués, redémarrez les charges de travail protégées.
Ce type de terminaux est pris en charge sur Windows uniquement.
l
Presse-papiers (contrôle d'accès par type de terminal) : presse-papiers Windows.
Vous pouvez autoriser l'accès ou refuser l'accès au presse-papiers pour contrôler les opérations
de copier-coller via le presse-papiers Windows sur un ordinateur protégé.
Remarque
Lorsque vous définissez le paramètre d'accès au presse-papiers sur Refuser, les applications et
processus qui accèdent au presse-papiers doivent être redémarrés pour appliquer les
paramètres d'accès nouvellement configurés. Pour vous assurer que les paramètres d'accès sont
correctement appliqués, redémarrez les charges de travail protégées.
Ce type de terminaux est pris en charge sur Windows uniquement.
l
Capture d'écran (contrôle d'accès par type de terminal) : permet la capture d'écran de l'écran
complet, de la fenêtre active ou d'une partie sélectionnée de l'écran.
Vous pouvez autoriser ou refuser l'accès aux captures d'écran afin de contrôler la capture d'écran
sur un ordinateur protégé.
Remarque
Lorsque vous définissez le paramètre d'accès aux captures d'écran sur Refuser, les applications
et processus qui accèdent à la capture d'écran doivent être redémarrés pour appliquer les
paramètres d'accès nouvellement configurés. Pour vous assurer que les paramètres d'accès sont
correctement appliqués, redémarrez les charges de travail protégées.
Ce type de terminaux est pris en charge sur Windows uniquement.
l
Terminaux mobiles (contrôle d'accès par type de terminal) : terminaux (ex. : smartphones
Android, etc.) qui communiquent avec un ordinateur via le protocole MTP (Media Transfer
Protocol), avec n'importe quelle interface utilisée pour se connecter à un ordinateur (USB, IP,
Bluetooth).
Vous pouvez autoriser l'accès complet ou l'accès en lecture seule aux terminaux mobiles, ou en
refuser l'accès pour contrôler les opérations de copie de données vers et depuis tout terminal
mobile sur un ordinateur protégé.
344
© Acronis International GmbH, 2003-2023
Remarque
Lorsque vous définissez le paramètre d'accès aux terminaux mobiles sur Lecture seule ou
Refuser, les applications et processus qui accèdent aux terminaux mobiles doivent être
redémarrés pour appliquer les paramètres d'accès nouvellement configurés. Pour vous assurer
que les paramètres d'accès sont correctement appliqués, redémarrez les charges de travail
protégées.
Ce type de terminaux est pris en charge sur Windows uniquement.
l
Bluetooth (contrôle d'accès par type de terminal) : terminaux Bluetooth internes ou externes
disposant d'une interface de connexion à un ordinateur, quelle qu'elle soit (USB, PCMCIA, etc.). Ce
paramètre contrôle l'utilisation des terminaux de ce type, plutôt que l'échange de données à
l'aide de tels terminaux.
Vous pouvez autoriser ou refuser l'accès au Bluetooth afin de contrôler le Bluetooth sur un
ordinateur protégé.
Remarque
Sur macOS, les droits d'accès pour le Bluetooth n'affectent pas les terminaux Bluetooth HID.
L'accès de ces terminaux est toujours autorisé pour éviter que les terminaux HID sans fil (souris
et claviers) ne soient désactivés sur le matériel iMac et Mac Pro.
Ce type de terminaux est pris en charge à la fois sur Windows et macOS.
l
Lecteurs optiques (contrôle d'accès par type de terminal) : lecteurs CD/DVD/BD internes ou
externes (y compris graveurs) disposant d'une interface de connexion à un ordinateur, quelle
qu'elle soit (IDE, SATA, USB, FireWire, PCMCIA, etc.).
Vous pouvez autoriser l'accès complet ou l'accès en lecture seule aux lecteurs optiques, ou en
refuser l'accès pour contrôler les opérations de copie de données vers et depuis tout lecteur
optique sur un ordinateur protégé.
Ce type de terminaux est pris en charge à la fois sur Windows et macOS.
l
Disquettes (contrôle d'accès par type de terminal) : lecteurs de disquettes internes ou externes
disposant d'une interface de connexion à un ordinateur, quelle qu'elle soit (IDE, USB, PCMCIA,
etc.). Certains modèles de lecteurs de disquettes sont reconnus par le système d'exploitation
comme des lecteurs amovibles. Dans ce cas, le module de contrôle des terminaux identifie
également ces lecteurs comme étant des terminaux amovibles.
Vous pouvez autoriser l'accès complet ou l'accès en lecture seule aux lecteurs de disquettes, ou
en refuser l'accès pour contrôler les opérations de copie de données vers et depuis tout lecteur
de disquettes sur un ordinateur protégé.
Ce type de terminaux est pris en charge sur Windows uniquement.
l
USB (contrôle d'accès par interface de terminal) : tout terminal connecté à un port USB, à
l'exception des concentrateurs.
Vous pouvez autoriser l'accès complet ou l'accès en lecture seule aux ports USB, ou en refuser
l'accès pour contrôler les opérations de copie de données vers et depuis tout port USB sur un
ordinateur protégé.
345
© Acronis International GmbH, 2003-2023
Ce type de terminaux est pris en charge à la fois sur Windows et macOS.
l
FireWire (contrôle d'accès par interface de terminal) : tout terminal connecté à un port FireWire
(IEEE 1394), à l'exception des concentrateurs.
Vous pouvez autoriser l'accès complet ou l'accès en lecture seule aux ports FireWire, ou en
refuser l'accès pour contrôler les opérations de copie de données vers et depuis tout port
FireWire sur un ordinateur protégé.
Ce type de terminaux est pris en charge à la fois sur Windows et macOS.
l
Terminaux redirigés (contrôle d'accès par interface de terminal) : lecteurs mappés (disques
durs, lecteurs amovibles et lecteurs optiques), terminaux USB et presse-papiers redirigés vers des
sessions d'application virtuelle ou de bureau virtuel.
Le module de contrôle des terminaux reconnaît les terminaux redirigés via les protocoles à
distance Microsoft RDP, Citrix ICA, VMware PCoIP et HTML5/WebSockets dans les
environnements de virtualisation Microsoft RDS, Citrix XenDesktop, Citrix XenApp,
Citrix XenServer et VMware Horizon hébergés sur des ordinateurs Windows protégés. Il peut
également contrôler les opérations de copies de données entre le presse-papiers Windows du
système d'exploitation invité exécuté sur VMware Workstation, VMware Player,
Oracle VM VirtualBox ou Windows Virtual PC, et le presse-papiers du système d'exploitation hôte
exécuté sur l'ordinateur Windows protégé.
Ce type de terminaux est pris en charge sur Windows uniquement.
Vous pouvez configurer l'accès aux terminaux redirigés comme suit :
o
Lecteurs mappés : autorisez l'accès complet ou l'accès en lecture seule, ou refusez l'accès afin
de contrôler les opérations de copie de données vers et depuis tout disque dur, lecteur
amovible ou lecteur optique redirigé vers la session hébergée sur un ordinateur protégé.
o
Presse-papiers entrant : autorisez ou refusez l'accès pour contrôler les opérations de copie
de données via le presse-papiers vers la session hébergée sur un ordinateur protégé.
Remarque
Lorsque vous définissez le paramètre d'accès au presse-papiers entrant sur Refuser, les
applications et processus qui accèdent au presse-papiers doivent être redémarrés pour
appliquer les paramètres d'accès nouvellement configurés. Pour vous assurer que les
paramètres d'accès sont correctement appliqués, redémarrez les charges de travail protégées.
o
Presse-papiers sortant : autorisez ou refusez l'accès pour contrôler les opérations de copie
de données via le presse-papiers depuis la session hébergée sur un ordinateur protégé.
Remarque
Lorsque vous définissez le paramètre d'accès au presse-papiers sortant sur Refuser, les
applications et processus qui accèdent au presse-papiers doivent être redémarrés pour
appliquer les paramètres d'accès nouvellement configurés. Pour vous assurer que les
paramètres d'accès sont correctement appliqués, redémarrez les charges de travail protégées.
346
© Acronis International GmbH, 2003-2023
o
Ports USB : autorisez ou refusez l'accès pour contrôler les opérations de copie des données
vers et depuis les terminaux connectés à n'importe quel port USB redirigé vers la session
hébergée sur un ordinateur protégé.
Les paramètres de contrôle des terminaux affectent tous les utilisateurs de la même manière. Par
exemple, si vous refusez l'accès à des terminaux amovibles, vous empêchez tout utilisateur de
copier des données depuis et à partir de ces terminaux sur un ordinateur protégé. Il est possible
d'autoriser l'accès à des terminaux USB particuliers en les excluant du contrôle d'accès (voir Liste
d'autorisation des types de terminaux et Liste d'autorisation des terminaux USB).
Lorsque l'accès à un terminal est contrôlé à la fois par son type et par son interface, le refus de
l'accès au niveau interface a priorité. Par exemple, si l'accès aux ports USB est refusé (interface de
terminal), l'accès aux terminaux mobiles connectés à un port USB est refusé, que l'accès aux
terminaux mobiles soit autorisé ou non (type de terminal). Pour autoriser l'accès à un tel terminal,
vous devez autoriser à la fois son interface et son type.
Remarque
Si le plan de protection utilisé sur macOS inclut des paramètres pour les types de terminaux qui
sont uniquement pris en charge par Windows, alors ces paramètres sont ignorés pour macOS.
Important
Lorsqu'un terminal amovible, un terminal amovible chiffré, une imprimante ou un terminal
Bluetooth est connecté à un port USB, l'autorisation de l'accès à ce terminal outrepasse le refus
d'accès défini au niveau de l'interface USB. Si vous autorisez un tel type de terminal, l'accès à ce
terminal est autorisé, que l'accès au port USB soit refusé ou non.
Notifications du système d'exploitation et alertes de service
Vous pouvez configurer le contrôle des terminaux afin qu'il affiche des notifications du système
d'exploitation aux utilisateurs finaux s'ils essaient d'utiliser un type de terminal ou de port bloqué
sur des ordinateurs protégés. Lorsque la case Affichez des notifications du système
d'exploitation aux utilisateurs finaux s'ils essaient d'utiliser un type de terminal ou de port
bloqué est cochée dans les paramètres d'accès, l'agent affiche un message contextuel dans la zone
de notifications de l'ordinateur protégé si l'un des événements suivants se produit :
l
Tentative refusée d'utilisation d'un terminal sur un port USB ou FireWire. Cette notification
apparaît chaque fois qu'un utilisateur branche un terminal USB ou FireWire refusé au niveau de
l'interface (par exemple, lors du refus d'un accès au port USB) ou au niveau du type (par exemple,
lors du refus de l'utilisation de terminaux amovibles).La notification informe l'utilisateur qu'il n'est
pas autorisé à accéder au terminal/lecteur spécifié.
l
Une tentative refusée de copie d'un objet de données (comme un fichier) depuis un certain
terminal. Cette notification apparaît lors du refus d'un accès en lecture aux terminaux suivants :
lecteurs de disquettes, lecteurs optiques, terminaux amovibles, terminaux amovibles chiffrés,
terminaux mobiles, lecteurs mappés redirigés, et données entrantes de presse-papiers
redirigées. La notification informe l'utilisateur qu'il n'est pas autorisé à récupérer l'objet de
347
© Acronis International GmbH, 2003-2023
données spécifié depuis le terminal spécifié.
La notification de lecture refusée s'affiche également lors du refus d'un accès en lecture/écriture
au Bluetooth, à un port FireWire, à un port USB ou à un port USB redirigé.
l
Une tentative refusée de copie d'un objet de données (comme un fichier) vers un certain
terminal. Cette notification apparaît lors du refus d'un accès en écriture aux terminaux suivants :
lecteur de disquettes, lecteurs optiques, terminaux amovibles, terminaux amovibles chiffrés,
terminaux mobiles, presse-papiers local, captures d'écran, imprimantes, lecteurs mappés
redirigés, et données sortantes de presse-papiers redirigées. La notification informe l'utilisateur
qu'il n'est pas autorisé à envoyer l'objet de données spécifié vers le terminal spécifié.
Les tentatives de l'utilisateur d'accéder à des types de terminaux bloqués sur des ordinateurs
protégés peut entraîner des alertes qui sont consignées dans la console de service. Il est possible
d'activer des alertes pour chaque type de terminal (à l'exception des captures d'écran) ou de port
séparément en cochant la case Afficher une alerte dans les paramètres d'accès. Par exemple, si
l'accès aux terminaux amovibles est restreint à un accès en lecture seule et que la case Afficher
une alerte est cochée pour ce type de terminal, une alerte est consignée chaque fois qu'un
utilisateur essaie de copier des données vers un terminal amovible sur un ordinateur protégé.
Consultez Alertes de contrôle des terminaux pour en savoir plus.
Voir aussi les étapes pour activer ou désactiver les notifications du système d'exploitation et les
alertes de service.
Liste d'autorisation des types de périphériques
Sur la page Liste d'autorisation des types de terminaux, vous pouvez choisir les sous-classes de
terminaux à exclure du contrôle d'accès des terminaux. Par conséquent, l'accès à ces terminaux est
autorisé, quels que soient les paramètres d'accès dans le module de contrôle des terminaux.
Le module de contrôle des terminaux offre la possibilité d'autoriser l'accès à des terminaux de
certaines sous-classes au sein d'un type de terminal refusé. Cette option vous permet de refuser
tous les terminaux d'un certain type, à l'exception de certaines sous-classes de terminaux de ce
type. Cela peut être utile lorsque, par exemple, vous devez refuser l'accès à tous les ports USB, tout
en autorisant l'utilisation d'un clavier et d'une souris USB.
Lors de la configuration du module de contrôle des terminaux, vous pouvez spécifier les sousclasses de terminaux à exclure du contrôle d'accès des terminaux. Lorsqu'un terminal appartient à
une sous-classe exclue, l'accès à ce terminal est autorisé, que ce type de terminal ou de port soit
refusé ou non. De manière sélective, vous pouvez exclure les sous-classes de terminaux suivantes
du contrôle d'accès des terminaux :
l
USB HID (souris, clavier, etc.) : lorsque cette option est sélectionnée, permet l'accès aux
terminaux d'interface (souris, clavier, etc.) connectés à un port USB, même si l'accès aux
ports USB est refusé. Par défaut, cette option est sélectionnée pour que le refus d'accès au
port USB ne désactive pas le clavier ni la souris.
Pris en charge à la fois sur Windows et macOS.
348
© Acronis International GmbH, 2003-2023
l
Cartes réseau USB et FireWire : lorsque cette option est sélectionnée, permet l'accès aux cartes
réseau connectées à un port USB ou FireWire (IEEE 1394), même si l'accès aux ports USB et/ou
FireWire est refusé.
Pris en charge à la fois sur Windows et macOS.
l
Scanners et terminaux d'images fixes USB : lorsque cette option est sélectionnée, permet
l'accès aux scanners et aux terminaux d'images fixes connectés à un port USB, même si l'accès
aux ports USB est refusé.
Pris en charge uniquement sur Windows.
l
Terminaux audio USB : lorsque cette option est sélectionnée, permet l'accès aux terminaux
audio, comme les casques et les microphones, connectés à un port USB, même si l'accès aux
ports USB est refusé.
Pris en charge uniquement sur Windows.
l
Appareils photo USB : lorsque cette option est sélectionnée, permet l'accès aux webcams
connectées à un port USB, même si l'accès aux ports USB est refusé.
Pris en charge uniquement sur Windows.
l
Bluetooth HID (souris, clavier, etc.) : lorsque cette option est sélectionnée, permet l'accès aux
terminaux d'interface (souris, clavier, etc.) connectés via Bluetooth, même si l'accès au Bluetooth
est refusé.
Pris en charge uniquement sur Windows.
l
Fonction copier-coller du presse-papiers dans l'application : lorsque cette option est
sélectionnée, permet le copier-coller de données via le presse-papiers au sein de la même
application, même si l'accès au presse-papiers est refusé.
Pris en charge uniquement sur Windows.
Remarque
Les paramètres pour les sous-classes de terminaux non pris en charge sont ignorés si ces
paramètres sont configurés dans le plan de protection appliqué.
Lorsque vous devez placer des terminaux sur la liste d'autorisation, considérez ce qui suit :
l
Avec la liste d'autorisation de types de terminaux, vous ne pouvez autoriser qu'une sous-classe
entière de terminal. Vous ne pouvez pas autoriser un modèle de terminal spécifique, tout en
refusant tous les autres de la même sous-classe. Par exemple, en excluant les caméras USB du
contrôle d'accès des terminaux, vous autorisez toutes les caméras USB, quels que soient leur
modèle et leur fabricant. Pour découvrir comment autoriser des terminaux/modèles spécifiques,
consultez Liste d'autorisation des terminaux USB.
l
Les types de terminaux peuvent uniquement être sélectionnés à partir d'une liste fermée de
sous-classes de terminaux. Si le terminal à autoriser appartient à une autre sous-classe, il ne peut
pas être autorisé à l'aide de la liste d'autorisation des types de terminaux. Par exemple, une sousclasse « Lecteur de cartes USB » ne peut pas être ajoutée à la liste d'autorisation. Pour autoriser
un lecteur de cartes USB lorsque l'accès aux ports USB est refusé, suivez les instructions dans la
Liste d'autorisation des périphériques USB.
349
© Acronis International GmbH, 2003-2023
l
La liste d'autorisation des types de terminaux fonctionne uniquement pour les terminaux qui
utilisent des pilotes Windows standard. Le module de contrôle des terminaux ne reconnaîtra
peut-être pas la sous-classe de certains terminaux USB disposant de pilotes propriétaires. Vous
ne pouvez donc pas autoriser l'accès à de tels terminaux USB à l'aide de la liste d'autorisation des
types de terminaux. Dans ce cas, vous pourriez autoriser l'accès par terminal/modèle (consultez
Liste d'autorisation des terminaux USB).
Liste d'autorisation des périphériques USB
La liste d'autorisation est conçue pour autoriser l'utilisation de certains terminaux USB, quels que
soient les autres paramètres de contrôle des terminaux. Vous pouvez ajouter des terminaux ou des
modèles de terminaux donnés à la liste d'autorisation afin de désactiver le contrôle d'accès pour ces
terminaux. Par exemple, si vous ajoutez un terminal mobile avec un ID unique à la liste
d'autorisation, vous autorisez l'utilisation de ce terminal particulier, même si n'importe quel autre
terminal USB est refusé.
Sur la page Liste d'autorisation des terminaux USB, vous pouvez spécifier des terminaux ou des
modèles de terminaux USB à exclure du contrôle d'accès des terminaux. Par conséquent, l'accès à
ces terminaux est autorisé, quels que soient les paramètres d'accès dans le module de contrôle des
terminaux.
Il existe deux façons d'identifier les terminaux dans la liste d'autorisation :
l
Modèle de terminal : identifie collectivement tous les terminaux d'un certain modèle. Chaque
modèle de terminal est identifié par identifiant de fournisseur (VID) et identifiant de produit (PID),
par exemple USB\VID_0FCE&PID_E19E.
Cette combinaison VID/PID n'identifie pas un terminal spécifique, mais un modèle de terminal
complet. En ajoutant un modèle de terminal à la liste d'autorisation, vous autorisez l'accès à
n'importe quel terminal de ce modèle. De cette manière, vous pouvez par exemple autoriser
l'utilisation d'un modèle particulier d'imprimante USB.
l
Terminal unique : identifie un certain terminal. Chaque modèle de terminal est identifié par
identifiant de fournisseur (VID), identifiant de produit (PID) et numéro de série, par exemple
USB\VID_0FCE&PID_E19E\D55E7FCA.
Tous les terminaux USB ne possèdent pas de numéro de série. Vous pouvez ajouter un terminal à
la liste d'autorisation en tant que terminal unique à condition qu'un numéro de série ait été
attribué à ce terminal lors de la production. Par exemple, une clé USB qui dispose d'un numéro
de série unique.
Pour ajouter un terminal à la liste d'autorisation, vous devez d'abord l'ajouter à la base de données
des terminaux USB. Vous pouvez ensuite ajouter des terminaux à la liste d'autorisation en les
sélectionnant depuis cette base de données.
La liste d'autorisation est gérée sur une page de configuration séparée appelée Liste
d'autorisation des terminaux USB. Chaque élément de la liste représente un terminal ou un
modèle de terminal et dispose des champs suivants :
350
© Acronis International GmbH, 2003-2023
l
Description : le système d'exploitation attribue une certaine description lors de la connexion du
terminal USB. Vous pouvez modifier la description du terminal dans la base de données des
terminaux USB (voir la page de gestion de la base de données USB).
l
Type de terminal : affiche « Unique » si l'élément de liste est un terminal unique, ou « Modèle »
s'il s'agit d'un modèle de terminal.
l
Lecture seule : lorsque cette option est sélectionnée, n'autorise que la réception de données
depuis le terminal. Si le terminal ne prend pas en charge l'accès en lecture, l'accès au terminal est
bloqué. Désélectionnez cette case pour autoriser l'accès complet au terminal.
l
Réinitialiser : lorsque l'option est sélectionnée, force le terminal à simuler une
déconnexion/connexion lorsqu'un nouvel utilisateur se connecte. Certains terminaux USB
nécessitent une réinitialisation pour fonctionner. Il est donc recommandé de cocher cette case
pour ces terminaux (souris, clavier, etc.). Nous vous conseillons aussi de décocher cette case pour
les périphériques de stockage de données (clés USB, lecteurs optiques, disques durs externes,
etc.).
Le module de contrôle des terminaux ne sera peut-être pas en mesure de réinitialiser certains
terminaux USB disposant de pilotes propriétaires. Si vous ne parvenez pas à accéder à un tel
périphérique, vous devez retirer le périphérique USB du port USB, puis le réinsérer.
Remarque
Le champ Réinitialiser est masqué par défaut. Pour l'afficher dans le tableau, cliquez sur l'icône
en forme d'engrenage en haut à droite du tableau, puis cochez la case Réinitialiser.
Remarque
Les champs En lecture seule et Réinitialiser ne sont pas pris en charge sur macOS. Si ces
champs sont configurés dans le plan de protection appliqué, ils seront ignorés.
Vous pouvez ajouter ou supprimer des terminaux/modèles de la liste d'autorisation comme suit :
l
Cliquez sur Ajouter depuis la base de données au-dessus de la liste, puis sélectionnez le ou les
terminaux souhaités parmi ceux enregistrés dans la base de données des terminaux USB. Le
terminal sélectionné est ajouté à la liste, où vous pouvez configurer ses paramètres et confirmer
les modifications.
l
Cliquez sur Autoriser ce terminal USB dans une alerte informant que l'accès au terminal USB
est refusé (consultez Alertes de contrôle des terminaux). Le terminal est alors ajouté à la liste
d'autorisation et à la base de données des terminaux USB.
l
Cliquez sur l'icône de suppression à la fin d'un élément de liste. Le terminal/modèle en question
est supprimé de la liste d'autorisation.
Base de données des périphériques USB
Le module de contrôle des terminaux tient à jour une base de données des terminaux USB depuis
laquelle vous pouvez ajouter des terminaux à la liste d'exclusions (voir Liste d'autorisation des
terminaux USB). Un terminal USB peut être enregistré dans la base de données de l'une des
manières suivantes :
351
© Acronis International GmbH, 2003-2023
l
Ajoutez un terminal à la page qui apparaît lors de l'ajout d'un terminal à la liste d'exclusion (voir
Page de gestion de la base de données des terminaux USB).
l
Ajoutez un terminal depuis l'onglet Terminaux USB du panneau Inventaire d'un ordinateur dans
la console de service (voir Liste des terminaux USB sur un ordinateur).
l
Autorisez un terminal à partir d'une alerte refusant l'accès à ce dernier (voir Alertes de contrôle
des terminaux).
Voir aussi les étapes pour ajouter ou supprimer des terminaux USB de la base de données.
Page de gestion de la base de données des terminaux USB
Lors de la configuration de la liste d'autorisation pour les terminaux USB, vous avez la possibilité
d'ajouter un terminal depuis la base de données. Si vous choisissez cette option, une page de
gestion apparaît avec une liste de terminaux. Sur cette page, vous pouvez voir la liste de tous les
terminaux enregistrés dans la base de données. Vous pouvez sélectionner les terminaux à ajouter à
la liste d'autorisation et effectuer les opérations suivantes :
Enregistrer un terminal dans la base de données
1. Cliquez sur Ajouter à la base de données en haut de la page.
2. Dans la boîte de dialogue Ajouter un terminal USB qui apparaît, cliquez sur l'ordinateur auquel
le terminal USB est connecté.
Seuls les ordinateurs en ligne s'affichent dans la liste des ordinateurs.
La liste des terminaux USB s'affiche uniquement pour les ordinateurs sur lesquels l'agent
Prévention des pertes de données est installé.
Les terminaux USB sont répertoriés sous la forme d'une arborescence. Le premier niveau de
l'arborescence représente un modèle de terminal. Le deuxième niveau représente un terminal
spécifique de ce modèle.
Une icône bleue à côté de la description du terminal indique que le terminal est actuellement
connecté à l'ordinateur. Si le terminal n'est pas connecté à l'ordinateur, l'icône est grisée.
3. Cochez la case correspondant au terminal USB que vous voulez enregistrer, puis cliquez sur
Ajouter à la base de données.
Modifier la description d'un terminal
1. Sur la page Base de données des terminaux USB, cliquez sur les points de suspension (…)
situés à la fin de l'élément de liste représentant le terminal, puis cliquez sur Modifier.
2. Modifiez la description dans la boîte de dialogue qui apparaît.
Supprimer un terminal de la base de données
1. Cliquez sur les points de suspension (…) situés à la fin de l'élément de liste représentant le
terminal.
2. Cliquez sur Supprimer, puis confirmez la suppression.
Pour chaque terminal, la liste sur la page fournit les informations suivantes :
352
© Acronis International GmbH, 2003-2023
l
Description : un identifiant lisible du terminal. Vous pouvez modifier la description comme vous
le souhaitez.
l
Type de terminal : affiche « Unique » si l'élément de liste est un terminal unique, ou « Modèle »
s'il s'agit d'un modèle de terminal. Un terminal unique doit disposer d'un numéro de série, ainsi
que d'un identifiant de fournisseur (VID) et d'un identifiant de produit, alors qu'un modèle de
terminal est identifié par une combinaison de VID et PID.
l
Identifiant du fournisseur, ID de produit, Numéro de série : ensemble, ces valeurs
constituent l'identifiant du terminal, sous la forme USB\VID_<identifiant de fournisseur>&PID_
<identifiant de produit>\<numéro de série>.
l
Compte : indique le tenant à qui appartient ce terminal. Il s'agit du tenant qui contient le compte
utilisateur qui a été utilisé pour enregistrer le terminal dans la base de données.
Remarque
Cette colonne est masquée par défaut. Pour l'afficher dans le tableau, cliquez sur l'icône en
forme d'engrenage en haut à droite du tableau, puis sélectionnez Compte.
La colonne la plus à gauche permet de sélectionner les terminaux à ajouter à la liste d'autorisation :
Cochez la case correspondant à chaque terminal à ajouter, puis cliquez sur le bouton Ajouter à la
liste d'autorisation. Pour sélectionner ou désélectionner toutes les cases, cliquez sur la case à
cocher située dans l'en-tête de colonne.
Vous pouvez effectuer une recherche dans la liste des terminaux ou y appliquer des filtres :
l
Cliquez sur Rechercher en haut de la page, puis entrez une chaîne à rechercher. La liste affiche
les terminaux dont la description correspond à la chaîne que vous avez saisie.
l
Cliquez sur Filtrer, puis configurez et appliquez un filtre dans la boîte de dialogue qui apparaît. La
liste est limitée aux terminaux correspondant au type, à l'identifiant de fournisseur, à l'identifiant
de produit et au compte que vous avez sélectionnés lors de la configuration du filtre. Pour
annuler le filtre et afficher tous les terminaux, cliquez sur Réinitialiser les paramètres par
défaut.
Exporter la liste des terminaux USB présents dans la base de données
Vous pouvez exporter la liste des terminaux USB ajoutés à la base de données.
1. Ouvrez le plan de protection d'un terminal pour le modifier.
2. Cliquez sur l'icône de flèche située à côté de l'interrupteur Contrôle des terminaux pour
développer les paramètres, puis cliquez sur la ligne Liste d'autorisation des
périphériques USB.
3. Sur la page de liste d'autorisation des terminaux USB, cliquez sur Ajouter depuis la base de
données.
4. Sur la page de gestion de la base de données des terminaux USB qui apparaît, cliquez sur
Exporter.
La boîte de dialogue Parcourir par défaut s'ouvre.
353
© Acronis International GmbH, 2003-2023
5. Sélectionnez l'emplacement dans lequel vous souhaitez sauvegarder le fichier, entrez un
nouveau nom si besoin, puis cliquez sur Enregistrer.
La liste des terminaux USB est exportée sous la forme d'un fichier JSON.
Vous pouvez modifier le fichier JSON obtenu afin d'y ajouter ou d'y retirer des terminaux, ou
modifier en masse les descriptions des terminaux.
Importer une liste de terminaux USB dans la base de données
Au lieu d'ajouter des terminaux USB depuis l'interface utilisateur de la console de service, vous
pouvez importer une liste de terminaux USB. La liste est un fichier au format JSON.
Remarque
Vous pouvez importer des fichiers JSON à une base de données qui ne contient pas les terminaux
décrits dans le fichier. Pour importer un fichier modifié vers la base de données depuis laquelle il a
été exporté, vous devez d'abord effacer la base de données, car vous ne pouvez pas importer
d'entrées dupliquées. Si vous exportez la liste des terminaux USB, la modifiez et essayez de
l'importer dans la même base de données sans effacer cette dernière, l'importation échouera.
1. Ouvrez le plan de protection d'un terminal pour le modifier.
2. Cliquez sur l'icône de flèche située à côté de l'interrupteur Contrôle des terminaux pour
développer les paramètres, puis cliquez sur la ligne Liste d'autorisation des
périphériques USB.
3. Sur la page de liste d'autorisation des terminaux USB, cliquez sur Ajouter depuis la base de
données.
4. Sur la page de gestion de la base de données des terminaux USB qui apparaît, cliquez sur
Importer.
La boîte de dialogue Importer des terminaux USB depuis un fichier s'ouvre.
5. Utilisez le glisser-déplacer (ou la navigation) pour le fichier que vous souhaitez importer.
La console de service vérifie si la liste contient des entrées dupliquées qui existent déjà dans la base
de données et les ignore. Les terminaux USB qui ne figurent pas dans la base de données sont
ajoutés à la fin de celle-ci.
Liste des terminaux USB sur un ordinateur
Le panneau Inventaire d'un ordinateur dans la console de service inclut l'onglet Terminaux USB. Si
l'ordinateur est en ligne et que l'agent Prévention des pertes de données est installé dessus, l'onglet
Terminaux USB affiche une liste de tous les terminaux USB qui ont déjà été connectés à cet
ordinateur.
Les terminaux USB sont répertoriés sous la forme d'une arborescence. Le premier niveau de
l'arborescence représente un modèle de terminal. Le deuxième niveau représente un terminal
spécifique de ce modèle.
Pour chaque terminal, la liste fournit les informations suivantes :
354
© Acronis International GmbH, 2003-2023
l
Description : le système d'exploitation attribue une description lors de la connexion du
terminal USB. Cette description peut servir d'identifiant visible pour le terminal.
Une icône bleue à côté de la description du terminal indique que le terminal est actuellement
connecté à l'ordinateur. Si le terminal n'est pas connecté à l'ordinateur, l'icône est grisée.
l
Identifiant du terminal : l'identifiant que le système d'exploitation a attribué au terminal.
L'identifiant possède le format suivant : USB\VID_<identifiant de fournisseur>&PID_<identifiant
de produit>\<numéro de série>, où <numéro de série> est facultatif. Exemples : USB\VID_
0FCE&PID_ADDE\D55E7FCA (terminal avec numéro de série) ; USB\VID_0FCE&PID_ADDE (terminal
sans numéro de série).
Pour ajouter des terminaux à la base de données des terminaux USB, cochez la case des terminaux
souhaités, puis cliquez sur le bouton Ajouter à la base de données.
Exclusion de processus du contrôle d'accès
L'accès au presse-papiers Windows, aux captures d'écran, aux imprimantes et aux terminaux
mobiles est contrôlé par le biais de hooks injectés dans des processus. Si des processus ne
disposent pas d'un hook, l'accès à ces terminaux n'est pas contrôlé.
Remarque
L'exclusion de processus du contrôle d'accès n'est pas prise en charge sur macOS. Si une liste de
processus exclus est configurée dans le plan de protection appliqué, elle sera ignorée.
Sur la page Exclusions, vous pouvez spécifier une liste de processus qui ne disposeront pas d'un
hook. Cela signifie que les contrôles d'accès au presse-papiers (local et redirigé), aux captures
d'écran, à une imprimante et aux terminaux mobiles ne seront pas appliqués à ces processus.
Par exemple, vous avez appliqué un plan de protection qui refuse l'accès aux imprimantes, puis
vous lancez l'application Microsoft Word. Une tentative d'impression depuis cette application sera
bloquée. Toutefois, si vous ajoutez le processus Microsoft Word à la liste d'exclusions, l'application
ne disposera pas d'un hook. En conséquence, l'impression depuis Microsoft Word ne sera pas
bloquée, contrairement à l'impression depuis d'autres applications.
Pour ajouter des processus aux exclusions
1. Ouvrir le plan de protection d'un terminal pour le modifier :
Cliquez sur l'icône en forme de points de suspension (…) située à côté du nom du plan de
protection, puis sélectionnez Modifier.
Remarque
Le contrôle des terminaux doit être activé dans le plan, afin que vous puissiez accéder aux
paramètres de contrôle des terminaux.
2. Cliquez sur la flèche située à côté de l'interrupteur Contrôle des terminaux pour développer
les paramètres, puis cliquez sur la ligne Exclusions.
3. Sur la page Exclusions, à la ligne Processus et dossiers, cliquez sur +Ajouter.
355
© Acronis International GmbH, 2003-2023
4. Ajoutez les processus que vous souhaitez exclure du contrôle d'accès.
Par exemple, C:\Dossier\sous-dossier\processus.exe.
Vous pouvez utiliser les caractères génériques suivants :
l
* remplace n'importe quel nombre de caractères.
l
? remplace un caractère.
Par exemple :
C:\Dossier\*
*\Dossier\Sous-dossier?\*
*\processus.exe
5. Cliquez sur la coche, puis sur Terminé.
6. Dans le plan de protection, cliquez sur Enregistrer.
7. Redémarrez les processus que vous avez exclus pour vous assurer que les hooks ont bien été
supprimés.
Les processus exclus auront accès au presse-papiers, aux captures d'écran, aux imprimantes et aux
terminaux mobiles, quels que soient les paramètres d'accès pour ces terminaux.
Pour supprimer un processus de la liste d'exclusions
Ouvrir le plan de protection d'un terminal pour le modifier :
Cliquez sur l'icône en forme de points de suspension (…) située à côté du nom du plan de
protection, puis sélectionnez Modifier.
Remarque
Le contrôle des terminaux doit être activé dans le plan, afin que vous puissiez accéder aux
paramètres de contrôle des terminaux.
1. Cliquez sur la flèche située à côté de l'interrupteur Contrôle des terminaux pour développer
les paramètres, puis cliquez sur la ligne Exclusions.
2. Sur la page Exclusions, cliquez sur l'icône de corbeille à côté du processus que vous souhaitez
supprimer de la liste d'exclusions.
3. Cliquez sur Valider.
4. Dans le plan de protection, cliquez sur Enregistrer.
5. Redémarrez le processus pour vous assurer que les hooks ont été correctement injectés.
Les paramètres d'accès issus du plan de protection seront appliqués aux processus que vous avez
supprimés de la liste d'exclusions.
Pour modifier un processus dans la liste d'exclusions
1. Ouvrir le plan de protection d'un terminal pour le modifier :
Cliquez sur l'icône en forme de points de suspension (…) située à côté du nom du plan de
protection, puis sélectionnez Modifier.
356
© Acronis International GmbH, 2003-2023
Remarque
Le contrôle des terminaux doit être activé dans le plan, afin que vous puissiez accéder aux
paramètres de contrôle des terminaux.
2. Cliquez sur la flèche située à côté de l'interrupteur Contrôle des terminaux pour développer
les paramètres, puis cliquez sur la ligne Exclusions.
3. Sur la page Exclusions, cliquez sur l'icône Modifier à côté du processus que vous souhaitez
modifier.
4. Appliquez les modifications souhaitées, puis cliquez sur la coche pour les confirmer.
5. Cliquez sur Valider.
6. Dans le plan de protection, cliquez sur Enregistrer.
7. Redémarrez les processus affectés afin de vous assurer que vos modifications ont été
correctement appliquées.
Alertes de contrôle des terminaux
Le module de contrôle des terminaux tient un journal d'événements qui suit les utilisateurs qui
tentent d'accéder à des types de terminaux, des ports ou des interfaces contrôlés. Certains
événements peuvent entraîner des alertes qui sont consignées dans la console de service. Par
exemple, le module de contrôle des terminaux peut être configuré pour empêcher l'utilisation de
terminaux amovibles, avec une alerte consignée chaque fois qu'un utilisateur tente de copier des
données depuis ou vers un tel terminal.
Lors de la configuration du module de contrôles des terminaux, vous pouvez activer des alertes
pour la plupart des éléments répertoriés sous le Type (à l'exception des captures d'écran) ou les
Ports des terminaux. Si les alertes sont activées, une alerte est générée chaque fois qu'un utilisateur
tente d'effectuer une opération qui n'est pas autorisée. Par exemple, si l'accès aux terminaux
amovibles est restreint à un accès en lecture seule et que l'option Afficher une alerte est
sélectionnée pour ce type de terminal, une alerte est générée chaque fois qu'un utilisateur essaie de
copier des données vers un terminal amovible sur un ordinateur protégé.
Pour afficher les alertes dans la console de service, accédez à Surveillance > Alertes. Au sein de
chaque alerte du module de contrôle des terminaux, la console fournit les informations suivantes
sur l'événement respectif :
l
Type : avertissement.
l
État : affiche « L'accès au terminal périphérique est bloqué ».
l
Message : affiche « L'accès à '<type de terminal ou port>' sur '<nom de l'ordinateur>' est
bloqué ». Par exemple, « L'accès à 'Amovible' sur 'pc-comptable' est bloqué ».
l
Date et heure : date et heure auxquelles l'événement s'est produit.
l
Terminal : nom de l'ordinateur sur lequel l'événement s'est produit.
l
Nom du plan : nom du plan de protection à l'origine de l'événement.
357
© Acronis International GmbH, 2003-2023
l
Source : terminal ou port impliqué dans l'événement. Par exemple, si la tentative d'accès d'un
utilisateur à un terminal amovible a été refusée, ce champ indique Terminal amovible.
l
Action : opération à l'origine de l'événement. Par exemple, si la tentative de copie de données
sur un terminal d'un utilisateur a été refusée, ce champ indique Lecture. Pour plus
d'informations, voir Valeurs du champ Action.
l
Nom : nom de l'objet cible de l'événement, par exemple, fichier que l'utilisateur a essayé de
copier ou terminal que l'utilisateur a essayé d'utiliser. Ne s'affiche pas si l'objet cible n'a pas pu
être identifié.
l
Informations : informations supplémentaires à propos du terminal cible de l'événement, comme
l'identifiant de terminal pour les terminaux USB. Ne s'affiche pas si aucune information
supplémentaire sur le terminal cible n'est disponible.
l
Utilisateur : nom de l'utilisateur à l'origine de l'événement.
l
Processus : chemin d'accès complet au fichier exécutable de l'application à l'origine de
l'événement. Dans certains cas, le nom du processus peut s'afficher à la place du chemin d'accès.
Ne s'affiche pas si aucune information de processus n'est disponible.
Si une alerte s'applique à un terminal USB (y compris les terminaux amovibles et les terminaux
amovibles chiffrés), l'administrateur peut, directement depuis l'alerte, ajouter le terminal à la liste
d'autorisation, ce qui empêche le module de contrôle des terminaux de restreindre l'accès à ce
terminal en particulier. Cliquer sur Autoriser ce terminal USB l'ajoute à la liste d'autorisation des
terminaux USB dans la configuration du module de contrôle des terminaux et l'ajoute également à
la base de données des terminaux USB pour référence ultérieure.
Voir aussi les étapes pour afficher les alertes de contrôle des terminaux.
Valeurs du champ Action
Le champ Action d'alerte peut contenir les valeurs suivantes :
l
Lecture : obtenir des données du terminal ou du port.
l
Écriture : envoyer des données au terminal ou au port.
l
Formater : accès direct (formatage, vérification du disque, etc.) au terminal. Dans le cas d'un
port, l'opération s'applique au terminal connecté à ce port.
l
Éjecter : supprimer le terminal du système ou éjecter le support du terminal. Dans le cas d'un
port, l'opération s'applique au terminal connecté à ce port.
l
Imprimer : envoyer un document à l'imprimante.
l
Copier le son : copier-coller des données audio via le presse-papiers local.
l
Copier le fichier : copier-coller un fichier via le presse-papiers local.
l
Copier l'image : copier-coller une image via le presse-papiers local.
l
Copier le texte : copier-coller du texte via le presse-papiers local.
l
Copier le contenu non identifié : copier-coller d'autres données via le presse-papiers local.
358
© Acronis International GmbH, 2003-2023
l
Copier les données RTF (image) : copier-coller une image via le presse-papiers local, au format
texte enrichi (RTF).
l
Copier les données RTF (fichier) : copier-coller un fichier via le presse-papiers local, au format
texte enrichi (RTF).
l
Copier les données RTF (texte, image) : copier-coller du texte accompagné d'une image via le
presse-papiers local, au format texte enrichi (RTF).
l
Copier les données RTF (texte, fichier) : copier-coller du texte accompagné d'un fichier via le
presse-papiers local, au format texte enrichi (RTF).
l
Copier les données RTF (image, fichier) : copier-coller une image accompagnée d'un fichier via
le presse-papiers local, au format texte enrichi (RTF).
l
Copier les données RTF (texte, image, fichier) : copier-coller du texte accompagné d'une
image et d'un fichier via le presse-papiers local, au format texte enrichi (RTF).
l
Supprimer : supprimer des données d'un terminal (par exemple, un terminal amovible, un
terminal mobile, etc.).
l
Accès du terminal : accéder à certains terminaux ou ports (par exemple, un terminal Bluetooth,
un port USB, etc.).
l
Son entrant : copier-coller des données audio, de l'ordinateur client vers la session hébergée, via
le presse-papiers redirigé.
l
Fichier entrant : copier-coller un fichier, de l'ordinateur client vers la session hébergée, via le
presse-papiers redirigé.
l
Image entrante : copier-coller une image, de l'ordinateur client vers la session hébergée, via le
presse-papiers redirigé.
l
Texte entrant : copier-coller du texte, de l'ordinateur client vers la session hébergée, via le
presse-papiers redirigé.
l
Contenu non identifié entrant : copier-coller d'autres données, de l'ordinateur client vers la
session hébergée, via le presse-papiers redirigé.
l
Données RTF entrantes (image) : copier-coller une image, de l'ordinateur client vers la session
hébergée, via le presse-papiers redirigé, au format texte enrichi (RTF).
l
Données RTF entrantes (fichier) : copier-coller un fichier, de l'ordinateur client vers la session
hébergée, via le presse-papiers redirigé, au format texte enrichi (RTF)
l
Données RTF entrantes (texte, image) : copier-coller du texte accompagné d'une image, de
l'ordinateur client vers la session hébergée, via le presse-papiers redirigé, au format texte enrichi
(RTF).
l
Données RTF entrantes (texte, fichier) : copier-coller du texte accompagné d'un fichier, de
l'ordinateur client vers la session hébergée, via le presse-papiers redirigé, au format texte enrichi
(RTF).
l
Données RTF entrantes (image, fichier) : copier-coller une image accompagnée d'un fichier, de
l'ordinateur client vers la session hébergée, via le presse-papiers redirigé, au format texte enrichi
(RTF).
359
© Acronis International GmbH, 2003-2023
l
Données RTF entrantes (texte, image, fichier) : copier-coller du texte, accompagné d'une
image et d'un fichier, de l'ordinateur client vers la session hébergée, via le presse-papiers
redirigé, au format texte enrichi (RTF).
l
Insérer : Connecter un terminal USB ou un terminal FireWire.
l
Son sortant : copier-coller des données audio, de la session hébergée vers l'ordinateur client, via
le presse-papiers redirigé.
l
Fichier sortant : copier-coller un fichier, de la session hébergée vers l''ordinateur client, via le
presse-papiers redirigé.
l
Image sortante : copier-coller une image, de la session hébergée vers l'ordinateur client, via le
presse-papiers redirigé.
l
Texte sortant : copier-coller du texte, de la session hébergée vers l'ordinateur client, via le
presse-papiers redirigé.
l
Contenu non identifié sortant : copier-coller d'autres données, de la session hébergée vers
l'ordinateur client, via le presse-papiers redirigé.
l
Données RTF sortantes (image) : copier-coller une image, de la session hébergée vers
l'ordinateur entier client, via le presse-papiers redirigé, au format texte enrichi (RTF).
l
Données RTF sortantes (fichier) : copier-coller un fichier, de la session hébergée vers
l'ordinateur client, via le presse-papiers redirigé, au format texte enrichi (RTF).
l
Données RTF sortantes (texte, image) : copier-coller du texte accompagné d'une image, de la
session hébergée vers l'ordinateur client, via le presse-papiers redirigé, au format texte enrichi
(RTF).
l
Données RTF sortantes (texte, fichier) : copier-coller du texte accompagné d'un fichier, de la
session hébergée vers l'ordinateur client, via le presse-papiers redirigé, au format texte enrichi
(RTF).
l
Données RTF sortantes (image, fichier) : copier-coller une image accompagnée d'un fichier, de
la session hébergée vers l'ordinateur client, via le presse-papiers redirigé, au format texte enrichi
(RTF).
l
Données RTF sortantes (texte, image, fichier) : copier-coller du texte, accompagné d'une
image et d'un fichier, de la session hébergée vers l'ordinateur client, via le presse-papiers
redirigé, au format texte enrichi (RTF).
l
Renommer : renommer les fichiers sur un terminal (par exemple, sur des terminaux amovibles,
mobiles ou autres).
Effacement des données d'une ressource gérée
Remarque
L'effacement à distance est disponible dans le pack Advanced Security.
L'effacement à distance permet à un administrateur du service Cyber Protection et au propriétaire
d'une machine de supprimer des données sur une machine gérée, si elle est égarée ou volée par
exemple. Tout accès non autorisé à des informations sensibles sera donc évité.
360
© Acronis International GmbH, 2003-2023
L'effacement à distance est uniquement disponible pour les ordinateurs exécutant Windows 10 et
versions ultérieures. Afin de recevoir la commande d'effacement, la machine doit être allumée et
connectée à Internet.
Pour effacer les données d'une machine
1. Dans la console de service, accédez à Périphériques > Tous les périphériques.
2. Sélectionnez la machine dont vous souhaitez effacer les données.
Remarque
Vous ne pouvez effacer les données que d'une machine à la fois.
3. Cliquez sur Détails, puis sur Effacer les données.
Si la machine que vous avez sélectionnée est hors ligne l'option Effacer les données est
inaccessible.
4. Confirmez votre choix :
5. Saisissez les identifiants de l'administrateur local de la machine, puis cliquez sur Effacer les
données.
Remarque
Vous pouvez consulter les détails du processus d'effacement et la personne l'ayant initié dans
Surveillance > Activités.
Gestion de l'isolation des ressources
Remarque
Cette fonctionnalité fait partie du pack Advanced Security + EDR. Elle ne fonctionne qu'avec les
ressources sur lesquelles l'agent Acronis est installé.
361
© Acronis International GmbH, 2003-2023
L'isolation d'une ressource du réseau vous permet de réduire le risque qu'un malware présent sur
une ressource spécifique se propage à d'autres ressources.
Notez que vous pouvez isoler une ressource lorsque vous définissez les mesures d'intervention à la
suite d'un incident. Pour plus d'informations, voir "Gérer l'isolation réseau d'une ressource" (p. 866).
Pour restaurer une sauvegarde pour une ressource, voir "Restauration" (p. 460).
Isolation d'une ressource du réseau
Dans le cadre de votre réponse à une attaque, vous pouvez isoler les ressources affectées dans la
console de service. Si nécessaire, vous pouvez également reconnecter une ressource au réseau au
moment opportun.
Pour isoler une ressource du réseau
1. Dans la console de service, accédez à Charges de travail > Charges de travail avec agents.
2. Localisez et sélectionnez la ou les ressources pertinentes. Utilisez l'option de recherche pour
trouver les ressources pertinentes. Vous pouvez, par exemple, rechercher des ressources en
fonction de leur statut réseau actuel ou d'une plage d'adresses IP définie.
Notez que vous pouvez également sélectionner des ressources hors ligne afin de les isoler.
Lorsqu'elles seront de nouveau en ligne, elles prendront le statut Isolé. De la même manière,
une ressource hors ligne peut également être reconnectée au réseau : lorsqu'elle sera de
nouveau en ligne, elle quittera le statut Isolé.
3. Dans l'encadré à droite, cliquez sur Gérer l'isolation du réseau. La boîte de dialogue suivante
s'affiche.
Remarque
La valeur État du réseau indique si la ressource est connectée. Si la valeur indique Isolé, vous
pouvez reconnecter la ressource isolée au réseau en suivant la procédure ci-dessous.
362
© Acronis International GmbH, 2003-2023
4. Dans le champ Message à afficher, ajoutez un message visible par les utilisateurs finaux pour
les informer qu'une enquête est en cours sur la ressource et que, jusqu'à nouvel ordre, l'accès
depuis et vers cette ressource est interdit.
5. Cliquez sur Gérer les exclusions du réseau pour ajouter des ports, des adresses URL, des
noms d'hôte et des adresses IP qui auront accès à la ressource pendant l'isolation. Pour plus
d'informations, consultez la procédure de gestion des exclusions réseau.
6. Cliquez sur Isoler. La ressource est isolée et indique
dans la liste affichée des
ressources.
Notez que, lorsque vous isolez une ressource ou la reconnectez au réseau, cette action est
enregistrée dans l'écran Activités (accédez à Surveillance > Activités). Vous pouvez également
voir ces actions enregistrées pour chaque ressource (sélectionnez une ressource, puis cliquez
sur Activités dans le volet de droite).
Remarque
Les sauvegardes effectuées pendant la période d'isolation sont marquées comme étant
suspectes. Si vous essayez de restaurer une sauvegarde suspecte, un message d'avertissement
s'affiche.
Pour reconnecter une ressource isolée au réseau
1. Dans l'écran Charges de travail avec agents, localisez et sélectionnez la ou les ressources
nécessaires. Notez que vous pouvez utiliser l'option de recherche afin de trouver les ressources
ayant le statut réseau Isolé.
2. Dans l'encadré à droite, cliquez sur Connecter au réseau.
363
© Acronis International GmbH, 2003-2023
3. [Facultatif] Dans la boîte de dialogue qui s'affiche, ajoutez un message dans le champ Message à
afficher. Ce message sera visible par les utilisateurs finaux lorsqu'ils accéderont à la ressource
connectée.
4. Cliquez sur Connecter (ou sur Connecter tout si vous avez sélectionné plusieurs ressources). La
ressource est reconnectée au réseau, et tout accès depuis et vers cette ressource n'est plus
limité.
Gestion des exclusions du réseau
Vous pouvez gérer les ports, les noms DNS et les adresses IP qui auront accès à une ressource
pendant l'isolation.
Pour gérer les exclusions du réseau
Remarque
Même si toutes les technologies Acronis Cyber Protect sont opérationnelles lorsque la ressource est
isolée, certains scénarios nécessitent l'établissement d'autres connexions réseau (par exemple,
vous devrez peut-être transférer un fichier de la ressource vers un répertoire partagé). Dans ces
scénarios, vous pouvez ajouter une exclusion du réseau ; toutefois, veillez au préalable à ce que
toutes les menaces soient supprimées.
1. Localisez et sélectionnez la ou les ressources pertinentes en suivant les indications de "Isolation
d'une ressource du réseau" (p. 362).
2. Cliquez sur Gérer les exclusions du réseau.
3. Pour chacune des options disponibles (Ports, Noms DNS/Adresses IP), procédez comme suit :
a. Cliquez sur Ajouter, puis saisissez le ou les ports, noms DNS/adresses IP pertinents. Notez
que, si vous avez sélectionné plusieurs ressources, vous ne pouvez pas définir de ports ou de
noms DNS/d'adresses IP.
b. Dans la liste déroulante Direction du trafic, sélectionnez l'une des connexions entrantes
et sortantes, des connexions entrantes uniquement ou des connexions sortantes
uniquement.
c. Cliquez sur Ajouter.
Remarque
Une bonne pratique consiste à définir une règle d'exclusion la plus restrictive possible.
4. Cliquez sur Enregistrer.
Affichage des ressources gérées par les intégrations
RMM
Remarque
Cette fonctionnalité n'est disponible que si le service Advanced Automation est activé.
364
© Acronis International GmbH, 2003-2023
Lorsque vous intégrez une plate-forme RMM dans le cadre du service Advanced Automation, vous
pouvez afficher et surveiller les informations à partir des terminaux gérés par cette plate-forme. Ces
informations sont disponibles dans la console de service en accédant à Terminaux.
Pour afficher les ressources gérées par les intégrations RMM
1. Accédez à Périphériques > Tous les périphériques.
2. (Facultatif) Triez la colonne Intégration RMM pour localiser l'intégration souhaitée.
3. Sélectionnez la ressource pertinente.
4. Dans le panneau Actions, sélectionnez Détails.
5. Le panneau affiche l'une des trois options en fonction de la ressource configurée :
l
Si les services Acronis sont définis pour la ressource sans intégration RMM : Si la ressource est
configurée pour ne fonctionner qu'avec les services Acronis, aucune information sur
l'intégration RMM ne s'affiche.
l
Si les services Acronis et une intégration RMM sont configurés pour la ressource : Les services
Acronis et les détails concernant l'intégration RMM figurent dans deux onglets : Vue
d'ensemble et Intégration RMM. Cliquez sur Intégration RMM pour afficher les détails de
l'intégration, y compris le nom, le type (fourni par la plate-forme RMM), la description et
l'emplacement de la ressource. Par ailleurs, tous les modules complémentaires d'agent RMM
installés et activés sont également affichés.
l
Si la ressource est configurée avec une intégration RMM uniquement : Les détails de
l'intégration RMM sont affichés, y compris le nom, le type (fourni par la plate-forme RMM), la
description et l'emplacement de la ressource. Par ailleurs, tous les modules complémentaires
d'agent RMM installés et activés sont également affichés.
Notez que, lorsque la ressource est configurée avec l'intégration RMM (seule ou avec les services
Acronis), vous pouvez effectuer les opérations suivantes :
l
Établissement d'une connexion à distance (disponible pour les intégrations Datto RMM, Nable N-central et N-able RMM)
l
Examen des modules complémentaires installés sur le terminal RMM tiers (disponible
uniquement pour N-able RMM)
l
Accès direct aux informations détaillées sur le terminal RMM tiers (disponible pour
Datto RMM, N-able N-central, NinjaOne)
Association de ressources à des utilisateurs spécifiques
Remarque
Cette fonctionnalité n'est disponible que si le service Advanced Automation est activé.
En associant une ressource à un utilisateur spécifique, vous pouvez l'associer automatiquement à
de nouveaux tickets du service d'assistance créé par l'utilisateur ou qui lui sont affectés.
Pour associer une ressource à un utilisateur
365
© Acronis International GmbH, 2003-2023
1. Accédez à Terminaux > Tous les terminaux, puis sélectionnez la ressource pertinente.
2. Dans le panneau Actions, sélectionnez Associer à un utilisateur.
3. Sélectionnez l'utilisateur souhaité.
Vous pouvez également modifier l'utilisateur sélectionné pour les ressources associées
existantes si nécessaire.
4. Cliquez sur Valider. L'utilisateur sélectionné s'affiche désormais dans la colonne Utilisateur lié.
Pour dissocier une ressource d'un utilisateur
1. Accédez à Terminaux > Tous les terminaux, puis sélectionnez la ressource pertinente.
2. Dans le panneau Actions, sélectionnez Associer à un utilisateur.
3. Cliquez sur Dissocier l'utilisateur.
4. Cliquez sur Valider.
Rechercher le dernier utilisateur connecté
Pour que les administrateurs puissent gérer les terminaux, ils doivent identifier l'utilisateur actuel et
les utilisateurs précédents connectés à un terminal. Ces informations sont affichées dans le tableau
de bord ou dans les détails des ressources.
Vous pouvez activer or désactiver l'affichage des informations concernant la dernière connexion
dans les plans de gestion à distance.
Dans le tableau de bord :
1. Cliquez sur Terminaux. La fenêtre Tous les terminaux s'affiche.
2. La colonne Dernière connexion indique pour chaque terminal le nom du dernier utilisateur
connecté.
3. La colonne Heure de la dernière connexion indique pour chaque terminal l'heure de la
dernière connexion de l'utilisateur.
Dans les détails du terminal :
1. Cliquez sur Terminaux. La fenêtre Tous les terminaux s'affiche.
2. Cliquez sur le terminal dont vous souhaitez vérifier les détails.
3. Cliquez sur l'icône Détails. La section Derniers utilisateurs connectés indique le nom de
l'utilisateur, ainsi que les date et heure des dernières connexions depuis le terminal sélectionné.
Remarque
La section Derniers utilisateurs connectés affiche jusqu'à 5 utilisateurs qui se sont connectés au
terminal.
Pour afficher ou masquer les colonnes Dernière connexion et Heure de la dernière connexion
dans le tableau de bord
366
© Acronis International GmbH, 2003-2023
1. Cliquez sur Terminaux. La fenêtre Tous les terminaux s'affiche.
2. Cliquez sur l'icône en forme d'engrenage en haut à droite et effectuez l'une des opérations
suivantes dans la section Général :
l
Activez les colonnes Dernière connexion et Heure de la dernière connexion si vous
souhaitez les afficher dans le tableau de bord.
l
Désactivez les colonnes Dernière connexion et Heure de la dernière connexion si vous
souhaitez les masquer dans le tableau de bord.
367
© Acronis International GmbH, 2003-2023
Gestion de la sauvegarde et de la reprise des
ressources et fichiers
Le module de sauvegarde permet la sauvegarde et la restauration de machines physiques et
virtuelles, de fichiers et de bases de données vers un système de stockage local ou dans le Cloud.
Sauvegarde
Un plan de protection avec module de sauvegarde activé est un ensemble de règles qui définissent
la manière dont les données en question seront protégées sur une machine spécifique.
Un plan de protection peut être appliqué à plusieurs machines, soit au moment de sa création, soit
plus tard.
Créer votre premier plan de protection avec module de sauvegarde activé
1. Sélectionnez les machines que vous voulez sauvegarder.
2. Cliquez sur Protection.
Les plans de protection appliqués à l'ordinateur s'affichent. Si aucun plan n'est encore appliqué
à la machine, vous verrez le plan de protection par défaut qui peut être appliqué. Vous pouvez
modifier les paramètres le cas échéant et appliquer ce plan ou en créer un nouveau.
3. Pour créer un plan, cliquez sur Création d'un plan. Activez le module Sauvegarde et dévoilez
les paramètres.
368
© Acronis International GmbH, 2003-2023
4. [Facultatif] Pour modifier le nom du plan de protection, cliquez sur le nom par défaut.
5. [Facultatif] Pour modifier les paramètres du module de sauvegarde, cliquez sur la section
correspondante du volet du plan de protection.
6. [Facultatif] Pour modifier les options de sauvegarde, cliquez sur Modifier à côté d'Options de
sauvegarde.
7. Cliquez sur Créer.
Appliquer un plan de protection existant
1. Sélectionnez les machines que vous voulez sauvegarder.
2. Cliquez sur Protection. Si un plan de protection courant est déjà appliqué aux machines
sélectionnées, cliquez sur Ajouter un plan.
Le logiciel affiche les plans de protection existants.
369
© Acronis International GmbH, 2003-2023
3. Sélectionnez un plan de protection à appliquer.
4. Cliquez sur Appliquer.
Aide-mémoire pour plan de protection
Le tableau suivant résume les paramètres de plan de protection disponibles. Aidez-vous du tableau
pour créer le plan de protection qui correspond au mieux à vos besoins.
ÉLÉMENTS A
QUOI SAUVEGARDER
PLANIFICATIO
SAUVEGARDE
OÙ
R
SAUVEGARDE
Méthodes de
R
Disques/volumes (machines
directe
physiques1)
Règles de
N
sauvegarde
Cloud
Dossier local
stratégie
DURÉE DE
CONSERVATIO
Modèles de
sélection
Sélection
N
Dossier réseau
Toujours
Par âge des
incrémentielle
sauvegardes
(fichier unique)
(règle
unique/par lot
Toujours
de sauvegarde)
1Une machine sauvegardée par un agent installé sur le système d'exploitation.
370
© Acronis International GmbH, 2003-2023
Filtres de
NFS*
complète
fichiers
Secure Zone**
Complète
Règles de
Cloud
hebdo.,
incrémentielle
Disques/volumes (machines
stratégie
Dossier local
journ.
virtuelles1)
Filtres de
Dossier réseau
Complète
fichiers
Sélection
directe
Fichiers (machines physiques
Règles de
uniquement2)
stratégie
Filtres de
fichiers
NFS*
Cloud
Dossier local
Dossier réseau
NFS*
mens.,
différentielle
Par nombre de
hebdo.,
Toujours
incrémentielle
incrémentielle
sauvegardes
Par volume total
journ.unique)
(GFS)
(fichier
de
Personnalisée
Toujours
(C-D-I)
complète
sauvegardes***
Complète
Conserver
indéfiniment
hebdo.,
Secure Zone**
incrémentielle
journ.
Complète
mens.,
différentielle
Configuration ESXi
Sélection
directe
Dossier local
hebdo.,
Dossier réseau
incrémentielle
NFS*
journ. (GFS)
Personnalisée
(C-D-I)
Sites Web (fichiers et bases de
Sélection
données MySQL)
directe
Cloud
—
1Une machine virtuelle sauvegardée au niveau de l'hyperviseur par un agent externe tel que l'agent pour VMware ou
l'agent pour Hyper-V. Une machine virtuelle avec un agent interne est traitée comme une machine physique au niveau
de la sauvegarde.
2Une machine sauvegardée par un agent installé sur le système d'exploitation.
371
© Acronis International GmbH, 2003-2023
Etat du système
Bases de données SQL
Cloud
Sélection
directe
Dossier local
Dossier réseau
Bases de données Exchange
Cloud
Boîtes aux lettres
Sélection
(agent local pour
directe
Microsoft 365)
Dossier local
Dossier réseau
5
Microsoft 365)
Données
SharePoint Onlin
e
G Suite
hebdomadaire,
Toujours
incrémentielle
incrémentielle
quotidienne
(fichier unique)
Personnalisée
(fichier
directe
unique) Uniquement
Teams
Fichiers
complète
incrémentielle
Sélection
Dossiers publics
OneDrive
Sauvegarde
Toujours
(agent Cloud
Microsoft 36
complète
(C-I)
Boîtes aux lettres
pour
Toujours
Cloud
pour les bases
—
de données SQL
Cloud
—
Sélection
directe
Règles de
stratégie
Boîtes aux lettres
Sélection
Gmail
directe
Fichiers Google
Sélection
Drive
directe
Fichiers de Drive
Règles de
partagés
stratégie
* La sauvegarde vers des partages NFS n'est pas disponible sous Windows.
** Il est impossible de créer Secure Zone sur un Mac.
*** La règle de rétention Par volume total de sauvegardes n'est pas disponible avec le modèle de
sauvegarde Toujours incrémentielle (fichier unique) ni lors de la sauvegarde dans le stockage
dans le Cloud.
Sélection des données à sauvegarder
Sélection d'un ordinateur complet
La sauvegarde d'une machine dans son intégralité correspond à une sauvegarde de tous ses
disques non amovibles. Pour plus d'informations sur la sauvegarde de disque, reportez-vous à
"Sélection de disques/volumes" (p. 373).
372
© Acronis International GmbH, 2003-2023
Important
Les sauvegardes de disque/de volume ne sont pas prises en charge pour les volumes APFS chiffrés
qui sont verrouillés. Ce type de volumes est ignoré lors des sauvegardes complètes de machine.
Remarque
Par défaut, le dossier racine OneDrive est exclu des opérations de sauvegarde. Si vous choisissez de
sauvegarder des fichiers et dossiers OneDrive spécifiques, ils seront sauvegardés. Les fichiers qui
ne sont pas disponibles sur le terminal auront un contenu non valide dans l'ensemble de
sauvegarde.
Sélection de disques/volumes
Une sauvegarde de niveau disque contient une copie d'un disque ou d'un volume sous forme
compacte. Vous pouvez restaurer des disques individuels, des volumes ou des fichiers depuis une
sauvegarde de niveau disque.
Important
Les sauvegardes de disque/de volume ne sont pas prises en charge pour les volumes APFS chiffrés
qui sont verrouillés. Ce type de volumes est ignoré lors des sauvegardes complètes de machine.
Les disques connectés à une machine physique via le protocole iSCSI peuvent également être
sauvegardés, bien qu'il existe des limites si vous utilisez l'agent pour VMware ou l'agent pour HyperV pour sauvegarder les disques connectés à iSCSI.
Remarque
Par défaut, le dossier racine OneDrive est exclu des opérations de sauvegarde. Si vous choisissez de
sauvegarder des fichiers et dossiers OneDrive spécifiques, ils seront sauvegardés. Les fichiers qui
ne sont pas disponibles sur le terminal auront un contenu non valide dans l'ensemble de
sauvegarde.
Il existe deux façons de sélectionner des disques/volumes : directement sur chaque machine ou à
l'aide de règles de stratégie. Vous avez la possibilité d'exclure des fichiers d'une sauvegarde de
disque en paramétrant les filtres de fichiers.
Sélection directe
La sélection directe n'est disponible que pour les machines physiques.
1. Dans Quoi sauvegarder, sélectionnez Disques/volumes.
2. Cliquez sur Éléments à sauvegarder.
3. Dans Sélectionner les éléments à sauvegarder, sélectionnez Directement.
4. Pour chacune des machines comprises dans le plan de protection, cochez les cases à côté des
373
© Acronis International GmbH, 2003-2023
disques ou des volumes à sauvegarder.
5. Cliquez sur Valider.
Utilisation des règles de stratégie
1. Dans Quoi sauvegarder, sélectionnez Disques/volumes.
2. Cliquez sur Éléments à sauvegarder.
3. Dans Sélectionner les éléments à sauvegarder, choisissez Utilisation des règles de
stratégie.
4. Sélectionnez n'importe quelle règle prédéfinie, créez les vôtres ou combinez les deux.
Les règles de stratégie seront appliquées à l'ensemble des machines du plan de protection. Si
parmi les données d'une machine, aucune ne répond à au moins l'une des règles au moment où
la sauvegarde commence, cette dernière échouera.
5. Cliquez sur Valider.
Règles pour Windows, Linux et macOS
l
[Tous les volumes] sélectionne tous les volumes des machines exécutant Windows et tous les
volumes montés sur les machines exécutant Linux ou macOS.
Règles pour Windows
l
Lettre de lecteur (par exemple, C:\) sélectionne le volume correspondant à la lettre de lecteur
indiquée.
l
[Volumes fixes (machines physiques)] sélectionne l'ensemble des volumes des machines
physiques, autres que les supports amovibles. Les volumes fixes incluent les volumes sur les
périphériques SCSI, ATAPI, ATA, SSA, SAS et SATA, et sur les matrices RAID.
l
[DÉMARRAGE+SYSTÈME] sélectionne les volumes système et les volumes de démarrage. Cette
combinaison correspond à l'ensemble de données minimum nécessaire à la restauration du
système d'exploitation depuis la sauvegarde.
l
[Disque 1] sélectionne le premier disque de la machine, en prenant en compte l'ensemble de ses
volumes. Pour sélectionner un autre disque, saisissez son numéro correspondant.
Règles pour Linux
l
/dev/hda1 sélectionne le premier volume du premier disque dur IDE.
l
/dev/sda1 sélectionne le premier volume du premier disque dur SCSI.
l
/dev/md1 sélectionne le premier logiciel de disque dur RAID.
Pour sélectionnez d'autres volumes de base, spécifiez /dev/xdyN, où :
l
« x » correspond au type de disque
l
« y » correspond au numéro de disque (a pour le premier disque, b pour le second, etc.)
l
« N » étant le nombre de volumes.
374
© Acronis International GmbH, 2003-2023
Pour sélectionner un volume logique, indiquez son chemin tel qu'il apparaît après l'exécution de la
commande ls /dev/mapper sous le compte racine. Par exemple :
[root@localhost ~]# ls /dev/mapper/
control vg_1-lv1 vg_1-lv2
Cette sortie montre deux volumes logiques, lv1 et lv2, qui appartiennent au groupe de volumes vg_
1. Pour sauvegarder ces volumes, saisissez :
/dev/mapper/vg_1-lv1
/dev/mapper/vg-l-lv2
Règles pour macOS
l
[Disque 1] sélectionne le premier disque de la machine, en prenant en compte l'ensemble de ses
volumes. Pour sélectionner un autre disque, saisissez son numéro correspondant.
Que stocke une sauvegarde de disque ou de volume ?
Une sauvegarde de disque ou de volume stocke le système de fichiers d'un disque ou d'un volume
en entier et inclut toutes les informations nécessaires pour le démarrage du système d'exploitation.
Il est possible de restaurer des disques ou volumes entiers à partir de telles sauvegardes de même
que des fichiers ou dossiers individuels.
Avec l'option secteur-par-secteur (mode nu)activée, une sauvegarde de disque stocke tous les
secteurs du disque. L'option secteur-par-secteur peut être utilisée pour la sauvegarde de disques
avec systèmes de fichiers non-reconnus ou non-supportés ainsi que d'autres formats de données
propriétaires.
Windows
Une sauvegarde de volume stocke tous les fichiers et dossiers du volume sélectionné
indépendemment de leurs attributs (y compris fichiers cachés et système), secteur de démarrage,
tableau d'allocation de fichiers (FAT) s'il existe, fichier racine et la piste zéro du disque dur avec le
secteur de démarrage principal (MBR).
Une sauvegarde de disque stocke tous les volumes du disque sélectionné (incluant les volumes
cachés tels que les partitions de maintenance du fabricant) et la piste zéro avec la zone d'amorce
maître.
Les éléments suivants ne sont pas inclus dans une sauvegarde de disque ou de volume (de même
que dans une sauvegarde de niveau fichier) :
l
Le fichier d'échange (pagefile.sys) et le fichier qui maintient le contenu de la RAM quand la
machine se met en veille (hiberfil.sys). Après la restauration, les fichiers seront re-créés dans leur
emplacement approprié avec une taille zéro.
l
Si la sauvegarde est effectuée sous le système d'exploitation (par opposition au support de
démarrage ou à la sauvegarde de machines virtuelles au niveau hyperviseur) :
375
© Acronis International GmbH, 2003-2023
o
Stockage Windows shadow. Le chemin vers cet emplacement de stockage est déterminé par la
valeur de registre VSS Default Provider qui peut être trouvée dans la clé de registre HKEY_
LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToBackup.
Ceci signifie que dans les systèmes d'exploitation démarrant avec Windows Vista, les points de
restauration Windows ne sont pas sauvegardés.
o
Si l'option de sauvegarde service de cliché instantané des volumes (VSS) est activée, les
fichiers et les dossiers qui ont été indiqués dans la clé de la base de registre HKEY_LOCAL_
MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot .
Linux
Une sauvegarde de volume stocke tous les fichiers et répertoires du volume sélectionné
indépendemment de leurs attributs, du secteur de démarrage, et le système de fichiers super bloc.
Une sauvegarde de disque stocke tous les volumes des disques ainsi que la piste zéro avec la zone
d'amorce maître.
Mac
Un disque ou une sauvegarde de volume stocke tous les fichiers et répertoires du disque ou volume
sélectionné, plus une description de la disposition du volume.
Les éléments suivants sont exclus :
l
Métadonnées de système, telles que le journal du système de fichiers et l'index Spotlight
l
La poubelle
l
Chronométrez les sauvegardes de la machine
Physiquement, les disques et volumes d'un Mac sont sauvegardés au niveau du fichier. La
restauration à froid à partir des sauvegardes de disque et de volume est possible, mais le mode de
sauvegarde secteur par secteur n'est pas disponible.
Sélection de fichiers/dossiers
La sauvegarde de niveau fichier est disponible pour les machines physiques et les machines
virtuelles sauvegardées par un agent installé dans le système invité.
Lorsque vous sélectionnez la source Dossier réseau, vous pouvez sauvegarder les données de
stockages NAS tels que les terminaux NetApp. Les terminaux NAS de tous les fournisseurs sont pris
en charge.
Les fichiers et dossiers situés sur des disques connectés à une machine physique via le protocole
iSCSI peuvent également être sauvegardés, bien qu'il existe des limites si vous utilisez l'agent pour
VMware ou l'agent pour Hyper-V pour sauvegarder les données sur des disques connectés à iSCSI.
Une sauvegarde de niveau fichier n'est pas suffisante pour restaurer le système d'exploitation.
Choisissez la sauvegarde de fichiers si vous planifiez de ne protéger que certaines données (le
376
© Acronis International GmbH, 2003-2023
projet en cours, par exemple). Ceci réduira la taille de la sauvegarde, économisant ainsi de l'espace
de stockage.
Remarque
Par défaut, le dossier racine OneDrive est exclu des opérations de sauvegarde. Si vous choisissez de
sauvegarder des fichiers et dossiers OneDrive spécifiques, ils seront sauvegardés. Les fichiers qui
ne sont pas disponibles sur le terminal auront un contenu non valide dans l'ensemble de
sauvegarde.
Il existe deux façons de sélectionner des fichiers : directement sur chaque machine ou à l'aide de
règles de stratégie. Ces deux méthodes vous permettent d'affiner votre sélection en paramétrant
les filtres de fichiers.
Sélection directe
1. Dans Quoi sauvegarder, sélectionnez Fichiers/dossiers.
2. Spécifiez les éléments à sauvegarder.
3. Dans Sélectionner les éléments à sauvegarder, sélectionnez Directement.
4. Pour chacune des machines du plan de protection :
a. Cliquez sur Sélectionner les fichiers et dossiers.
b. Cliquez sur Dossier local ou sur Dossier réseau.
Le partage doit être accessible depuis la machine sélectionnée.
c. Naviguez vers les fichiers/dossiers partagés souhaités ou indiquez leur chemin, puis cliquez
sur la flèche. Si vous y êtes invité, spécifiez le nom d'utilisateur et le mot de passe requis pour
accéder au dossier partagé.
La sauvegarde d'un dossier avec accès anonyme n'est pas prise en charge.
d. Sélectionnez les fichiers/dossiers souhaités.
e. Cliquez sur Valider.
Utilisation des règles de stratégie
1. Dans Quoi sauvegarder, sélectionnez Fichiers/dossiers.
2. Spécifiez les éléments à sauvegarder.
3. Dans Sélectionner les éléments à sauvegarder, choisissez Utilisation des règles de
stratégie.
4. Sélectionnez n'importe quelle règle prédéfinie, créez les vôtres ou combinez les deux.
Les règles de stratégie seront appliquées à l'ensemble des machines du plan de protection. Si
parmi les données d'une machine, aucune ne répond à au moins l'une des règles au moment où
la sauvegarde commence, cette dernière échouera.
5. Cliquez sur Valider.
377
© Acronis International GmbH, 2003-2023
Règles de sélection pour Windows
l
Chemin complet vers le fichier ou dossier, par exemple D:\Work\Text.doc ou C:\Windows.
l
Modèles :
o
[Tous les fichiers] sélectionne tous les fichiers sur tous les volumes de la machine.
o
[Tous les dossiers profils] sélectionne le dossier où se trouvent tous les profils des
utilisateurs (généralement, C:\Users ou C:\Documents and Settings).
l
Variables d'environnement :
o
%ALLUSERSPROFILE% sélectionne le dossier où se trouvent les données communes à tous les
profils des utilisateurs (généralement, C:\ProgramData ou C:\Documents and Settings\All
Users).
o
%PROGRAMFILES% sélectionne le dossier des fichiers programmes (par exemple, C:\Program
Files).
o
%WINDIR% sélectionne le dossier sélectionne le dossier où se trouve Windows (par exemple,
C:\Windows).
Vous pouvez utiliser d'autres variables d'environnement ou une combinaison de variables
d'environnement et de texte. Par exemple, pour sélectionner le dossier Java dans le dossier des
fichiers programmes, saisissez : %PROGRAMFILES%\Java.
Règles de sélection pour Linux
l
Chemin complet vers un fichier ou un répertoire. Par exemple, pour sauvegarder file.txt sur le
volume /dev/hda3 monté sur /home/usr/docs, spécifiez /dev/hda3/file.txt ou
/home/usr/docs/file.txt.
l
o
/home sélectionne le répertoire personnel des utilisateurs courants.
o
/root sélectionne le répertoire personnel de l'utilisateur racine.
o
/usr sélectionne le répertoire de tous les programmes liés aux utilisateurs.
o
/etc sélectionne le répertoire des fichiers de configuration du système.
Modèles :
o
[Tous les dossiers profils] sélectionne /home. Dossier où se trouvent par défaut tous les
profils des utilisateurs.
Règles de sélection pour macOS
l
Chemin complet vers un fichier ou un répertoire.
l
Modèles :
o
[Tous les dossiers profils] sélectionne /Users. Dossier où se trouvent par défaut tous les
profils des utilisateurs.
Exemples :
378
© Acronis International GmbH, 2003-2023
l
Pour sauvegarder fichier.txt sur le bureau d'un utilisateur, spécifiez /Utilisateurs/<nom
utilisateur>/Bureau/fichier.txt.
l
Pour sauvegarder les dossiers Bureau, Documents ou Téléchargements d'un utilisateur,
spécifiez respectivement /Utilisateurs/<nom utilisateur>/Bureau, /Utilisateurs/<nom
utilisateur>/Documents ou /Utilisateurs/<nom utilisateur>/Téléchargements.
l
Pour sauvegarder le dossier de base de tous les utilisateurs qui possèdent un compte sur cet
ordinateur, spécifiez /Utilisateurs.
l
Pour sauvegarder le répertoire dans lequel les applications sont installées, indiquez
/Applications.
Sélection de l'état du système
Remarque
La sauvegarde de l'état du système est disponible pour les ordinateurs exécutant Windows 7 et
versions ultérieures sur lesquels l'agent pour Windows est installé. La sauvegarde de l'état du
système n'est pas disponible pour les pour les machines virtuelles qui sont sauvegardées au niveau
de l'hyperviseur (sauvegarde sans agent).
Pour sauvegarder l'état du système, dans Quoi sauvegarder, sélectionnez Etat du système.
Une sauvegarde de l'état du système se compose des fichiers suivants :
l
Configuration du planificateur de tâches
l
VSS Metadata Store
l
Informations de configuration du compteur de performances
l
Service MSSearch
l
Service de transfert intelligent en arrière-plan (BITS)
l
Le registre
l
Windows Management Instrumentation (WMI)
l
Bases de données d'enregistrement des services de composants
Sélection de la configuration ESXi
La sauvegarde d'une configuration d'hôte ESXi vous permet de restaurer un hôte ESXi de manière
complète. La restauration est exécutée sous un support de démarrage.
Les machines virtuelles s'exécutant sur l'hôte ne sont pas incluses dans la sauvegarde. Elles peuvent
être sauvegardées et restaurées séparément.
La sauvegarde d'une configuration d'hôte ESXi inclut :
l
Le chargeur de démarrage et les partitions de banque de démarrage de l'hôte
l
L'état de l'hôte (informations relatives à la configuration de la mise en réseau et du stockage
virtuels, aux clés SSL, aux paramètres réseau du serveur, et à l'utilisateur local)
379
© Acronis International GmbH, 2003-2023
l
Les extensions et correctifs installés ou préconfigurés sur l'hôte
l
Les fichiers journaux
Prérequis
l
SSH doit être activé dans le Profil de sécurité de la configuration de l'hôte ESXi.
l
Vous devez connaître le mot de passe du compte « racine » sur l'hôte ESXi.
Limites
l
La sauvegarde de la configuration ESXi n'est pas prise en charge pour VMware vSphere 7.0 et les
versions ultérieures.
l
Une configuration ESXi ne peut pas être sauvegardée sur le stockage dans le Cloud.
Pour sélectionner une configuration ESXi
1. Cliquez sur Périphériques > Tous les périphériques, puis sélectionnez les hôtes ESXi que vous
voulez sauvegarder.
2. Cliquez sur Protection.
3. Dans Quoi sauvegarder, sélectionnez Configuration ESXi.
4. Dans Mot de passe « racine » ESXi, spécifiez un mot de passe pour le compte « racine » pour
chacun des hôtes sélectionnés ou appliquez le même mot de passe pour tous les hôtes.
Protection continue des données (CDP)
La Protection continue des données (CDP) fait partie du pack Advanced Backup. Elle sauvegarde les
données critiques dès leur modification. De cette manière, aucune modification ne sera perdue en
cas de panne du système entre deux sauvegardes planifiées. Vous pouvez configurer la protection
continue des données pour les données suivantes :
l
Fichiers ou dossiers dans des emplacements spécifiques
l
Fichiers modifiés par des applications spécifiques
La protection continue des données n'est prise en charge que pour le système de fichiers NTFS et
pour les systèmes d'exploitation suivants :
l
Ordinateur de bureau : Windows 7 et versions ultérieures
l
Serveur : Windows Server 2008 R2 et versions ultérieures
Seuls les dossiers locaux sont pris en charge. Les dossiers réseau ne peuvent pas être sélectionnés
pour la protection continue des données.
La protection continue des données n'est pas compatible avec l'option Sauvegarde d'applications.
380
© Acronis International GmbH, 2003-2023
Fonctionnement
Les modifications apportées aux fichiers et aux dossiers suivis par la protection continue des
données sont immédiatement sauvegardées dans une sauvegarde CDP spéciale. Seule une
sauvegarde CDP est présente dans un jeu de sauvegarde, et il s'agit toujours de la sauvegarde la
plus récente.
Lorsqu'une sauvegarde normale planifiée démarre, la protection continue des données est mise en
attente, car les dernières données sont incluses dans la sauvegarde planifiée. Lorsque la
sauvegarde planifiée se termine, la protection continue des données reprend, l'ancienne
sauvegarde CDP est supprimée, et une nouvelle sauvegarde CDP est créée. Par conséquent, la
sauvegarde CDP reste toujours la sauvegarde la plus récente du jeu de sauvegarde et ne stocke que
le dernier état des fichiers ou des dossiers suivis.
381
© Acronis International GmbH, 2003-2023
Si votre ordinateur plante lors d'une sauvegarde normale, la protection continue des données
reprend automatiquement au redémarrage de l'ordinateur et crée une sauvegarde CDP au-dessus
de la dernière sauvegarde planifiée réussie.
La protection continue des données exige qu'au moins une sauvegarde normale soit créée avant la
sauvegarde CDP. Pour cette raison, lorsque vous exécutez un plan de protection avec protection
continue des données pour la première fois, une sauvegarde complète est créée, et une
sauvegarde CDP est immédiatement ajoutée au-dessus de celle-ci. Si vous activez l'option de
protection continue des données pour un plan de protection existant, la sauvegarde CDP est
ajoutée au jeu de sauvegarde existant.
Remarque
La protection continue des données est activée par défaut pour les plans de protection que vous
créez depuis l'onglet Périphériques si la fonctionnalité Advanced Backup est activée à votre place
et que vous n'utilisez pas les autres fonctionnalités Advanced Backup des ordinateurs sélectionnés.
Si vous possédez déjà un plan avec la protection continue des données d'un ordinateur sélectionné,
la protection continue des données n'est pas activée par défaut pour cet ordinateur dans les
nouveaux plans créés.
La protection continue des données n'est pas activée par défaut pour les plans créés pour les
groupes de terminaux.
Sources de données prises en charge
Vous pouvez configurer la protection continue des données pour les sources de données suivantes :
382
© Acronis International GmbH, 2003-2023
l
Toute la machine
l
Disques/volumes
l
Fichiers/dossiers
Après avoir sélectionné la source de données dans la section Que sauvegarder du plan de
protection, sélectionnez les fichiers, les dossiers ou les applications auxquels appliquer la protection
continue des données dans la section Éléments à protéger continuellement. Pour en savoir plus
sur la configuration de la protection continue des données, reportez-vous à "Configuration d'une
sauvegarde CDP" (p. 383).
Destinations prises en charge
Vous pouvez configurer la protection continue des données pour les destinations suivantes :
l
Dossier local
l
Dossier réseau
l
Stockage dans le Cloud
l
Acronis Cyber Infrastructure
l
Emplacement défini par un script
Remarque
Seuls les emplacements répertoriés ci-dessus peuvent être définis par un script.
Configuration d'une sauvegarde CDP
Vous pouvez configurer la protection continue des données (CDP) dans le module Sauvegarde d'un
plan de protection. Pour en savoir plus sur la création d'un plan de protection, reportez-vous à
"Création d'un plan de protection" (p. 186).
Pour configurer les paramètres de protection continue des données
1. Dans le module Sauvegarde d'un plan de protection, activez le commutateur Protection
continue des données (CDP).
Ce commutateur est disponible uniquement pour les sources de données suivantes :
l
Toute la machine
l
Disque/volumes
l
Fichiers/dossiers
2. Dans Éléments à protéger continuellement, configurez la protection continue des données
pour Applications et/ou Fichiers/dossiers.
l
Cliquez sur Applications afin de configurer la sauvegarde de protection continue des
données pour les fichiers modifiés par des applications spécifiques.
Vous pouvez sélectionner des applications à partir de catégories prédéfinies ou ajouter
d'autres applications en définissant le chemin d'accès à leur fichier exécutable, par exemple :
383
© Acronis International GmbH, 2003-2023
l
o
C:\Program Files\Microsoft Office\Office16\WINWORD.EXE
o
*:\Program Files (x86)\Microsoft Office\Office16\WINWORD.EXE
Cliquez sur Fichiers/dossiers afin de configurer la sauvegarde de protection continue des
données pour les fichiers dans des emplacements spécifiques.
Vous pouvez définir ces emplacements à l'aide de règles de sélection ou en sélectionnant
directement des fichiers et des dossiers.
o
[Pour tous les ordinateurs] Pour créer une règle de sélection, servez-vous de la zone de
texte.
Vous pouvez spécifier des chemins d'accès complets aux fichiers ou des chemins d'accès
avec des caractères génériques (* et ?). L'astérisque remplace zéro caractère ou plus. Le
point d'interrogation remplace un seul caractère.
Important
Pour créer une sauvegarde CDP pour un dossier, vous devez spécifier son contenu à l'aide
du caractère générique « astérisque » :
Chemin d'accès correct : D:\Data\*
Chemin d'accès incorrect : D:\Data\
o
[Pour les ordinateurs en ligne] Pour sélectionner des fichiers et des dossiers directement :
n
Dans Machine à parcourir, sélectionnez l'ordinateur sur lequel les fichiers ou dossiers
se trouvent.
n
Cliquez sur Sélectionner les fichiers et dossiers pour parcourir l'ordinateur
sélectionné.
Votre sélection directe crée une règle de sélection. Si vous appliquez le plan de
protection à plusieurs ordinateurs et qu'une règle de sélection n'est pas valide pour l'un
d'entre eux, elle sera ignorée sur l'ordinateur en question.
3. Dans le volet du plan de protection, cliquez sur Créer.
Les données que vous spécifiez seront sauvegardées de manière continue entre les sauvegardes
planifiées.
Sélection d'une destination
Cliquez sur Où sauvegarder, puis sélectionnez l'une des options suivantes :
l
Stockage dans le Cloud
Les sauvegardes seront stockées dans le centre de données du Cloud.
l
Dossiers locaux
Si une seule machine est sélectionnée, naviguez jusqu'au dossier souhaité ou indiquez son
chemin sur cette même machine.
Si plusieurs machines sont sélectionnées, saisissez le chemin du dossier. Les sauvegardes seront
stockées dans ce dossier, sur chacune des machines sélectionnées ou sur la machine où l'agent
pour machines virtuelles est installé. Si le dossier n'existe pas, il sera créé.
384
© Acronis International GmbH, 2003-2023
l
Dossier réseau
Il s'agit d'un dossier partagé via SMB/CIFS/DFS.
Naviguez vers le dossier partagé souhaité ou indiquez son chemin au format suivant :
o
Pour les partages SMB/CIFS : \\<nom d'hôte>\<chemin>\ ou smb://<nom d'hôte>/<chemin>/
o
Pour les partages DFS : \\<nom de domaine DNS complet>\<racine DFS>\<chemin>
Par exemple, \\exemple.entreprise.com\partage\fichiers
Cliquez ensuite sur la flèche. Si vous y êtes invité, spécifiez le nom d'utilisateur et le mot de passe
requis pour accéder au dossier partagé. Vous pouvez modifier ces identifiants à tout moment en
cliquant sur l'icône en forme de clé à côté du nom de dossier.
La sauvegarde dans un dossier avec accès anonyme n'est pas prise en charge.
l
Dossier NFS (disponible uniquement sur les machines sous Linux ou macOS)
Vérifiez que le package nfs-utils est installé sur le serveur Linux sur lequel l'agent pour Linux est
installé.
Naviguez vers le dossier NFS souhaité ou indiquez son chemin au format suivant :
nfs://<nom d'hôte>/<dossier exporté>:/<sous-dossier>
Cliquez ensuite sur la flèche.
Remarque
Il est impossible de sauvegarder un dossier NFS protégé par mot de passe.
l
Secure Zone (disponible uniquement s'il est présent sur chacune des machines sélectionnées)
Secure Zone est une partition sécurisée sur un disque de la machine sauvegardée. Cette partition
doit être créée manuellement, avant de configurer une sauvegarde. Pour en savoir plus sur la
manière de créer Secure Zone, ses avantages et ses limites, consultez "À propos de Secure Zone"
(p. 386).
Option de stockage avancée
Remarque
Cette fonctionnalité est disponible uniquement dans l'édition avancée du service Cyber Protection.
Défini par un script (disponible sur les machines fonctionnant sous Windows)
Vous pouvez stocker les sauvegardes de chaque machine dans un dossier défini par un script. Le
logiciel prend en charge les scripts écrits en JScript, VBScript ou Python 3.5. Lors du déploiement du
plan de protection, le logiciel exécute le script sur chaque machine. La sortie de script pour chaque
ordinateur doit être un chemin de dossier local ou réseau. Si un dossier n'existe pas, il sera créé
(limite : les scripts écris dans Python ne peuvent pas créer des dossiers sur des partages réseau).
Dans l'onglet Stockage de sauvegarde, chaque dossier est affiché comme un emplacement de
sauvegarde distinct.
385
© Acronis International GmbH, 2003-2023
Dans Type de script, sélectionnez le type de script (JScript, VBScript ou Python), puis importez, ou
copiez et collez le script. Pour les dossiers réseau, spécifiez les informations d'identification avec les
autorisations de lecture/écriture.
Exemples :
l
Le script JScript suivant fournit l'emplacement de sauvegarde pour un ordinateur au format
\\bkpsrv\<nom de l'ordinateur> :
WScript.Echo("\\\\bkpsrv\\" + WScript.CreateObject("WScript.Network").ComputerName);
De ce fait, les sauvegardes de chaque ordinateur sont sauvegardées dans un dossier du même
nom sur le serveur bkpsrv.
l
Le script JScript suivant fournit l'emplacement de sauvegarde dans un dossier de l'ordinateur sur
lequel le script s'exécute :
WScript.Echo("C:\\Backup");
De ce fait, les sauvegardes de cet ordinateur seront enregistrées dans le dossier C:\Backup sur le
même ordinateur.
Remarque
Dans ces scripts, le chemin d'accès de l'emplacement est sensible à la casse. Ainsi, C:\Backup et
C:\backup s'affichent en tant qu'emplacements différents dans la console de service. Utilisez
également la majuscule pour la lettre du lecteur.
À propos de Secure Zone
Secure Zone est une partition sécurisée sur un disque de la machine sauvegardée. Cette partition
peut stocker des sauvegardes de disques ou de fichiers sur cette machine.
Si une panne du disque devait se produire, les sauvegardes situées dans Secure Zone pourraient
être perdues. C'est pourquoi Secure Zone ne devrait pas être le seul emplacement où une
sauvegarde est stockée. Dans un environnement d'entreprise, Secure Zone peut être considérée
comme un emplacement intermédiaire utilisé pour la sauvegarde quand un emplacement ordinaire
est momentanément indisponible ou connecté sur un canal lent ou occupé.
Pourquoi utiliser Secure Zone ?
Secure Zone :
l
Permet la restauration d'un disque sur le même disque où la sauvegarde du disque est située.
l
Offre une méthode rentable et pratique pour la protection de données contre les
dysfonctionnements logiciels, les virus et les erreurs humaines.
l
Élimine le besoin d'un support séparé ou d'une connexion réseau pour sauvegarder ou restaurer
les données. Ceci est particulièrement utile pour les utilisateurs itinérants.
l
Peut servir en tant que destination primaire lors de l'utilisation de la réplication des sauvegardes.
386
© Acronis International GmbH, 2003-2023
Limites
l
Secure Zone ne peut pas être organisée sur un Mac.
l
Secure Zone est une partition sur un disque de base. Cette partition ne peut pas être organisée
sur un disque dynamique ou créé en tant que volume logique (géré par LVM).
l
Secure Zone est formatée avec le système de fichiers FAT32. FAT32 ayant une limite de taille par
fichier de 4 Go, les sauvegardes plus volumineuses sont fractionnées lorsqu'elles sont
enregistrées sur Secure Zone. Cela n'affecte pas la procédure ni la vitesse de restauration.
Comment la création de Secure Zone transforme le disque
l
Secure Zone est toujours créée à la fin d'un disque dur.
l
S'il n'y a pas ou pas assez d'espace non alloué à la fin du disque, mais s'il y a de la place entre les
volumes, les volume sont déplacés pour ajouter plus d'espace non-alloué vers la fin du disque.
l
Lorsque tout l'espace non alloué est collecté mais que ce n'est toujours pas assez, le logiciel
prend de l'espace libre dans les volumes que vous sélectionnez, proportionnellement à la taille
des volumes.
l
Cependant, il doit toujours y avoir de l'espace libre sur un volume, de façon à ce que le système
d'exploitation et les opérations puissent fonctionner ; par exemple, pour la création de fichiers
temporaires. Le logiciel ne réduira pas un volume où l'espace libre occupe ou occupera moins de
25 % de la taille totale du volume. Le logiciel continuera la réduction proportionnelle des volumes
seulement quand tous les volumes sur le disque auront 25 % d'espace libre ou moins.
Comme il apparaît clairement ci-dessus, spécifier la taille de Secure Zone la plus grande possible
n'est pas conseillé. Vous finirez avec aucun espace libre restant sur les volumes ce qui pourrait
causer des problèmes sur le système d'exploitation ou les applications, tels qu'un fonctionnement
instable, voire un échec du démarrage.
Important
Le déplacement ou le redimensionnement d'un volume à partir duquel le système a été démarré
nécessite un redémarrage.
Comment créer Secure Zone
1. Sélectionnez la machine sur laquelle vous voulez créer Secure Zone.
2. Cliquez sur Détails > Créer Secure Zone.
3. Sous disque Secure Zone, cliquez sur Sélectionner, puis choisissez un disque dur (s'il en existe
plusieurs) sur lequel vous voulez créer la zone.
Le logiciel calcule la taille maximale possible de Secure Zone.
4. Entrez la taille de Secure Zone ou utilisez le curseur pour sélectionner n'importe quelle taille
entre les tailles minimales et maximales.
387
© Acronis International GmbH, 2003-2023
La taille minimale est d'environ 50 Mo, en fonction de la géométrie du disque dur. La taille
maximale est égale à l'espace non alloué du disque plus l'espace libre total sur tous les volumes
du disque.
5. Lorsque l'espace non alloué n'est pas suffisant pour la taille spécifiée, le logiciel prend de
l'espace libre dans les volumes existants. Par défaut, tous les volumes sont sélectionnés. Si vous
souhaitez exclure certains volumes, cliquez sur Sélectionner volumes. Sinon, ignorez cette
étape.
6. [Facultatif] Activez la Protection par mot de passe et définissez un mot de passe.
Ce mot de passe sera nécessaire pour accéder aux sauvegardes situées dans Secure Zone. La
sauvegarde sur Secure Zone ne nécessite pas de mot de passe, sauf si elle est effectuée via un
support de démarrage.
7. Cliquez sur Créer.
Le logiciel affiche la structure de partition attendue. Cliquez sur OK.
8. Patientez pendant que le logiciel crée Secure Zone.
Vous pouvez à présent choisir Secure Zone sous Où sauvegarder lors de la création d'un plan de
protection.
388
© Acronis International GmbH, 2003-2023
Comment supprimer Secure Zone
1. Sélectionnez une machine avec Secure Zone.
2. Cliquez sur Détails.
3. Cliquez sur l'icône en forme d'engrenage située à côté de Secure Zone, puis cliquez sur
Supprimer.
4. [Facultatif] Sélectionnez les volumes auxquels ajouter l'espace libéré par la zone. Par défaut, tous
les volumes sont sélectionnés.
L'espace est réparti équitablement sur chaque volume sélectionné. Si vous ne sélectionnez
aucun volume, l'espace libéré devient non alloué.
Le redimensionnement d'un volume à partir duquel le système a été démarré nécessite un
redémarrage.
5. Cliquez sur Supprimer.
Secure Zone est alors supprimée avec toutes les sauvegardes qu'elle contient.
Planification
La planification utilise les mêmes paramètres de temps (y compris le fuseau horaire) que le système
d'exploitation sur lequel l'agent est installé. Le fuseau horaire de l'agent pour VMware (matériel
virtuel) peut être configuré dans l'interface de l'agent.
Par exemple, si un plan de protection est planifié pour s'exécuter à 21h00 et appliqué à plusieurs
machines situées dans des fuseaux horaires différents, la sauvegarde commencera sur chaque
machine à 21h00, heure locale.
Modèles de sauvegarde
Vous pouvez choisir l'un des modèles de sauvegarde prédéfinis ou créer un modèle personnalisé.
Le modèle de sauvegarde fait partie du plan de protection, qui inclut le calendrier et les méthodes
de sauvegarde.
Remarque
Une fois le plan de protection créé, vous ne pouvez pas basculer entre le format de fichier unique et
le format de fichiers multiples des modèles de sauvegarde. Le format Toujours incrémentielle est
un format de fichier unique. Les autres formats sont des formats de fichiers multiples. Si vous
souhaitez passer d'un format à un autre, créez un plan de protection.
Dans Modèle de sauvegarde, sélectionnez l'une des options suivantes :
l
Toujours incrémentielle (fichier unique)
Par défaut, les sauvegardes s'effectuent de manière quotidienne, du lundi au vendredi. Vous
pouvez sélectionner l'heure de démarrage de la sauvegarde.
389
© Acronis International GmbH, 2003-2023
Si vous souhaitez modifier la fréquence des sauvegardes, faites glisser le curseur, puis indiquez la
planification des sauvegardes.
Les sauvegardes utilisent le format de sauvegarde sous forme d'un fichier unique1.
La première sauvegarde sera complète, et prendra donc plus de temps. Les sauvegardes
suivantes seront incrémentielles et dureront beaucoup moins longtemps.
Ce modèle est fortement recommandé si la sauvegarde se trouve dans le stockage dans le Cloud.
D'autres modèles de sauvegarde peuvent inclure des sauvegardes complètes qui consomment
beaucoup de temps et de trafic réseau.
l
Toujours complète
Par défaut, les sauvegardes s'effectuent de manière quotidienne, du lundi au vendredi. Vous
pouvez sélectionner l'heure de démarrage de la sauvegarde.
Si vous souhaitez modifier la fréquence des sauvegardes, faites glisser le curseur, puis indiquez la
planification des sauvegardes.
Toutes les sauvegardes sont complètes.
l
Complète hebdo., incrémentielle journ.
Par défaut, les sauvegardes s'effectuent de manière quotidienne, du lundi au vendredi. Vous
pouvez modifier les jours de la semaine et l'heure des sauvegardes.
Une sauvegarde complète est créée une fois par semaine. Toutes les autres sauvegardes sont
incrémentielles. Le jour au cours duquel la sauvegarde complète est créée dépend de l'option
Sauvegarde hebdomadaire (cliquez sur l'icône en forme d'engrenage, puis sur Options de
sauvegarde > Sauvegarde hebdomadaire).
l
Complète mens., différentielle hebdo., incrémentielle journ. (GFS)
Par défaut, les sauvegardes incrémentielles s’effectuent de manière quotidienne, du lundi au
vendredi, les sauvegardes différentielles tous les samedis, et les sauvegardes complètes le
premier de chaque mois. Vous pouvez modifier ces planifications et l’heure des sauvegardes.
Ce modèle de sauvegarde est affiché en tant que sauvegarde Personnalisée dans le volet du
plan de protection.
l
Personnalisée
Spécifiez les planifications pour les sauvegardes complètes, différentielles et incrémentielles.
Les sauvegardes différentielles ne sont pas disponibles pour les données SQL, Exchange ou d'état
du système.
Grâce à un modèle de sauvegarde, vous pouvez planifier la sauvegarde pour qu’elle s’exécute en
fonction d’événements, plutôt qu’en fonction d’une heure. Pour ce faire, sélectionnez le type
1Format de sauvegarde, pour lequel les sauvegardes complètes et incrémentielles suivantes sont enregistrées sous
forme d'un fichier .tibx unique. Ce format accélère la vitesse de la méthode de sauvegarde incrémentielle, tout en
évitant ses principaux inconvénients et la suppression complexe de sauvegardes ayant expiré. Le logiciel définit les
blocs de sauvegarde utilisés par des sauvegardes ayant expiré comme étant « libres » et y inscrit les nouvelles
sauvegardes. Ce procédé permet un nettoyage extrêmement rapide et une consommation minimale des ressources.
Le format de sauvegarde sous forme de fichier unique n'est pas disponible lorsque la sauvegarde est effectuée sur
des emplacements qui ne prennent pas en charge les lectures et écritures en accès aléatoire.
390
© Acronis International GmbH, 2003-2023
d’événement dans le sélecteur de planification. Pour obtenir plus d'informations, consultez l'article
"Planifier par événement" (p. 392).
Options de planification supplémentaires
Vous pouvez procéder comme suit pour toutes les destinations :
l
Indiquez les conditions de démarrage de la sauvegarde, afin qu’une sauvegarde planifiée
s’exécute uniquement si les conditions sont remplies. Pour plus d’informations, consultez l’article
« Conditions de démarrage ».
l
Définir une période au cours de laquelle la planification sera effective. Cochez la case Exécuter le
plan dans une plage de dates, puis indiquez la plage de dates.
l
Configurez l'option Planifier selon l'horaire : Hebdomadaire, Quotidien ou Horaire, puis
définissez la plage horaire. Par exemple, sélectionnez Horaire, puis définissez Exécuter toutes
les 61 Minutes De 08:00 AM À 06:00 PM. La tâche planifiée s'exécutera selon le fuseau horaire
UTC.
l
Désactiver la planification. Lorsque la planification est désactivée, les règles de rétention ne sont
pas appliquées, sauf en cas de lancement manuel d'une sauvegarde.
l
Introduire un délai à l'heure planifiée. La valeur de délai pour chaque machine est sélectionnée
de façon aléatoire et comprise entre zéro et la valeur maximale que vous spécifiez. Il se peut que
vous souhaitiez utiliser ce paramètre lors de sauvegarde de machines multiples sur un
emplacement réseau, pour éviter une charge excessive du réseau.
Dans le plan de protection situé dans les paramètres du module de sauvegarde, accédez à
Options de sauvegarde > Planification. Sélectionnez Répartir les heures de démarrage de
sauvegarde dans une fenêtre de temps, puis spécifiez le délai maximal. La valeur du délai
pour chaque machine est déterminée quand le plan de protection est appliqué à la machine, et
reste la même tant que vous n'avez pas modifié le plan de protection et changé la valeur de délai
maximal.
Remarque
Cette option est activée par défaut, avec un délai maximal de 30 minutes.
l
[Disponible uniquement avec l'option Planifier selon l'horaire] Cliquez sur Afficher plus pour
accéder aux options suivantes :
o
Si la machine est arrêtée, exécutez les tâches ratées lors du démarrage de la machine
(désactivée par défaut)
o
Empêcher l’activation du mode veille ou veille prolongée pendant la sauvegarde
(désactivée par défaut)
Cette option ne s'applique qu'aux ordinateurs exécutant Windows.
o
Sortir du mode veille ou veille prolongée pour démarrer une sauvegarde planifiée
(désactivée par défaut)
Cette option ne s'applique qu'aux ordinateurs exécutant Windows et sur lesquels le paramètre
Autoriser les minuteurs de sortie de veille est activé dans les plans d'alimentation.
391
© Acronis International GmbH, 2003-2023
Cette option n'utilise pas la fonctionnalité Wake-On-LAN et ne s'applique pas aux ordinateurs
éteints.
Planifier par événement
Lors de la création d'une planification pour le module de sauvegarde du plan de protection, vous
pouvez sélectionner le type d'événement dans le sélecteur de planification. La sauvegarde sera
lancée aussitôt que l'un des événements se produira.
Vous pouvez choisir l'un des événements suivants :
l
Lors du temps écoulé depuis la dernière sauvegarde
Il s'agit du temps écoulé depuis la fin de la dernière sauvegarde réussie dans le même plan de
protection. Vous pouvez spécifier la durée.
392
© Acronis International GmbH, 2003-2023
Remarque
Comme la planification se base sur un événement de sauvegarde réussi, si une sauvegarde
échoue, le planificateur n'exécutera pas le travail tant qu'un opérateur n'aura pas exécuté le plan
manuellement et que ce dernier n'aura pas été exécuté avec succès.
l
Lorsqu'un utilisateur se connecte au système
Par défaut, la connexion d'un utilisateur lancera une sauvegarde. Vous pouvez remplacer tout
utilisateur par un compte d'utilisateur spécifique.
l
Lorsqu'un utilisateur se déconnecte du système
Par défaut, se déconnecter de tout utilisateur lancera une sauvegarde. Vous pouvez remplacer
tout utilisateur par un compte d'utilisateur spécifique.
Remarque
La sauvegarde ne fonctionnera pas à l'arrêt d'un système, car un arrêt est différent d'une
déconnexion.
l
Au démarrage du système
l
À l'arrêt du système
l
Lors d'un événement du journal des événements Windows
Vous devez spécifier les propriétés de l'événement.
Le tableau ci-dessous affiche les événements disponibles pour diverses données sous les systèmes
d'exploitation Windows, Linux et macOS.
QUOI
Lors du
Lorsqu’un
Lorsqu’un
Au
À l’arrêt
Lors d’un
SAUVEGARDER
temps
utilisateur
utilisateur
démarrage
du
événement
du système
système
du Journal
Disques/volumes
écoulé
se
se
depuis la
connecte
déconnecte
des
du système
événements
dernière
au
sauvegarde
système
Windows,
Windows
Windows
Windows
Windows,
ou fichiers
Linux,
Linux,
(machines
macOS
macOS
Windows
Windows
physiques)
Disques/volumes
(machines
Windows,
–
–
–
–
–
–
–
–
–
–
–
–
–
–
Windows
Linux
virtuelles)
Configuration
ESXi
Boîtes aux lettres
Windows,
Linux
Windows
Microsoft 365
393
© Acronis International GmbH, 2003-2023
Bases de
Windows
–
–
–
–
Windows
Windows
–
–
–
–
Windows
données et
boîtes aux lettres
Exchange
Bases de
données SQL
Lors d’un événement du Journal des événements Windows
Vous pouvez planifier le démarrage d'une sauvegarde lorsqu'un événement Windows a été
enregistré dans l'un des journaux d'événements, comme les journaux des applications, de
sécurité ou système.
Par exemple, vous pouvez définir un plan de protection qui exécutera automatiquement une
sauvegarde complète d'urgence de vos données aussitôt que Windows découvre que votre disque
dur est sur le point de tomber en panne.
Pour parcourir les événements et voir leurs propriétés, utilisez le composant logiciel Observateur
d'événements disponible sur la console Gestion d'ordinateur. Pour ouvrir le journal de sécurité,
vous devez être membre du groupe Administrateurs.
Propriétés des événements
Nom du journal
Spécifie le nom du journal. Sélectionnez le nom d'un journal standard (Application,
Sécurité, ou Système) dans la liste, ou saisissez un nom de journal, par exemple : Sessions
Microsoft Office
Source d'événement
Spécifie la source de l'événement, qui constitue généralement le programme ou le
composant système qui a causé l'événement, par exemple : disque.
Toute source d'événement contenant la chaîne spécifiée déclenchera la sauvegarde
planifiée. Cette option n'est pas sensible à la casse. Par conséquent, si vous spécifiez la chaîne
service, les sources d'événement gestionnaire de contrôle du Service et Time-service
déclencheront tous les deux une sauvegarde.
Type d'événement
Spécifiez le type d'événement : Erreur, Avertissement, Information, Succès de l'audit ou
Échec de l'audit.
Identifiant d'événement
Spécifie le numéro de l'événement, lequel identifie généralement la sorte d'événement
particulier parmi les événements de la même source.
394
© Acronis International GmbH, 2003-2023
Par exemple, un événement Erreur avec la source d'événement disque et l'identifiant
d'événement 7 se produit lorsque Windows découvre un bloc défectueux sur le disque, alors qu'un
événement Erreur avec la source d'événement disque et l'identifiant d'événement 15 se produit
quand un disque n'est pas encore prêt à l'accès.
Exemple : Sauvegarde d'urgence « Bloc défectueux »
Un ou plusieurs blocs défectueux qui sont soudainement apparus sur le disque dur indiquent
habituellement que le lecteur de disque dur est sur le point de tomber en panne. Supposons que
vous voulez créer un plan de protection qui sauvegarde les données du disque dur aussitôt qu'une
situation de ce genre se produit.
Lorsque Windows détecte un mauvais bloc sur le disque dur, il enregistre un événement avec le
disque de source d'événement et le numéro d'événement 7 dans le journal de Système ; ce type
d'événement est Erreur.
Lors de la création du plan, saisissez ou sélectionnez les informations suivantes dans la section
Planification :
l
Nom de journal : Système
l
Source d'événement : disque
l
Type d'événement : Erreur
l
ID d'événement : 7
Important
Pour garantir qu'une telle sauvegarde se terminera malgré la présence de mauvais blocs, vous
devez indiquer à la sauvegarde de les ignorer. Pour ce faire, dans les Options de sauvegarde, allez
dans Traitement d'erreur, puis sélectionnez la case Ignorer mauvais secteurs.
Conditions de démarrage
Ces paramètres ajoutent plus de flexibilité au planificateur, permettant l'exécution d'une
sauvegarde selon certaines conditions. En cas de conditions multiples, toutes seront remplies
simultanément pour permettre à la sauvegarde de se lancer. Les conditions de démarrage ne sont
pas prises en compte lorsqu'une sauvegarde est lancée manuellement.
Pour accéder à ces paramètres, cliquez sur Afficher plus lors de la création d'une planification pour
un plan de protection.
Le comportement du planificateur, dans le cas où l'événement (ou n'importe laquelle des conditions
s'il y en a plusieurs) n'est pas rempli, est défini dans l'option de sauvegarde Conditions de
démarrage de sauvegarde. Pour gérer la situation lorsque les conditions ne sont pas remplies
pendant trop longtemps et qu'il devient trop risqué de retarder la sauvegarde, vous pouvez définir
l'intervalle de temps à l’issue duquel la sauvegarde sera exécutée, quelle que soit la condition.
Le tableau ci-dessous affiche les conditions de démarrage disponibles pour diverses données sous
les systèmes d'exploitation Windows, Linux et macOS.
395
© Acronis International GmbH, 2003-2023
QUOI
Disques/volum
Disques/volum
Configuratio
SAUVEGARDE
es ou fichiers
es (machines
n ESXi
R
(machines
virtuelles)
physiques)
Boîtes
Bases de
Bases
aux
données
de
lettres
et boîtes
données
Microsof
aux
SQL
t 365
lettres
Exchang
e
L'utilisateur
Windows
–
–
–
–
–
Windows, Linux,
Windows, Linux
Windows,
Windows
Windows
Windows
est inactif
L'hôte de
l'emplacemen
macOS
Linux
t de la
sauvegarde
est disponible
Utilisateurs
Windows
–
–
–
–
–
Windows, Linux,
Windows, Linux
–
–
–
–
Windows
–
–
–
–
–
Windows
–
–
–
–
–
Windows
–
–
–
–
–
Windows
–
–
–
–
–
déconnectés
Tient dans
l'intervalle de
macOS
temps
Économiser
de la batterie
Ne pas
démarrer
pendant une
connexion
mesurée
Ne pas
démarrer
pendant une
connexion aux
réseaux Wi-Fi
suivants
Vérifier
l’adresse IP du
périphérique
L'utilisateur est inactif
« L'utilisateur est inactif » signifie qu'un écran de veille s'exécute sur la machine ou que la machine
est verrouillée.
396
© Acronis International GmbH, 2003-2023
Exemple
Exécuter la sauvegarde sur la machine tous les jours à 21h00, de préférence lorsque l'utilisateur est
inactif. Si l'utilisateur est toujours actif à 23h00, exécutez quand même la sauvegarde.
l
Planification : Quotidiennement, exécuter tous les jours. Démarrage à : 21h00.
l
Condition : L'utilisateur est inactif.
l
Conditions de démarrage de la sauvegarde : Patienter jusqu'à ce que les conditions soient
remplies, Lancer quand même la sauvegarde après 2 heure(s).
En conséquence,
(1) Si l'utilisateur devient inactif avant 21h00, la sauvegarde débutera à 21h00.
(2) Si l'utilisateur devient inactif entre 21h00 et 23h00, la sauvegarde démarrera immédiatement
après que l'utilisateur sera devenu inactif.
(3) Si l'utilisateur est toujours actif à 23h00, la sauvegarde débutera à 23h00.
L’hôte de l’emplacement de la sauvegarde est disponible
« L'hôte de l'emplacement de la sauvegarde est disponible » signifie que la machine hébergeant la
destination pour le stockage des sauvegardes est disponible sur le réseau.
Cette condition est efficace pour des dossiers de réseau, le stockage sur le Cloud et les
emplacements gérés par un nœud de stockage.
Cette condition ne couvre pas la disponibilité de l'emplacement en soi, seulement la disponibilité de
l'hôte. Par exemple, si l'hôte est disponible, mais que le dossier du réseau sur cet hôte n'est pas
partagé ou que les accréditations pour ce dossier ne sont plus valides, la condition est toujours
considérée comme étant remplie.
Exemple
Les données sont sauvegardées dans un dossier tous les jours ouvrés à 21h00. Si la machine qui
héberge le dossier n'est pas disponible en ce moment, (par exemple à cause d'un travail de
maintenance), sautez la sauvegarde et attendez le démarrage planifié du prochain jour ouvré.
l
Planification : Tous les jours, exécuter de lundi à vendredi. Démarrage à : 21h00.
l
Condition : L'hôte de l'emplacement de la sauvegarde est disponible.
l
Conditions de démarrage de la sauvegarde : Ignorer la sauvegarde planifiée.
En conséquence :
(1) S'il est 21h00 et que l'hôte est disponible, la sauvegarde démarrera immédiatement.
(2) S'il est 21h00 mais que l'hôte est indisponible, la sauvegarde démarrera le jour ouvré suivant si
l'hôte est disponible.
(3) Si l'hôte n'est jamais disponible à 21h00, la tâche ne démarre jamais.
397
© Acronis International GmbH, 2003-2023
Utilisateurs déconnectés
Vous permet de mettre une sauvegarde en attente jusqu'à ce que tous les utilisateurs se
déconnectent de Windows.
Exemple
Exécuter la sauvegarde à 20h00 tous les vendredis, de préférence lorsque tous les utilisateurs sont
déconnectés. Si l'un des utilisateurs est toujours connecté à 23h00, lancer quand même la
sauvegarde.
l
Planification : Hebdomadaire, les vendredis. Démarrage à : 20h00.
l
Condition : Utilisateurs déconnectés.
l
Conditions de démarrage de la sauvegarde : Patienter jusqu'à ce que les conditions soient
remplies, Lancer quand même la sauvegarde après 3 heure(s).
En conséquence :
(1) Si tous les utilisateurs sont déconnectés à 20h00, la sauvegarde débutera à 20h00.
(2) Si le dernier utilisateur se déconnecte entre 20h00 et 23h00, la sauvegarde démarrera
automatiquement lorsque l'utilisateur se sera déconnecté.
(3) Si l'un des utilisateurs est toujours connecté à 23h00, la sauvegarde débute à 23h00.
Tient dans l’intervalle de temps
Limite l'heure de début d'une sauvegarde à un intervalle spécifié.
Exemple
Une société utilise différents emplacements sur la même unité de stockage rattachée au réseau
pour sauvegarder les données des utilisateurs et des serveurs. Le jour ouvré débute à 08h00 et se
termine à 17h00. Les données d'utilisateur doivent être sauvegardées à la déconnexion de
l'utilisateur, mais pas avant 16h30. Tous les jours à 23h00, les serveurs de la société sont
sauvegardés. Donc, toutes les données des utilisateurs doivent être de préférence sauvegardées
avant cette heure afin de libérer la bande passante du réseau. On considère que la sauvegarde des
données d'un utilisateur ne prend pas plus d'une heure. L'heure de début de la dernière
sauvegarde est 22h00. Si un utilisateur est toujours connecté lors de l'intervalle de temps spécifié
ou se déconnecte à n'importe quel moment, ne sauvegardez pas les données de l'utilisateur, c'est-àdire ignorez l'exécution de la sauvegarde.
l
Événement : Lorsqu'un utilisateur se déconnecte du système. Spécifiez le compte utilisateur :
Tout utilisateur.
l
Condition : Tient dans l'intervalle de temps de 16h30 à 22h00.
l
Conditions de démarrage de la sauvegarde : Ignorer la sauvegarde planifiée.
En conséquence :
398
© Acronis International GmbH, 2003-2023
(1) si l'utilisateur se déconnecte entre 16h30 et 22h00, la tâche de sauvegarde démarre
automatiquement à la déconnexion.
(2) si l'utilisateur se déconnecte à n'importe quel autre moment, la sauvegarde sera ignorée.
Économiser de la batterie
Empêche une sauvegarde si le périphérique (un ordinateur portable ou une tablette) n'est pas
connecté à une source d'alimentation. En fonction de la valeur de l'option de sauvegarde Conditions
de démarrage de la sauvegarde, la sauvegarde ignorée démarrera ou non après la connexion du
périphérique à une source d'alimentation. Les options suivantes sont disponibles :
l
Ne pas démarrer lors d’une alimentation sur batterie
Une sauvegarde démarrera seulement si le périphérique est connecté à une source
d'alimentation.
l
Démarrer pendant l’alimentation sur batterie si le niveau de batterie est supérieur à
Une sauvegarde démarrera si le périphérique est connecté à une source d'alimentation ou si le
niveau de la batterie est supérieur à la valeur spécifiée.
Exemple
Les données sont sauvegardées dans un dossier réseau tous les jours ouvrés à 21h00. Si le
périphérique est connecté à une source d'alimentation (par exemple : l'utilisateur participe à une
réunion tardive), il est préférable d'ignorer la sauvegarde pour économiser de la batterie et
d'attendre que l'utilisateur connecte son périphérique à une source d'alimentation.
l
Planification : Tous les jours, exécuter de lundi à vendredi. Démarrage à : 21h00.
l
Condition : Économiser de la batterie, Ne pas démarrer lors d’une alimentation sur
batterie.
l
Conditions de démarrage de la sauvegarde : Attendre que les conditions soient satisfaites.
En conséquence :
(1) S'il est 21h00 et que le périphérique est connecté à une source d'alimentation, la sauvegarde
démarrera immédiatement.
(2) S'il est 21h00 et que le périphérique fonctionne sur batterie, la sauvegarde démarrera dès que le
périphérique sera connecté à une source d'alimentation.
Ne pas démarrer pendant une connexion mesurée
Empêche une sauvegarde (y compris une sauvegarde sur un disque local) si le périphérique est
connecté à Internet via une connexion mesurée dans Windows. Pour plus d'informations sur les
connexions mesurées dans Windows, consultez l'article https://support.microsoft.com/enus/help/17452/windows-metered-internet-connections-faq.
Mesure supplémentaire pour empêcher les sauvegardes via une connexion mobile : lorsque vous
activez la condition Ne pas démarrer pendant une connexion mesurée, la condition Ne pas
399
© Acronis International GmbH, 2003-2023
démarrer pendant une connexion aux réseaux Wi-Fi suivants est activée automatiquement.
Les noms de réseaux suivants sont spécifiés par défaut : « Android », « téléphone », « mobile » et
« modem ». Vous pouvez supprimer ces noms de la liste en cliquant sur le symbole X.
Exemple
Les données sont sauvegardées dans un dossier réseau tous les jours ouvrés à 21h00. Si l'appareil
est connecté à Internet via une connexion mesurée (par exemple : l'utilisateur est voyage d'affaires),
il est préférable d'ignorer la sauvegarde pour économiser du trafic réseau et d'attendre le
démarrage programmé le prochain jour ouvré.
l
Planification : Tous les jours, exécuter de lundi à vendredi. Démarrage à : 21h00.
l
Condition : Ne pas démarrer pendant une connexion mesurée.
l
Conditions de démarrage de la sauvegarde : Ignorer la sauvegarde planifiée.
En conséquence :
(1) S'il est 21h00 et que le périphérique n'est pas connecté à Internet via une connexion mesurée, la
sauvegarde démarrera immédiatement.
(2) S'il est 21h00 et que le périphérique est connecté à Internet via une connexion mesurée, la
sauvegarde démarrera le prochain jour ouvré.
(3) Si le périphérique est toujours connecté à Internet via une connexion mesurée à 21h00, la
sauvegarde ne démarre jamais.
Ne pas démarrer pendant une connexion aux réseaux Wi-Fi suivants
Empêche une sauvegarde (y compris une sauvegarde sur un disque local) si le périphérique est
connecté à l'un des réseaux sans fil spécifiés. Vous pouvez spécifier les noms des réseaux Wi-Fi,
également connus sous le nom de Service Set Identifiers (SSID).
La restriction s'applique à tous les réseaux qui contiennent le nom spécifié comme chaîne dans leur
nom, quelle que soit la casse. Par exemple, si utilisez « téléphone » comme nom de réseau, la
sauvegarde ne démarrera pas lorsque le périphérique est connecté à l'un des réseaux suivants :
« Téléphone de John », « téléphone_wifi » ou « mon_wifi_TÉLÉPHONE ».
Cette condition est pratique pour empêcher les sauvegardes lorsque le périphérique est connecté à
Internet via une connexion mobile.
Mesure supplémentaire pour empêcher les sauvegardes via une connexion mobile : la condition Ne
pas démarrer pendant une connexion aux réseaux Wi-Fi suivants est automatiquement
activée lorsque vous activez la condition Ne pas démarrer pendant une connexion mesurée. Les
noms de réseaux suivants sont spécifiés par défaut : « Android », « téléphone », « mobile » et
« modem ». Vous pouvez supprimer ces noms de la liste en cliquant sur le symbole X.
400
© Acronis International GmbH, 2003-2023
Exemple
Les données sont sauvegardées dans un dossier réseau tous les jours ouvrés à 21h00. Si le
périphérique est connecté à Internet via une connexion mobile (par exemple : un ordinateur
portable est connecté en mode affilié), il est préférable d'ignorer la sauvegarde et d'attendre le
démarrage programmé le prochain jour ouvré.
l
Planification : Tous les jours, exécuter de lundi à vendredi. Démarrage à : 21h00.
l
Condition : Ne pas démarrer pendant une connexion aux réseaux Wi-Fi suivants, Nom du
réseau : <SSID du réseau>.
l
Conditions de démarrage de la sauvegarde : Ignorer la sauvegarde planifiée.
En conséquence :
(1) S'il est 21h00 et que le périphérique n'est pas connecté au réseau spécifié, la sauvegarde
démarrera immédiatement.
(2) S'il est 21h00 et que le périphérique est connecté au réseau spécifié, la sauvegarde démarrera le
prochain jour ouvré.
(3) Si le périphérique est toujours connecté au réseau spécifié à 21h00, la sauvegarde ne démarre
jamais.
Vérifier l’adresse IP du périphérique
Empêche une sauvegarde (y compris une sauvegarde sur un disque local) si l'une des adresses IP du
périphérique est située dans ou en dehors de la plage d'adresses IP spécifiée. Les options suivantes
sont disponibles :
l
Démarrer si en dehors de la plage d’adresses IP
l
Démarrer si dans la plage d’adresses IP
Quelle que soit l'option, vous pouvez spécifier plusieurs plages. Prend en charge uniquement les
adresses IPv4.
Cette condition est utile si un utilisateur est à l'étranger, elle permet d'éviter des frais élevés de
transit de données. De plus, elle permet également d'éviter les sauvegardes via une connexion VPN
(réseau virtuel privé).
Exemple
Les données sont sauvegardées dans un dossier réseau tous les jours ouvrés à 21h00. Si l'appareil
est connecté au réseau de l'entreprise via un tunnel VPN (par exemple : l'utilisateur fait du
télétravail), il est préférable d'ignorer la sauvegarde et d'attendre que l'utilisateur revienne avec son
appareil au bureau.
401
© Acronis International GmbH, 2003-2023
l
Planification : Tous les jours, exécuter de lundi à vendredi. Démarrage à : 21h00.
l
Condition : Vérifier l'adresse IP du périphérique, Démarrer si en dehors de la plage
d’adresses IP, De : <début de la plage d'adresses IP VPN>, À : <fin de la plage d'adresses IP
VPN>.
l
Conditions de démarrage de la sauvegarde : Attendre que les conditions soient satisfaites.
En conséquence :
(1) S'il est 21h00 et que l'adresse IP de la machine se situe en dehors de la plage spécifiée, la
sauvegarde démarrera immédiatement.
(2) S'il est 21h00 et que l'adresse IP de la machine se situe dans la plage spécifiée, la sauvegarde
démarrera dès que le périphérique obtiendra une adresse IP non VPN.
(3) Si l'adresse de la machine se situe toujours dans la plage spécifiée à 21h00, la sauvegarde ne
démarre jamais.
Règles de rétention
1. Cliquez sur Durée de conservation.
2. Dans Nettoyage, sélectionnez l'une des options suivantes :
l
Par âge des sauvegardes (par défaut)
Indiquez la durée de conservation des sauvegardes créées à partir du plan de protection. Par
défaut, les règles de rétention sont spécifiées séparément pour chaque jeu de sauvegarde1. Si
vous souhaitez utiliser une règle unique pour toutes les sauvegardes, cliquez sur Passer à
une règle unique pour tous les ensembles de sauvegarde.
l
Par nombre de sauvegardes
Indiquez le nombre maximum de sauvegardes devant être conservées.
l
Par volume total de sauvegardes
Indiquez la taille maximale de sauvegardes devant être conservées.
Ce paramètre n'est pas disponible avec le modèle de sauvegarde Toujours incrémentielle
1Il s'agit d'un groupe de sauvegardes auquel il est possible d'appliquer une règle individuelle de rétention. Pour le
modèle de sauvegarde Personnalisé, les jeux de sauvegardes correspondent aux méthodes de sauvegarde (Complète,
Différentielle et Incrémentielle). Dans tous les autres cas de figure, les jeux correspondent à une sauvegarde :
Mensuelle, Quotidienne, Hebdomadaire et Par heure. Une sauvegarde mensuelle correspond à la première
sauvegarde créée dès qu'un mois commence. Une sauvegarde hebdomadaire correspond à la première sauvegarde
créée le jour de la semaine sélectionné dans l'option Sauvegarde hebdomadaire (cliquez sur l'icône en forme
d'engrenage, puis sur Options de sauvegarde > Sauvegarde hebdomadaire). Si une sauvegarde hebdomadaire
correspond à la première sauvegarde créée dès qu'un mois commence, cette sauvegarde est considérée comme étant
mensuelle. Dans ce cas, une sauvegarde hebdomadaire sera créée lors du jour de la semaine sélectionné. Une
sauvegarde quotidienne correspond à la première sauvegarde créée dès qu'un jour commence, sauf si elle répond à
la définition d'une sauvegarde mensuelle ou hebdomadaire. Une sauvegarde par heure correspond à la première
sauvegarde créée dès qu'une heure commence, sauf si elle répond à la définition d'une sauvegarde mensuelle,
hebdomadaire ou quotidienne.
402
© Acronis International GmbH, 2003-2023
(fichier unique) ni lors de la sauvegarde dans le Cloud.
l
Conserver les sauvegardes indéfiniment
3. Sélectionnez quand débuter la tâche de nettoyage :
l
Après la sauvegarde (par défaut)
Les règles de rétention seront appliquées après la création d'une nouvelle sauvegarde.
l
Avant la sauvegarde
Les règles de rétention seront appliquées avant la création d'une nouvelle sauvegarde.
Ce paramètre n'est pas disponible lors de la sauvegarde de clusters Microsoft SQL Server ou
Microsoft Exchange Server.
Autres choses à savoir
l
La dernière sauvegarde créée par le plan de protection est conservée dans tous les cas, sauf si
vous configurez une règle de rétention pour nettoyer les sauvegardes avant de lancer une
nouvelle opération de sauvegarde et que vous définissez le nombre de sauvegardes à conserver
sur zéro.
Avertissement !
Si vous supprimez la seule sauvegarde que vous possédez en appliquant de telles règles de
rétention et que la sauvegarde échoue, vous ne disposerez d'aucune sauvegarde à partir de
laquelle restaurer les données puisqu'il n'y aura plus aucune sauvegarde disponible.
l
Si, en fonction du modèle et du format de sauvegarde, chaque sauvegarde est stockée sous
forme de fichier indépendant, ce fichier ne peut pas être supprimé tant que toutes ses
sauvegardes (incrémentielle ou différentielle) n'ont pas expiré. Cela implique un espace de
stockage supplémentaire pour les sauvegardes dont la suppression est différée. En outre, l'âge, le
nombre ou la taille des sauvegardes peuvent être supérieurs aux valeurs que vous avez
indiquées.
Ce comportement peut être modifié à l'aide de l'option de sauvegarde « Consolidation de la
sauvegarde ».
l
Les règles de rétention font partie d'un plan de protection. Elles ne fonctionnent plus pour les
sauvegardes d'une machine dès lors que le plan de protection est retiré de la machine ou
supprimé, ou que la machine elle-même est supprimée du service Cyber Protection. Si vous
n'avez plus besoin des sauvegardes créées par le plan, supprimez-les comme décrit dans
« Suppression de sauvegardes ».
Réplication
Vous pouvez activer la réplication de sauvegarde pour copier chaque sauvegarde vers un deuxième
emplacement immédiatement après sa création sur la destination de sauvegarde primaire. Si les
sauvegardes antérieures n'étaient pas reproduites (par exemple, si la connexion réseau a été
perdue), le logiciel reproduit également toutes les sauvegardes qui sont apparues après la dernière
réplication réussie. Si la réplication de sauvegarde est interrompue en plein milieu d'un processus,
403
© Acronis International GmbH, 2003-2023
au prochain démarrage de la réplication, les données déjà répliquées ne seront pas répliquées à
nouveau, ce qui réduit la perte de temps.
Les sauvegardes répliquées ne dépendent pas des sauvegardes de l'emplacement d'origine et vice
versa. Vous pouvez restaurer des données à partir de n'importe quelle sauvegarde sans avoir accès
à d'autres emplacements.
Exemples d'utilisation
l
Reprise d'activité après sinistre sûre
Stocker vos sauvegardes sur site (pour restauration immédiate) et hors site (pour sécuriser les
sauvegardes en cas de défaillance du stockage local ou d'un désastre naturel).
l
Utilisation du stockage sur le Cloud pour protéger les données en cas de catastrophe
naturelle
Répliquer les sauvegardes vers le stockage sur le Cloud en transférant uniquement les
modifications de données.
l
Conserver seulement les points de restauration les plus récents
Supprimez les anciennes sauvegardes du stockage rapide conformément aux règles de rétention
afin de ne pas abuser de l'espace de stockage dispendieux.
Emplacements pris en charge
Vous pouvez répliquer une sauvegarde à partir de n'importe lequel de ces emplacements :
l
Un dossier local
l
Un dossier réseau
l
Secure Zone
Vous pouvez répliquer une sauvegarde vers n'importe lequel de ces emplacements :
l
Un dossier local
l
Un dossier réseau
l
Le stockage sur le Cloud
Pour activer la réplication des sauvegardes
1. Dans le volet du plan de protection, sous la section Sauvegarde, cliquez sur Ajouter un
emplacement.
Remarque
La commande Ajouter un emplacement s'affiche uniquement si la réplication est prise en charge
depuis le dernier emplacement de sauvegarde ou de réplication sélectionné.
2. Sélectionnez l'emplacement où les sauvegardes doivent être répliquées dans la liste des
emplacements disponibles.
404
© Acronis International GmbH, 2003-2023
L'emplacement apparaît dans le plan de protection en tant que 2nd emplacement,
3e emplacement, 4e emplacement ou 5e emplacement, en fonction du nombre
d'emplacements ajoutés pour la réplication.
3. [Facultatif] Cliquez sur l'icône en forme d'engrenage afin de modifier les options de réplication
disponibles pour l'emplacement.
l
Performance et créneau de sauvegarde : définissez le créneau de sauvegarde pour
l'emplacement choisi, comme décrit dans "Performance et créneau de sauvegarde" (p. 443).
Ces paramètres définiront la performance de réplication.
l
Supprimer l'emplacement : supprime l'emplacement de réplication actuellement
sélectionné.
l
[Uniquement pour les emplacements sur le stockage dans le cloud] Envoi de données
physiques : enregistre la sauvegarde initiale sur un périphérique de stockage amovible et
l'envoie pour transfert au cloud plutôt que de le répliquer via Internet. Cette option convient
aux emplacements avec une connexion réseau lente ou si vous souhaitez économiser de la
bande passante lors du transfert de fichiers volumineux via le réseau. L'activation de cette
option ne requiert pas de quotas de service avancés Cyber Protect, mais vous devez disposer
d'un quota de service d'envoi de données physiques pour créer un ordre d'envoi et en
effectuer le suivi. Consultez "Envoi de données physiques" (p. 447).
Remarque
Cette option est prise en charge avec l'agent de protection à partir de la version C21.06.
4. [Facultatif] À la ligne Durée de conservation sous l'emplacement, configurez les règles de
rétention de l'emplacement sélectionné, comme décrit dans "Règles de rétention" (p. 402).
5. [Facultatif] Répétez les étapes 1 à 4 pour ajouter des emplacements vers lesquels répliquer les
sauvegardes. Vous pouvez configurer jusqu'à quatre emplacements de réplication, à condition
que la réplication soit prise en charge par l'emplacement de sauvegarde ou de réplication
précédemment sélectionné.
Important
Si vous activez la sauvegarde et la réplication dans le même plan de protection, assurez-vous que la
réplication se termine avant la prochaine sauvegarde planifiée. Si la réplication est toujours en
cours, la sauvegarde planifiée ne démarrera pas. Par exemple, une sauvegarde planifiée exécutée
une fois toutes les 24 heures ne démarrera pas si l'exécution de la réplication dure 26 heures.
Pour éviter cette dépendance, utilisez un plan séparé pour la réplication de sauvegarde. Pour en
savoir plus sur ce plan en particulier, reportez-vous à "Réplication de sauvegarde" (p. 170).
Chiffrement
Nous vous recommandons de chiffrer toutes les sauvegardes stockées dans le stockage sur le
Cloud, en particulier si votre société est soumise à la conformité réglementaire.
Le mot de passe de chiffrement n'est soumis à aucune exigence de longueur ou de complexité.
405
© Acronis International GmbH, 2003-2023
Avertissement !
Il est impossible de restaurer les sauvegardes chiffrées si vous perdez ou oubliez le mot de passe.
Chiffrement dans un plan de protection
Pour activer le chiffrement, indiquez les paramètres de chiffrement lors de la création d'un plan de
protection. Une fois un plan de protection appliqué, les paramètres de chiffrement ne peuvent pas
être modifiés. Pour utiliser des paramètres de chiffrement différents, créez un nouveau plan de
protection.
Pour les comptes en mode de sécurité renforcée, vous ne pouvez pas définir le mot de passe de
chiffrement dans un plan de protection. Vous devez définir ce mot de passe localement sur le
terminal protégé.
Spécification des paramètres de chiffrement dans un plan de protection
1. Dans le volet de plan de protection situé dans les paramètres du module de sauvegarde, activez
le commutateur Chiffrement.
2. Indiquez et confirmez le mot de passe de chiffrement.
3. Sélectionnez l'un des algorithmes de chiffrement suivants :
l
AES 128 – les sauvegardes sont chiffrées à l'aide de l’algorithme du standard de chiffrement
avancé (AES) avec une clé de 128 bits.
l
AES 192 – les sauvegardes sont chiffrées à l'aide de l’algorithme du standard de chiffrement
avancé (AES) avec une clé de 192 bits
l
AES 256 – les sauvegardes sont chiffrées à l'aide de l’algorithme du standard de chiffrement
avancé (AES) avec une clé de 256 bits
4. Cliquez sur OK.
Chiffrement en tant que propriété de machine
Vous pouvez activer le chiffrement des sauvegardes ou définir un mot de passe de chiffrement
unique pour une machine, quels que soient les paramètres de son plan de protection. Les
sauvegardes sont chiffrées à l'aide de l'algorithme AES avec une clé de 256 bits.
L'enregistrement des paramètres de chiffrement sur une machine affecte les plans de protection
comme suit :
l
Plans de protection déjà appliqués à la machine. Si les paramètres de chiffrement d'un plan
de protection sont différents, les sauvegardes échouent.
l
Plans de protection qui seront appliqués ultérieurement à la machine. Les paramètres de
chiffrement enregistrés sur une machine ont priorité sur les paramètres de chiffrement d'un plan
de protection. Toute sauvegarde sera donc chiffrée, même si le chiffrement est désactivé dans les
paramètres du plan de protection.
406
© Acronis International GmbH, 2003-2023
Cette option peut également être utilisée sur une machine exécutant l'agent pour VMware.
Toutefois, soyez prudent si vous avez plus d'un agent pour VMware connecté au même
vCenter Server. Il est obligatoire d'utiliser les mêmes paramètres de chiffrement pour l'ensemble
des agents, parce qu'ils sont soumis à un type d'équilibrage de charge.
Important
Modifiez les paramètres de chiffrement sur une machine uniquement avant que son plan de
protection ne crée la moindre sauvegarde. Si vous modifiez les paramètres de chiffrement
ultérieurement, le plan de protection échouera et vous devrez créer un nouveau plan de protection
pour continuer à sauvegarder cette machine.
Après leur enregistrement, les paramètres de chiffrement peuvent être modifiés ou réinitialisés
comme indiqué ci-dessous.
Pour enregistrer les paramètres de chiffrement sur un ordinateur
1. Connectez-vous en tant qu'administrateur (sous Windows) ou utilisateur racine (sous Linux).
2. Exécutez le script suivant :
l
Sous Windows : <chemin_installation>\PyShell\bin\acropsh.exe -m manage_creds --setpassword <mot de passe_chiffrement>
Dans ce cas, <chemin_installation> est le chemin d'installation de l'agent de protection. Par
défaut il s'agit de :%ProgramFiles%\BackupClient.
l
Sous Linux : /usr/sbin/acropsh -m manage_creds --set-password <mot de passe_
chiffrement>
l
Dans une appliance virtuelle : /./sbin/acropsh -m manage_creds --set-password <mot de
passe_chiffrement>
Réinitialisation des paramètres de chiffrement sur une machine
1. Connectez-vous en tant qu'administrateur (sous Windows) ou utilisateur racine (sous Linux).
2. Exécutez le script suivant :
l
Sous Windows : <chemin_installation>\PyShell\bin\acropsh.exe -m manage_creds --reset
Dans ce cas, <chemin_installation> est le chemin d'installation de l'agent de protection. Par
défaut il s'agit de :%ProgramFiles%\BackupClient.
l
Sous Linux : /usr/sbin/acropsh -m manage_creds --reset
l
Dans une appliance virtuelle : /./sbin/acropsh -m manage_creds --reset
Pour modifier les paramètres de chiffrement à l'aide de Moniteur Cyber Protect
1. Connectez-vous en tant qu’administrateur sous Windows ou macOS.
2. Cliquez sur l'icône du Moniteur Cyber Protect dans la zone de notification (sous Windows) ou
dans la barre des menus (sous macOS).
3. Cliquez sur l’icône en forme d’engrenage.
4. Cliquez sur Chiffrement.
407
© Acronis International GmbH, 2003-2023
5. Effectuez l'une des actions suivantes :
l
Sélectionnez Définir un mot de passe spécifique pour cette machine. Indiquez et
confirmez le mot de passe de chiffrement.
l
Sélectionnez Utiliser les paramètres de chiffrement spécifiés dans le plan de protection.
6. Cliquez sur OK.
Fonctionnement du chiffrement
L'algorithme de chiffrement AES fonctionne en mode Enchaînement des blocs (CBC) et utilise une
clé générée de manière aléatoire avec une taille définie par l'utilisateur de 128, 192 ou 256 bits. Plus
la taille de la clé est importante, plus le programme mettra de temps à chiffrer les sauvegardes et
plus vos données seront sécurisées.
La clé de chiffrement est ensuite chiffrée avec AES-256 en utilisant un hachage SHA-2 (256 bits) du
mot de passe en tant que clé. Le mot de passe lui-même n'est stocké nulle part sur le disque ou
dans les sauvegardes ; le hachage du mot de passe est utilisé à des fins de vérification. Avec cette
sécurité à deux niveaux, les données de sauvegarde sont protégées de tout accès non autorisé,
mais il n'est pas possible de restaurer un mot de passe perdu.
Notarisation
Remarque
Cette fonctionnalité est disponible avec le pack Advanced Backup.
La notarisation vous permet de prouver qu'un fichier est authentique et inchangé depuis sa
sauvegarde. Nous vous recommandons d'activer la notarisation lors de la sauvegarde de vos
fichiers juridiques ou tout autre fichier requérant une authentification.
La notarisation est disponible uniquement pour les sauvegardes au niveau du fichier. Les fichiers
avec une signature numérique sont ignorés, car ils n'ont pas besoin d'être notariés.
La notarisation n'est pas disponible :
l
Si le format de sauvegarde est défini sur Version 11
l
Si la destination de sauvegarde est Secure Zone
Comment utiliser la notarisation
Pour activer la notarisation de tous les fichiers sélectionnés pour la sauvegarde (à l'exception des
fichiers avec une signature numérique), activez le commutateur Notarisation lors de la création
d'un plan de protection.
Lors de la configuration de la restauration, les fichiers notariés seront marqués d'une icône spéciale.
Vous pourrez ainsi vérifier l'authenticité du fichier.
408
© Acronis International GmbH, 2003-2023
Fonctionnement
Lors d'une sauvegarde, l'agent calcule les code de hachage des fichiers sauvegardés, crée un arbre
de hachage (basé sur la structure du dossier), enregistre l'arbre dans la sauvegarde, puis envoie la
racine de l'arbre de hachage au service Notary. Le service Notary enregistre la racine de l'arbre de
hachage dans la base de données Blockchain Ethereum pour s'assurer que cette valeur ne change
pas.
Lors de la vérification de l'authenticité d'un fichier, l'agent calcule le hachage du fichier, puis le
compare avec le hachage stocké dans l'arbre de hachage sauvegardé. Si ces hachages ne
correspondent pas, le fichier n’est pas authentique. Sinon, l'authenticité du fichier est garantie par
l'arbre de hachage.
Pour vérifier que l'arbre de hachage n'a pas été compromis, l'agent envoie la racine de l'arbre de
hachage au service Notary. Le service Notary la compare avec celle stockée dans la base de données
blockchain. Si les hachages correspondent, le fichier sélectionné est authentique. Sinon, le logiciel
affiche un message indiquant que le fichier n’est pas authentique.
Démarrage manuel d'une sauvegarde
1. Sélectionnez une machine sur laquelle au moins un plan de protection est appliqué.
2. Cliquez sur Protection.
3. Si plus d'un plan de protection est appliqué, sélectionnez le plan de protection souhaité.
4. Effectuez l'une des actions suivantes :
l
Cliquez sur Exécuter maintenant. Une sauvegarde incrémentielle sera créée.
l
Si le modèle de sauvegarde comprend plusieurs méthodes de sauvegarde, vous pouvez
choisir la méthode à utiliser. Cliquez sur la flèche du bouton Exécuter maintenant, puis
sélectionnez Complète, Incrémentielle ou Différentielle.
La première sauvegarde créée par un plan de protection est toujours complète.
La progression de la sauvegarde s'affiche dans la colonne Statut de la machine.
Options de sauvegarde par défaut
Les valeurs par défaut des options de sauvegarde existent aux niveaux de la société, de l'unité et de
l'utilisateur. Lorsqu'une unité ou un compte utilisateur sont créés au sein d'une société ou d'une
unité, ils héritent des valeurs par défaut pour la société ou l'unité.
Les administrateurs de la société, les administrateurs de l'unité et tous les utilisateurs ne disposant
pas de droits d'administrateur peuvent modifier une valeur d'option par défaut en utilisant la valeur
prédéfinie. La nouvelle valeur sera utilisée par défaut pour tous les plans de protection que vous
créerez à leur niveau respectif après la prise d'effet de la modification.
409
© Acronis International GmbH, 2003-2023
Lors de la création d'un plan de protection, un utilisateur peut remplacer une valeur par défaut par
une valeur personnalisée qui sera spécifique à ce plan.
Pour changer une valeur d'option par défaut
1. Effectuez l'une des actions suivantes :
l
Pour modifier la valeur par défaut pour la société, connectez-vous à la console de service en
tant qu'administrateur de la société.
l
Pour modifier la valeur par défaut d'une unité, connectez-vous à la console de service en tant
qu'administrateur de l'unité.
l
Pour modifier la valeur par défaut pour vous-même, connectez-vous à la console de service à
l'aide d'un compte qui ne dispose pas des droits d'administrateur.
2. Cliquez sur Paramètres > Paramètres système.
3. Développez la section Options de sauvegarde par défaut.
4. Sélectionnez l'option, puis effectuez les modifications nécessaires.
5. Cliquez sur Enregistrer.
Options de sauvegarde
Pour modifier les options de sauvegarde, cliquez sur Modifier à côté d'Options de sauvegarde
dans le module de sauvegarde du plan de protection.
Disponibilité des options de sauvegarde
L'ensemble des options de sauvegarde disponibles dépendent des éléments suivants :
l
l’environnement dans lequel l’agent fonctionne (Windows, Linux, macOS) ;
l
le type de données en cours de sauvegarde (disques, fichiers, machines virtuelles, données
d'application) ;
l
la destination de la sauvegarde (dossier réseau, local ou stockage sur le Cloud).
Le tableau suivant résume la disponibilité des options de sauvegarde.
Sauvegarde au
Sauvegarde au
niveau disque
niveau fichier
Machines virtuelles
SQL et
Exchang
e
Windo
Lin
mac
Windo
Lin
mac
ES
Hype
Virtuo
Window
ws
ux
OS
ws
ux
OS
Xi
r-V
zzo
s
Alertes
+
+
+
+
+
+
+
+
+
+
Consolidation de
+
+
+
+
+
+
+
+
+
-
+
+
+
+
+
+
+
+
+
+
sauvegarde
Nom du fichier de
410
© Acronis International GmbH, 2003-2023
sauvegarde
Format de la
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
-
-
-
-
-
+
+
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
-
+
+
-
+
+
+
+
-
-
-
-
-
-
-
+
+
+
-
+
+
+
-
-
-
-
-
-
-
-
-
-
+
+
+
-
-
-
-
Filtres de fichiers
+
+
+
+
+
+
+
+
+
-
Données
+
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
-
SQL
sauvegarde
Validation de la
sauvegarde
Changed Block
Tracking (CBT)
Mode de
sauvegarde de
cluster
Niveau de
compression
Gestion erreurs
Réessayer si une
erreur se produit
Ne pas afficher les
messages et
dialogues pendant
le traitement (mode
silencieux)
Ignorer les secteurs
défectueux
Réessayer si une
erreur se produit
lors de la création
d'instantané de MV
Sauvegarde
incrémentielle/diffé
rentielle rapide
Instantané de
sauvegarde de
niveau fichier
d'investigation
Troncation de
journal
411
uniquem
© Acronis International GmbH, 2003-2023
ent
Prise d'instantanés
-
+
-
-
-
-
-
-
-
-
Points de montage
-
-
-
+
-
-
-
-
-
-
Snapshot Multi-
+
+
-
+
+
-
-
-
-
-
+
+
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
-
-
-
+
+
+
+
+
+
+
+
+
+
+
-
-
-
-
-
-
+
+
+
-
+
+
-
-
-
-
+
+
+
-
Fractionnement
+
+
+
+
+
+
+
+
+
+
Traitement de
+
+
+
+
+
+
+
+
+
+
+
+
-
+
+
-
+
+
+
+
+
-
-
+
-
-
-
+
-
+
LWM
volume
Reprise en un seul
clic
Performance et
créneau de
sauvegarde
Envoi de données
physiques
Commandes
Pré/Post
Commandes de
capture de
données Pré/Post
Planification
Répartir les heures
de démarrage dans
une fenêtre de
temps
Limiter le nombre
de sauvegardes
simultanées
Sauvegarde secteur
par secteur
l'échec de tâche
Conditions de
démarrage de
tâche
Service de cliché
instantané des
volumes
412
© Acronis International GmbH, 2003-2023
Service de cliché
-
-
-
-
-
-
+
+
-
-
Sauvegarde hebdo.
+
+
+
+
+
+
+
+
+
+
Journal des
+
-
-
+
-
-
+
+
-
+
instantané des
volumes (VSS) pour
les machines
virtuelles
événements
Windows
Alertes
Aucune sauvegarde réussie sur plusieurs jours d'affilée
Le préréglage est le suivant : Désactivé.
Cette option permet de déterminer s'il faut ou non générer une alerte lorsque le plan de protection
n'a créé aucune sauvegarde pendant une période définie. Outre les échecs de sauvegarde, le logiciel
fait le compte des sauvegardes qui n'ont pas été exécutées à l'heure prévue (sauvegardes
manquées).
Les alertes sont générées sur une base « par machine » et sont affichées sous l'onglet Alertes.
Vous pouvez spécifier le nombre de jours consécutifs sans sauvegarde après lesquels l'alerte est
générée.
Consolidation de sauvegarde
Cette option définit s'il faut consolider les sauvegardes durant le nettoyage ou supprimer les
chaînes de sauvegarde entières.
Le préréglage est le suivant : Désactivé.
La consolidation est un processus qui associe deux sauvegardes subséquentes ou plus dans une
même sauvegarde.
Si cette option est activée, une sauvegarde qui devrait être supprimée pendant le nettoyage est
consolidée avec la sauvegarde dépendante suivante (incrémentielle ou différentielle).
Dans le cas contraire, la sauvegarde est conservée jusqu'à ce que toutes les autres sauvegardes
dépendantes puissent également être supprimées. Cela permet d'éviter la consolidation qui
pourrait nécessiter un temps considérable, mais il nécessite de l'espace supplémentaire pour le
stockage des sauvegardes dont la suppression est différée. L'âge ou le nombre de sauvegardes peut
dépasser les valeurs spécifiées dans les règles de rétention.
413
© Acronis International GmbH, 2003-2023
Important
Sachez que la consolidation n'est qu'une méthode de suppression et non une alternative à la
suppression. La sauvegarde obtenue ne contiendra pas les données qui étaient présentes dans la
sauvegarde supprimée et absentes de la sauvegarde incrémentielle ou différentielle conservée.
Elle n'est pas effective si l'une des conditions suivantes est remplie :
l
La destination de la sauvegarde est le stockage sur le Cloud.
l
Le modèle de sauvegarde est défini sur Toujours incrémentielle (fichier unique).
l
Le format de sauvegarde est défini sur Version 12.
Les sauvegardes stockées sur le Cloud, ainsi que les sauvegardes sous forme d'un fichier unique
(formats Version 11 et 12), sont toujours consolidées, car leur structure interne permet une
consolidation rapide et facile.
Toutefois, si le format Version 12 est utilisé et que plusieurs chaînes de sauvegarde sont présentes
(chaque chaîne étant stockée dans un fichier .tibx séparé), la consolidation ne fonctionne qu'avec la
dernière chaîne. Toute autre chaîne est supprimée en bloc, à l'exception de la première, qui est
réduite à la taille minimum pour conserver les méta-informations (environ 12 Ko). Ces métainformations sont requises pour assurer la cohérence des données lors d'opérations de lecture et
écriture simultanées. Les sauvegardes incluses dans ces chaînes disparaissent de l'interface
graphique dès que la règle de rétention est appliquée, même si elles existent physiquement tant
que la chaîne entière n'est pas supprimée.
Dans tous les autres cas, les sauvegardes dont la suppression est différée sont marquées de l'icône
d'une corbeille (
) dans l'interface utilisateur graphique. Si vous supprimez une telle sauvegarde
en cliquant sur le signe X, la consolidation sera exécutée.
Nom de fichier de sauvegarde
Cette option définit le nom des fichiers de sauvegarde créés par le plan de protection.
Ces noms s'affichent dans le gestionnaire de fichiers lorsque vous parcourez l'emplacement de
sauvegarde.
Qu'est-ce qu'un fichier de sauvegarde ?
Chaque plan de protection crée un ou plusieurs fichiers à l'emplacement de sauvegarde, selon le
modèle et le format de sauvegarde utilisés. Le tableau suivant répertorie les fichiers qui peuvent
être créés par machine ou par boîte aux lettres.
Format de
sauvegarde
Toujours incrémentielle (fichier unique)
Autres modèles de sauvegarde
Un fichier TIB et un fichier de métadonnées
Plusieurs fichiers TIB et un fichier de
XML
métadonnées XML
Version 11
414
© Acronis International GmbH, 2003-2023
Format de
Un fichier TIBX par chaîne de sauvegarde (une sauvegarde complète ou différentielle et
sauvegarde
toutes les sauvegardes incrémentielles qui en dépendent). Si la taille d'un fichier stocké
Version 12
dans un dossier local ou réseau (SMB) dépasse 200 Go, le fichier est divisé par défaut en
fichiers de 200 Go.
Tous les fichiers ont le même nom, avec ou sans ajout d'une estampille ou d'un numéro séquentiel.
Vous pouvez définir ce nom (appelé nom de fichier de sauvegarde) lors de la création ou de la
modification d'un plan de protection.
Remarque
La date et l'heure sont ajoutées au nom de fichier de la sauvegarde uniquement dans la version 11
du format de sauvegarde.
Après avoir changé le nom d'un fichier de sauvegarde, la sauvegarde suivante sera une sauvegarde
complète, sauf si vous spécifiez le nom d'une sauvegarde existante de la même machine. Dans ce
cas, une sauvegarde complète, incrémentielle ou différentielle sera créée selon la planification des
plans de protection.
Notez qu'il est possible de définir des noms de fichier de sauvegarde pour des emplacements qui ne
peuvent être parcourus par un gestionnaire de fichiers (tel que le stockage dans le Cloud). Cela est
utile si vous souhaitez que les noms personnalisés s'affichent dans l'onglet Stockage de
sauvegarde.
Où puis-je voir les noms des fichiers de sauvegarde ?
Sélectionnez l'onglet Stockage de sauvegarde, puis sélectionnez le groupe de sauvegardes.
l
Le nom de fichier de sauvegarde par défaut s'affiche dans le volet Détails.
l
Si vous définissez un nom de fichier de sauvegarde non par défaut, il s'affichera directement
dans l'onglet Stockage de sauvegarde, dans la colonne Nom.
Limites des noms de fichier de sauvegarde
l
Un nom de fichier de sauvegarde ne peut pas se terminer par un numéro.
La lettre A est ajoutée à la fin du nom de fichier de sauvegarde par défaut afin d'éviter qu'il se
termine par un numéro. Si vous créez un nom personnalisé, assurez-vous toujours qu'il ne se
termine pas par un numéro. Si vous utilisez des variables, le nom ne doit pas se terminer par une
variable, car cette dernière peut finir par un numéro.
l
Un nom de fichier de sauvegarde ne peut pas contenir les symboles suivants : ()&?*$<>":\|/#,
renvoi à la ligne (\n) et tabulations (\t).
Nom de fichier de sauvegarde par défaut
Le nom du fichier de sauvegarde par défaut pour les sauvegardes de machines physiques et
virtuelles intégrales, disques/volumes, fichiers/dossiers, base de données Microsoft SQL Server,
415
© Acronis International GmbH, 2003-2023
bases de données Microsoft Exchange Server et configuration ESXi est [Machine Name]-[Plan ID][Unique ID]A.
Le nom par défaut des sauvegardes de boîte aux lettres Exchange et de sauvegardes de boîte aux
lettres Microsoft 365 créées par un Agent local pour Microsoft 365 est [Mailbox ID]_mailbox_[Plan
ID]A.
Le nom par défaut pour les sauvegardes d'application Cloud créées par les agents dans le Cloud est
[Resource Name]_[Resource Type]_[Resource Id]_[Plan Id]A.
Le nom par défaut est constitué des variables suivantes :
l
[Machine Name] Cette variable est remplacée par le nom de la machine (celui qui est affiché dans
la console de service).
l
[Plan ID], [Plan Id] Ces variables sont remplacées par l'identifiant unique du plan de
protection. Cette valeur ne change pas si le plan est renommé.
l
[Unique ID] Cette variable est remplacée par l'identificateur unique de la machine sélectionnée.
Cette valeur ne change pas si la machine est renommée.
l
[Mailbox ID] Cette variable est remplacée par le nom principal de l'utilisateur (UPN) de la boîte
aux lettres.
l
[Resource Name] Cette variable est remplacée par le nom de la source de données Cloud, comme
le nom principal de l'utilisateur (UPN), l'URL du site SharePoint ou le nom du Drive partagé.
l
[Resource Type] Cette variable est remplacée par le type de source des données Cloud, comme
mailbox, O365Mailbox, O365PublicFolder, OneDrive, SharePoint, GDrive.
l
[Resource ID] Cette variable est remplacée par l'identificateur unique de la source de données
Cloud. Cette valeur ne change pas si la source de données Cloud est renommée.
l
« A » est une lettre de protection ajoutée à la fin du nom de fichier de sauvegarde afin d'éviter
qu'il se termine par un numéro.
Le diagramme ci-dessous affiche le nom de fichier de sauvegarde par défaut.
Le diagramme ci-dessous affiche le nom de fichier de sauvegarde par défaut pour les sauvegardes
de boîte aux lettres Microsoft 365 réalisées par un agent local.
416
© Acronis International GmbH, 2003-2023
Noms sans variables
Si vous remplacez le nom du fichier de sauvegarde par MyBackup, les fichiers de sauvegarde
ressembleront aux exemples suivants. Dans les deux exemples, on suppose des sauvegardes
incrémentielles quotidiennes planifiées à 14h40 à partir du 13 septembre 2016.
Pour le format version 12 avec le modèle de sauvegarde « Toujours incrémentielle (fichier
unique) » :
MyBackup.tibx
Pour le format version 12 avec un autre modèle de sauvegarde :
MyBackup.tibx
MyBackup-0001.tibx
MyBackup-0002.tibx
...
Utilisation de variables
Outre les variables utilisées par défaut, vous pouvez utiliser les variables suivantes :
l
La variable [Plan name], qui est remplacée par le nom du plan de protection.
l
La variable [Virtualization Server Type], qui est remplacée par « vmwesx » si les machines
virtuelles sont sauvegardées par l'agent pour VMware ou par « mshyperv » si les machines
virtuelles sont sauvegardées par l'agent pour Hyper-V.
Si plusieurs machines ou boîtes aux lettres sont sélectionnées pour la sauvegarde, le nom du fichier
de sauvegarde doit contenir la variable [Machine Name], [Unique ID], [Mailbox ID], [Resource Name],
la variable [Resource Id].
Exemples d'utilisation
l
Afficher des noms de fichier conviviaux
Vous voulez distinguer facilement les sauvegardes en parcourant l'emplacement de sauvegarde
avec un gestionnaire de fichiers.
l
Continuer une série de sauvegardes existante
Supposons qu'un plan de protection soit appliqué à une machine unique et que vous deviez
supprimer cette dernière de la console de service ou désinstaller l'agent avec ses paramètres de
configuration. Lorsque la machine a été rajoutée ou que l'agent a été réinstallé, vous pouvez
forcer le plan de protection à continuer les sauvegardes vers la même sauvegarde ou série de
sauvegardes. Pour cela, dans les options de sauvegarde de votre plan de protection, cliquez sur
Nom de fichier de la sauvegarde, puis sur Sélectionner pour sélectionner la sauvegarde
souhaitée.
417
© Acronis International GmbH, 2003-2023
Le bouton Sélectionner montre les sauvegardes à l'emplacement sélectionné dans la section Où
sauvegarder du panneau du plan de protection. Il ne peut rien parcourir en dehors de cet
emplacement.
Remarque
Le bouton Sélectionner n'est disponible que pour les plans de protection créés pour et
appliqués à un seul appareil.
Format de sauvegarde
L'option Format de sauvegarde définit le format des sauvegardes créées par le plan de protection.
Cette option est disponible uniquement pour les plans de protection qui utilisent déjà le format de
sauvegarde version 11. Si tel est le cas, vous pouvez modifier le format de sauvegarde en version 12.
Après le passage du format de sauvegarde en version 12, l'option deviendra indisponible.
l
Version 11
Le format hérité conservé pour une compatibilité descendante.
Remarque
Vous ne pouvez pas sauvegarder de groupes de disponibilité de la base de données (DAG) à
l'aide du format de sauvegarde version 11. La sauvegarde de groupes DAG est prise en charge
uniquement au format version 12.
l
Version 12
Le format de sauvegarde qui a été introduit dans Acronis Backup 12 pour une sauvegarde et une
restauration plus rapides. Chaque chaîne de sauvegarde (une sauvegarde complète ou
différentielle et toutes les sauvegardes incrémentielles qui en dépendent) est enregistrée dans
un fichier TIBX unique.
Format et fichiers de sauvegarde
Pour les emplacements de sauvegarde qui peuvent être parcourus avec un gestionnaire de fichiers
(comme les dossiers locaux et réseau), le format de sauvegarde détermine le nombre de fichiers et
418
© Acronis International GmbH, 2003-2023
leur extension. Le tableau suivant répertorie les fichiers qui peuvent être créés par machine ou par
boîte aux lettres.
Format de
Toujours incrémentielle (fichier unique)
Autres modèles de sauvegarde
Un fichier TIB et un fichier de métadonnées
Plusieurs fichiers TIB et un fichier de
XML
métadonnées XML
sauvegarde
Version 11
Format de
Un fichier TIBX par chaîne de sauvegarde (une sauvegarde complète ou différentielle et
sauvegarde
toutes les sauvegardes incrémentielles qui en dépendent). Si la taille d'un fichier stocké
Version 12
dans un dossier local ou réseau (SMB) dépasse 200 Go, le fichier est divisé par défaut en
fichiers de 200 Go.
Modification du format de sauvegarde en version 12 (TIBX)
Si vous faites passer le format de sauvegarde de la version 11 (format TIB) à la version 12 (format
TIBX) :
l
La sauvegarde suivante sera complète.
l
Dans les emplacements de sauvegarde qui peuvent être parcourus avec un gestionnaire de
fichiers (comme les dossiers locaux et réseau), un nouveau fichier TIBX sera créé. Le nouveau
fichier aura le même nom que l'original, avec le suffixe _v12A.
l
Les règles de rétention et de réplication seront appliquées uniquement aux nouvelles
sauvegardes.
l
Les anciennes sauvegardes ne seront pas supprimées et resteront disponibles dans l'onglet
Stockage de sauvegarde. Vous pouvez les supprimer manuellement.
l
Les anciennes sauvegardes dans le Cloud ne consommeront pas le quota de stockage dans le
Cloud.
l
Les anciennes sauvegardes locales consommeront le quota de sauvegarde locale jusqu'à ce que
vous les supprimiez manuellement.
Déduplication dans l'archive
Le format de sauvegarde TIBX de la version 12 est compatible avec la déduplication dans l'archive,
qui offre les avantages suivants :
l
Taille des sauvegardes considérablement réduite, avec déduplication intégrée au niveau du bloc
pour n'importe quel type de données
l
Une gestion efficace des liens directs garantit l'absence de doublons de stockage.
l
Segmentation basée sur le hachage
419
© Acronis International GmbH, 2003-2023
Remarque
La déduplication dans l'archive est activée par défaut pour toutes les sauvegardes au format TIBX. Il
n'est pas nécessaire que vous l'activiez dans les options de sauvegarde, et vous ne pouvez pas la
désactiver.
Compatibilité des formats de sauvegarde dans différentes versions de
solution
Pour plus d'informations sur la compatibilité des formats de sauvegarde, reportez-vous à
Compatibilité des archives de sauvegarde dans différentes versions de solution (1689).
Validation de la sauvegarde
La validation est une opération qui vérifie la possibilité de restauration de données à partir d'une
sauvegarde. Lorsque cette option est activée, chaque sauvegarde créée par le plan de protection est
validée immédiatement après sa création à l'aide de la méthode de vérification de somme de
contrôle. Cette opération est effectuée par l'agent de protection.
Le préréglage est le suivant : Désactivé.
Pour en savoir plus sur la validation par vérification de somme de contrôle, reportez-vous à
"Vérification de la somme de contrôle" (p. 176).
Remarque
Selon les paramètres choisis par votre fournisseur de services, il se peut que la validation ne soit
pas disponible lors d'une sauvegarde sur le stockage dans le Cloud.
Changed Block Tracking (CBT)
Cette option est effective pour les sauvegardes suivantes :
l
Sauvegardes de disque de machines virtuelles
l
Sauvegardes de disque de machines physiques fonctionnant sous Windows
l
Sauvegardes de bases de données Microsoft SQL Server
l
Sauvegardes de bases de données Microsoft Exchange Server
Le préréglage est le suivant : Activé.
Cette option détermine l'utilisation du suivi des blocs modifiés (CBT) lors de l'exécution d'une
sauvegarde incrémentielle ou différentielle.
La technologie CBT accélère le processus de sauvegarde. Les modifications apportées au disque ou
à la base de données sont continuellement suivies au niveau des blocs. Lorsqu'une sauvegarde
commence, les modifications peuvent être immédiatement enregistrées sur la sauvegarde.
420
© Acronis International GmbH, 2003-2023
Mode de sauvegarde de cluster
Remarque
Cette fonctionnalité est disponible avec le pack Advanced Backup.
Ces options sont effectives pour les sauvegardes de niveau base de données de Microsoft SQL
Server et de Microsoft Exchange Server.
Ces options ne sont effectives que si le cluster lui-même (groupes de disponibilité AlwaysOn (AAG)
de Microsoft SQL Server ou groupe de disponibilité de la base de données (DAG) de Microsoft
Exchange Server) est sélectionné pour la sauvegarde plutôt que les nœuds ou bases de données
qu'il contient. Si vous sélectionnez des éléments individuels au sein du cluster, la sauvegarde ne
prendra pas en charge le cluster et seules les copies sélectionnées des éléments seront
sauvegardées.
Microsoft SQL Server
Cette option détermine le mode de sauvegarde des groupes de disponibilité AlwaysOn (AAG) de
Microsoft SQL Server. Pour que cette option prenne effet, l'agent pour SQL doit être installé sur tous
les nœuds AAG. Pour plus d'informations sur la sauvegarde des groupes de disponibilité AlwaysOn,
consultez la section « Protection des groupes de disponibilité AlwaysOn (AAG) ».
Le préréglage est le suivant : Réplica secondaire si possible.
Vous pouvez choisir l'une des options suivantes:
l
Réplica secondaire si possible.
Si tous les réplicas secondaires sont hors ligne, le réplica principal est sauvegardé. La sauvegarde
du réplica principal peut ralentir les performances de SQL Server, mais les données seront
sauvegardées dans leur état le plus récent.
l
Secondaire réplica
Si tous les réplicas secondaires sont hors ligne, la sauvegarde échouera. La sauvegarde des
réplicas secondaires n'affecte pas les performances de SQL Server et vous permet d'agrandir le
créneau de sauvegarde. Toutefois, les réplicas passifs peuvent contenir des informations qui ne
sont pas à jour parce qu'ils sont souvent configurés pour être mis à jour de façon asynchrone
(décalée).
l
Réplica principal
Si le réplica principal est hors ligne, la sauvegarde échouera. La sauvegarde du réplica principal
peut ralentir les performances de SQL Server, mais les données seront sauvegardées dans leur
état le plus récent.
Quelle que soit la valeur de cette option, afin d'assurer la cohérence de la base de données, le
logiciel ignore les bases de données qui ne sont pas dans l'état SYNCHRONISÉ ou
SYNCHRONISATION au démarrage de la sauvegarde. Si toutes les bases de données sont ignorées,
la sauvegarde échoue.
421
© Acronis International GmbH, 2003-2023
Microsoft Exchange Server
Cette option détermine le mode de sauvegarde des groupe de disponibilité de la base de données
(DAG) Exchange Server. Afin que cette option prenne effet, l'agent pour Exchange doit être installé
sur tous les nœuds DAG. Pour plus d'informations sur la sauvegarde des groupes de disponibilité de
la base de données, consultez la section « Protection des groupes de disponibilité de la base de
données (DAG) ».
Le préréglage est le suivant : Copie passive si possible
Vous pouvez choisir l'une des options suivantes:
l
Copie passive si possible
Si toutes les copies passives sont hors ligne, la copie active est sauvegardée. La sauvegarde de la
copie active peut ralentir les performances d'Exchange Server, mais les données seront
sauvegardées dans leur état le plus récent.
l
Copie passive
Si toutes les copies passives sont hors ligne, la sauvegarde échouera. La sauvegarde des copies
passives n'affecte pas les performances du serveur Exchange et vous permet d'agrandir le
créneau de sauvegarde. Toutefois, les copies passives peuvent contenir des informations qui ne
sont pas à jour parce que ces copies sont souvent configurées pour être mises à jour de façon
asynchrone (décalées).
l
Copie active
Si la copie active est hors ligne, la sauvegarde échouera. La sauvegarde de la copie active peut
ralentir les performances d'Exchange Server, mais les données seront sauvegardées dans leur
état le plus récent.
Quelle que soit la valeur de cette option, afin d'assurer la cohérence de la base de données, le
logiciel ignore les bases de données qui ne sont pas dans l'état SAIN ou ACTIF au démarrage de la
sauvegarde. Si toutes les bases de données sont ignorées, la sauvegarde échoue.
Niveau de compression
Remarque
Cette option n'est pas disponible pour les sauvegardes cloud à cloud. La compression pour ces
sauvegardes est activée par défaut avec un niveau fixe correspondant au niveau Normale cidessous.
L'option définit le niveau de compression appliqué aux données sauvegardées. Les niveaux
disponibles sont les suivants : Aucune, Normale, Élevée, Maximale.
Le préréglage est le suivant : Normale.
Un niveau de compression supérieur signifie que le processus de sauvegarde prend plus de temps,
mais que la sauvegarde en résultant occupe moins d'espace. Pour le moment, le fonctionnement
des niveaux Élevée et Maximale est identique.
422
© Acronis International GmbH, 2003-2023
Le niveau de compression des données optimal dépend du type de données en cours de
sauvegarde. Par exemple, même une compression maximale ne réduira pas de manière
significative la taille de la sauvegarde si cette dernière contient essentiellement des fichiers
comprimés tels que des fichiers .jpg, .pdf ou .mp3. Cependant, des formats tels que .doc ou .xls
seront bien comprimés.
Gestion erreurs
Ces options vous permettent de spécifier comment traiter des erreurs qui peuvent se produire
pendant la restauration.
Réessayer si une erreur se produit
Le préréglage est le suivant : Activé. Nombre de tentatives : 10. Intervalle entre les tentatives :
30 secondes.
Lorsqu'une erreur récupérable se produit, le programme essaie à nouveau d'effectuer l'opération
qui a échoué. Vous pouvez définir l'intervalle de temps ainsi que le nombre de tentatives. Les
tentatives s'arrêteront dès que l'opération réussira ou que le nombre de tentatives sera atteint, le
premier de ces deux cas prévalant.
Par exemple, si la destination de sauvegarde sur le réseau devient inaccessible ou inatteignable lors
d'une sauvegarde en cours d'exécution, le logiciel essaiera d'atteindre la destination toutes les
30 secondes, mais pas plus de 30 fois. Les tentatives s'arrêteront dès que la connexion sera rétablie
ou que le nombre de tentatives sera atteint, le premier de ces deux cas prévalant.
Toutefois, si la destination de sauvegarde n'est pas disponible lors du démarrage de la sauvegarde,
seules 10 tentatives seront effectuées.
Ne pas afficher les messages et dialogues pendant le traitement (mode
silencieux)
Le préréglage est le suivant : Activé.
Avec le mode silencieux activé, le programme gérera automatiquement les situations qui
nécessitent l'intervention de l'utilisateur (sauf pour le traitement des secteurs défectueux, qui est
défini comme une option séparée). Si une opération ne peut pas se poursuivre sans l'intervention
de l'utilisateur, elle échouera. Les détails de l'opération, y compris les erreurs, le cas échéant,
apparaissent dans le journal des opérations.
Ignorer les secteurs défectueux
Le préréglage est le suivant : Désactivé.
Lorsque cette option est désactivée, chaque fois que le programme rencontre un secteur
défectueux, l'activité de sauvegarde présente l'état Intervention nécessaire. Afin de pouvoir
sauvegarder les informations valides d'un disque se détériorant rapidement, activez la fonction
ignorer les secteurs défectueux. Le programme continuera de sauvegarder les autres données et
423
© Acronis International GmbH, 2003-2023
vous pourrez monter la sauvegarde de disque en résultant et extraire les fichiers valides vers un
autre disque.
Remarque
La fonctionnalité permettant d'ignorer les secteurs défectueux n'est pas prise en charge sous Linux.
Vous pouvez sauvegarder les systèmes Linux avec des secteurs défectueux en mode hors ligne à
l'aide de l'outil de création de supports de démarrage dans la version sur site de Cyber Protect.
L'utilisation de l'outil de création de supports de démarrage sur site nécessite une licence distincte.
Contactez le support pour obtenir de l'aide.
Réessayer si une erreur se produit lors de la création d'instantané de MV
Le préréglage est le suivant : Activé. Nombre de tentatives : 3. Intervalle entre les tentatives :
5 minutes.
Lorsque la prise d'un instantané de machine virtuelle échoue, le programme essaie à nouveau
d'effectuer l'opération qui a échoué. Vous pouvez définir l'intervalle de temps ainsi que le nombre
de tentatives. Les tentatives s'arrêteront dès que l'opération réussira OU que le nombre de
tentatives sera atteint, le premier de ces deux cas prévalant.
Sauvegarde incrémentielle/différentielle rapide
Cette option est effective pour une sauvegarde incrémentielle et différentielle de niveau disque.
Cette option n'est pas efficace (toujours désactivée) pour les volumes formatés avec les systèmes de
fichiers JFS, ReiserFS3, ReiserFS4, ReFS ou XFS.
Le préréglage est le suivant : Activé.
Une sauvegarde incrémentielle ou différentielle capture uniquement des modifications de données.
Pour accélérer le processus de sauvegarde, le programme détermine si un fichier a été modifié ou
non grâce à la taille du fichier et à la date / l'heure à laquelle le fichier a été modifié pour la dernière
fois. Si cette fonctionnalité est désactivée, le programme comparera les contenus entiers des
fichiers à ceux stockés dans la sauvegarde.
Filtres de fichiers (Inclusions/Exclusions)
Utilisez les filtres de fichiers pour inclure certains fichiers et dossiers dans une sauvegarde, ou en
exclure d'une sauvegarde.
Sauf indication contraire, les filtres de fichiers sont disponibles pour les sauvegardes d'un
ordinateur complet, de disque et de niveau fichier.
Les filtres de fichiers ne s'appliquent pas aux disques dynamiques (volumes LWM ou LDM) de
machines virtuelles sauvegardées en mode sans agent, par Agent pour VMware, Agent pour HyperV ou Agent pour Scale Computing, par exemple.
Pour activer les filtres de fichiers
424
© Acronis International GmbH, 2003-2023
1. Dans un plan de protection, développez le module Sauvegarde.
2. Dans Options de sauvegarde, cliquez sur Modifier.
3. Sélectionnez Filtres de fichiers (Inclusions/Exclusions).
4. Choisissez les options parmi celles décrites ci-dessous.
Filtres d'inclusion et d'exclusion
Il existe deux filtres : le filtre d'inclusion et le filtre d'exclusion.
l
Incluez uniquement les fichiers correspondant aux critères suivants
Si vous indiquez C:\Fichier.exe dans le filtre d'inclusion, ce fichier sera le seul à être sauvegardé,
même si vous sélectionnez la sauvegarde Ordinateur complet.
Remarque
Ce filtre n'est pas pris en charge pour les sauvegardes de niveau fichier lorsque le format de
sauvegarde est Version 11 et que la destination de sauvegarde n'est pas le stockage dans le
cloud.
l
Excluez les fichiers correspondant aux critères suivants
Si vous indiquez C:\Fichier.exe dans le filtre d'exclusion, ce fichier sera ignoré lors de la
sauvegarde, même si vous sélectionnez la sauvegarde Ordinateur complet.
Vous pouvez utiliser les deux filtres en même temps. Le filtre d'exclusion est prioritaire sur le filtre
d'inclusion, c'est-à-dire que si vous indiquez C:\File.exe dans les deux champs, ce fichier sera
ignoré lors de la sauvegarde.
Critères de filtre
Vous pouvez utiliser comme critères de filtre des noms de fichiers et de dossiers, des chemins
complets vers des fichiers et des dossiers, ainsi que des masques avec des symboles de caractères
génériques.
Les critères de filtre ne sont pas sensibles à la casse. Par exemple, lorsque vous spécifiez C:\Temp,
cela revient à sélectionner C:\TEMP et C:\temp.
l
Nom
Spécifiez le nom du fichier ou du dossier, comme Document.txt. Tous les fichiers et dossiers
portant ce nom seront sélectionnés.
l
Chemin complet
Spécifiez le chemin d'accès complet au fichier ou dossier, en commençant par la lettre du lecteur
(lors de la sauvegarde de Windows) ou le répertoire racine (lors de la sauvegarde de Linux ou
macOS). Sous Windows, Linux et macOS, vous pouvez utiliser des barres obliques (par exemple,
C:/Temp/Fichier.tmp). Sous Windows, vous pouvez également utiliser les barres obliques inverses
traditionnelles (par exemple, C:\Temp\fichier.tmp).
425
© Acronis International GmbH, 2003-2023
Important
Si le système d'exploitation de l'ordinateur sauvegardé n'est pas détecté correctement pendant
la sauvegarde de disque, les filtres de chemin complet vers les fichiers ne fonctionneront pas.
Pour un filtre d'exclusion, un avertissement s'affichera. En présence d'un filtre d'inclusion, la
sauvegarde échouera.
Par exemple, un chemin d'accès complet à un fichier peut être C:\Temp\Fichier.tmp. Un filtre de
chemin d'accès complet, qui inclut la lettre du lecteur ou le répertoire racine (par exemple
C:\Temp\Fichier.tmp ou C:\Temp\*) entraînera un avertissement ou une erreur.
Un filtre qui n'inclut pas la lettre du lecteur ni le répertoire racine (par exemple Temp\* ou
Temp\File.tmp) ou un filtre qui commence par un astérisque (par exemple, *C:\) n'entraînera pas
d'avertissement ni d'erreur. Toutefois, si le système d'exploitation de l'ordinateur sauvegardé
n'est pas détecté correctement, ces filtres ne fonctionneront pas.
l
Masque
Vous pouvez utiliser les caractères génériques suivants pour les noms et les chemins complets :
astérisque (*), double astérisque (**) et point d'interrogation (?).
L'astérisque (*) représente zéro ou plusieurs caractères. Par exemple, le critère de filtre Doc*.txt
englobe les fichiers tels que Doc.txt et Document.txt.
Le double astérisque (**) représente zéro ou plusieurs caractères, y compris le caractère barre
oblique. Par exemple, le critère **/Docs/**.txt correspond à tous les fichiers .txt dans tous les
sous-dossiers de tous les dossiers Docs. Vous ne pouvez utiliser le caractère générique de double
astérisque (**) que pour les sauvegardes au format Version 12.
Le point d'interrogation (?) représente un seul caractère. Par exemple, Doc?.txt englobe les
fichiers tels que Doc1.txt et Docs.txt, mais pas les fichiers Doc.txt ou Doc11.txt.
Instantané de sauvegarde de niveau fichier
Cette option est effective uniquement pour une sauvegarde de niveau fichier.
Cette option définit s'il faut sauvegarder des fichiers un par un ou en prenant une image statique
instantanée des données.
Remarque
Les fichiers situés sur des réseaux partagés sont toujours sauvegardés un à la fois.
Le préréglage est le suivant :
l
Si des machines sous Linux uniquement sont sélectionnées pour la sauvegarde : Ne pas créer
d'instantané.
l
Sinon : Créer un instantané si cela est possible.
Vous pouvez sélectionner l'une des options suivantes :
426
© Acronis International GmbH, 2003-2023
l
Créer un instantané si cela est possible
Sauvegarder directement les fichiers s'il n'est pas possible de prendre une image statique.
l
Toujours créer un instantané
Utiliser une image statique permet la sauvegarde de tous les fichiers, y compris les fichiers
ouverts en accès exclusif. Les fichiers seront sauvegardés au même point dans le temps.
Choisissez ce paramètre uniquement si ces facteurs sont critiques, c'est à dire que sauvegarder
des fichiers sans image statique ne sert à rien. Si une image statique ne peut pas être prise, la
sauvegarde échoue.
l
Ne pas créer d'instantané
Toujours sauvegarder les fichiers directement. Essayer de sauvegarder des fichiers qui sont
ouverts en accès exclusif entraînera une erreur de lecture. Les fichiers dans la sauvegarde
peuvent ne pas être constants dans le temps.
Données d'investigation
Les virus, malware et ransomware peuvent réaliser des activités malveillantes comme des vols ou
des modifications de données. De telles activités doivent être examinées, mais cela est possible
uniquement si vous en conservez une preuve numérique. Cependant, ces preuves numériques, par
ex. des fichiers ou des traces d'activité, peuvent être supprimées ou l'ordinateur sur lequel l'activité
malveillante s'est produite peut devenir indisponible.
Les sauvegardes avec des données d'investigation permettent aux enquêteurs d'analyser les zones
de disque qui ne sont généralement pas incluses dans une sauvegarde de disque habituelle.
L'option de sauvegarde avec Données d'investigation vous permet de recueillir les preuves
pouvant être utilisées dans les enquêtes d'investigation : captures d'écran d'espace de disque libre,
vidages mémoire et captures d'écran de processus en cours d'exécution.
Les sauvegardes avec données d'investigation sont automatiquement notarisées.
Actuellement, l'option de sauvegarde avec Données d'investigation est disponible uniquement
pour les sauvegardes complètes d'ordinateurs Windows exécutant les versions de système
d'exploitation suivantes :
l
Windows 8.1, Windows 10
l
Windows Server 2012 R2 – Windows Server 2019
Les sauvegardes avec des données d'investigation ne sont pas disponibles pour les ordinateurs
suivants :
l
Ordinateurs connectées à votre réseau via VPN et qui n'ont pas d'accès direct à Internet
l
Ordinateurs avec des disques chiffrés par BitLocker
427
© Acronis International GmbH, 2003-2023
Remarque
Une fois un plan de protection appliqué à un ordinateur avec un module de sauvegarde, les
paramètres des données d'investigation ne peuvent pas être modifiés. Pour utiliser des paramètres
de données d'investigation différents, créez un nouveau plan de protection.
Vous pouvez stocker les sauvegardes avec données d'investigations sous les emplacements
suivants :
l
Stockage dans le Cloud
l
Dossier local
Remarque
Le stockage sur un dossier local n'est pris en charge que sur les disques durs externes connectés
via USB.
Le stockage sur les disques dynamiques locaux n'est pas pris en charge pour les sauvegardes
avec données d'investigation.
l
Dossier réseau
Processus de sauvegarde d'investigation
Le système effectue les opérations suivantes lors d'un processus de sauvegarde d'investigation :
1. Collecte le vidage mémoire brut et la liste des processus en cours d'exécution.
2. Redémarre automatiquement une machine dans le support de démarrage.
3. Crée la sauvegarde qui inclut aussi bien l'espace occupé que l'espace non alloué.
4. Notarise les disques sauvegardés.
5. Redémarre dans le système d'exploitation en ligne et poursuit l'exécution du plan (par exemple,
réplication, rétention, validation et autre).
Pour configurer un recueil de données d'investigation
1. Dans la console de service, accédez à Périphériques > Tous les périphériques. Le plan de
protection peut également être créé depuis l'onglet Gestion.
2. Sélectionnez le périphérique et cliquez sur Protéger.
3. Dans le plan de protection, activez le module Sauvegarde.
4. Dans Quoi sauvegarder, sélectionnez Toute la machine.
5. Dans Options de sauvegarde, cliquez sur Modifier.
6. Trouvez l'option Données d'investigation.
7. Activez Collecter des données d'investigation. Le système recueillera automatiquement un
vidage de mémoire et créera un instantané des processus en cours d'exécution.
428
© Acronis International GmbH, 2003-2023
Remarque
Il se peut que le vidage mémoire complet contienne des données sensibles telles que des mots
de passe.
8. Précisez l'emplacement.
9. Cliquez sur Exécuter maintenant pour exécuter immédiatement une sauvegarde avec données
d'investigation, ou attendez que la sauvegarde ait été créée selon la planification.
10. Accédez à Surveillance > Activités, puis vérifiez que la sauvegarde avec données d'investigation
a bien été créée.
Par conséquent, les sauvegardes incluront les données d'investigation que vous pourrez récupérer
et analyser. Les sauvegardes avec données d'investigation sont identifiées et peuvent être filtrées
parmi d'autres sauvegardes dans Stockage de sauvegarde > Emplacements à l'aide de l'option
Uniquement avec les données d'investigation.
Comment récupérer des données d'investigation à partir d'une sauvegarde ?
1. Dans la console de service, accédez à Stockage de sauvegarde et sélectionnez l'emplacement
avec les sauvegardes contenant des données d'investigation.
2. Sélectionnez la sauvegarde avec données d'investigation et cliquez sur Afficher les
sauvegardes.
3. Cliquez sur Restaurer pour la sauvegarde avec données d'investigation.
l
Pour obtenir uniquement les données d'investigation, cliquez sur Données d'investigation.
Le système affichera un dossier avec données d'investigation. Sélectionnez un fichier de
vidage mémoire ou tout autre fichier d'investigation, puis cliquez sur Télécharger.
429
© Acronis International GmbH, 2003-2023
l
Pour restaurer une sauvegarde d'investigation, cliquez sur Machine complète. Le système
restaurera la sauvegarde sans mode de démarrage. Il sera donc possible de vérifier que le
disque n'a pas été modifié.
Vous pouvez utiliser le vidage mémoire fourni avec plusieurs logiciels d'investigation tiers ; utilisez
par exemple Volatility Framework sur https://www.volatilityfoundation.org/ pour une analyse plus
complète de la mémoire.
Notarisation des sauvegardes avec les données d'investigation
Pour garantir qu'une sauvegarde avec données d'investigation est exactement l'image qui a été
prise et qu'elle n'a pas été compromise, le module de sauvegarde fournit la notarisation des
sauvegardes avec données d'investigation.
Fonctionnement
La notarisation vous permet de prouver qu'un disque contenant des données d'investigation est
authentique et inchangé depuis sa sauvegarde.
Lors d'une sauvegarde, l'agent calcule les codes de hachage des disques sauvegardés, crée un arbre
de hachage, enregistre l'arbre dans la sauvegarde, puis envoie la racine de l'arbre de hachage au
service Notary. Le service Notary enregistre la racine de l'arbre de hachage dans la base de données
Blockchain Ethereum pour s'assurer que cette valeur ne change pas.
Lors de la vérification de l'authenticité d'un disque contenant des données d'investigation, l'agent
calcule le hachage du disque, puis le compare avec le hachage stocké dans l'arbre de hachage
sauvegardé. Si ces hachages ne correspondent pas, le disque n'est pas authentique. Sinon,
l'authenticité du disque est garantie par l'arbre de hachage.
Pour vérifier que l'arbre de hachage n'a pas été compromis, l'agent envoie la racine de l'arbre de
hachage au service Notary. Le service Notary la compare avec celle stockée dans la base de données
430
© Acronis International GmbH, 2003-2023
blockchain. Si les hachages correspondent, le disque sélectionné est authentique. Sinon, le logiciel
affiche un message indiquant que le disque n'est pas authentique.
Le schéma ci-dessous montre brièvement le processus de notarisation pour les sauvegardes avec
données d'investigation.
Pour vérifier manuellement la sauvegarde de disque notarisée, vous pouvez en obtenir le certificat
et suivre la procédure de vérification affichée avec le certificat, en utilisant l'outil tibxread.
Obtenir le certificat pour les sauvegardes avec données d'investigation
Pour obtenir le certificat pour une sauvegarde avec données d'investigation, procédez comme suit :
1. Accédez à Stockage de sauvegarde et sélectionnez la sauvegarde avec données d'investigation.
2. Restaurez la machine entière.
3. Le système ouvre la vue Mappage de disque.
4. Cliquez sur l'icône Obtenir certificat pour le disque.
5. Le système génèrera le certificat et ouvrira une nouvelle fenêtre dans votre navigateur, avec le
certificat. Sous le certificat s'afficheront les instructions concernant la vérification manuelle de la
sauvegarde de disque notarisée.
L'outil « tibxread » pour obtenir les données sauvegardées
Cyber Protection fournit l'outil, intitulé tibxread, pour la vérification manuelle de l'intégrité du
disque sauvegardé. L'outil vous laisse toujours obtenir les données d'une sauvegarde et calcule le
hachage du disque indiqué. L'outil est installé automatiquement avec les composants suivants :
Agent pour Windows, agent pour Linux et agent pour Mac.
Le chemin d'installation : le même dossier que celui que détient l'agent (par exemple, C:\Program
Files\BackupClient\BackupAndRecovery).
431
© Acronis International GmbH, 2003-2023
Les emplacements pris en charge sont les suivants :
l
Le disque local
l
Le dossier réseau (CIFS/SMB) auquel vous pouvez accéder sans identifiants.
En cas de dossier réseau protégé par mot de passe, vous pouvez monter le dossier réseau sur le
dossier local à l'aide des outils OS, puis le dossier local comme source pour cet outil.
l
Le stockage sur le Cloud
Vous devez fournir l'URL, le port et le certificat. Vous pouvez obtenir l'URL et le port à partir de la
clé de registre Windows ou des fichiers de configuration sur les machines Linux/Mac.
Pour Windows :
HKEY_LOCAL_
MACHINE\SOFTWARE\Acronis\BackupAndRecovery\Settings\OnlineBackup\FesAddressCache\Defa
ult\<tenant_login>\FesUri
Pour Linux :
/etc/Acronis/BackupAndRecovery.config
Pour macOS :
/Library/Application Support/Acronis/Registry/BackupAndRecovery.config
Vous pouvez trouver le certificat dans les emplacements suivants :
Pour Windows :
%allusersprofile%\Acronis\BackupAndRecovery\OnlineBackup\Default
Pour Linux :
/var/lib/Acronis/BackupAndRecovery/OnlineBackup/Default
Pour macOS :
/Library/Application Support/Acronis/BackupAndRecovery/OnlineBackup/Default
L'outil contient les commandes suivantes :
l
list backups
l
list content
l
get content
l
calculate hash
list backups
Répertorie les points de récupérations dans une sauvegarde.
SYNOPSIS :
432
© Acronis International GmbH, 2003-2023
tibxread list backups --loc=URI --arc=BACKUP_NAME --raw
Options
--loc=URI
--arc=BACKUP_NAME
--raw
--utc
--log=PATH
Modèle de sortie :
GUID
Date
Horodatage
---- ------ -------------<guid> <date> <timestamp>
<guid> – un GUID de sauvegarde.
<date> – une date de création de la sauvegarde. Le format est « JJ.MM.AAAA HH24:MM:SS ». En
fuseau horaire local par défaut (peut être modifié à l'aide de l'option --utc).
Exemple de sortie :
GUID
Date
Horodatage date
---- ------ -------------516FCE73-5E5A-49EF-B673-A9EACB4093B8 18.12.2019 16:01:05 1576684865
516FCE73-5E5A-49EF-B673-A9EACB4093B9 18.12.2019 16:02:05 1576684925
list content
Répertorie le contenu dans un point de restauration.
SYNOPSIS :
tibxread list content --loc=URI --arc=BACKUP_NAME --password --backup=RECOVERY_POINT_ID
--raw --log=PATH
Options
--loc=URI
--arc=BACKUP_NAME
--password
--backup=RECOVERY_POINT_ID
--raw
--log=PATH
Modèle de sortie :
433
© Acronis International GmbH, 2003-2023
Disque
Taille
Statut de notarisation
-------- ------ --------------------<number> <size> <notarization_status>
<numéro> – identificateur du disque.
<taille> – taille in octets.
<statut_de_notarisation> – les statuts suivants sont possibles : Sans notarisation, Notarisé,
Prochaine sauvegarde.
Exemple de sortie :
Disque
Taille
Statu de notarisation
-------- ------ -------------1
123123465798 notarisé
2
123123465798 notarisé
obtenir le contenu
Écrit le contenu du disque indiqué dans le point de récupération sur la sortie standard (stdout).
SYNOPSIS :
tibxread get content --loc=URI --arc=BACKUP_NAME --password --backup=RECOVERY_POINT_ID -disk=DISK_NUMBER --raw --log=PATH --progress
Options
--loc=URI
--arc=BACKUP_NAME
--password
--backup=RECOVERY_POINT_ID
--disk=DISK_NUMBER
--raw
--log=PATH
--progress
calculer le hachage
Calcule le hachage du disque indiqué dans le point de reprise à l'aide de l'algorithme SHA-2
(256 bits) et l'écrit sur le stdout.
SYNOPSIS :
tibxread calculate hash --loc=URI --arc=BACKUP_NAME --password --backup=RECOVERY_POINT_
ID --disk=DISK_NUMBER --raw --log=PATH --progress
Options
434
© Acronis International GmbH, 2003-2023
--loc=URI
--arc=BACKUP_NAME
--password
--backup=RECOVERY_POINT_ID
--disk=DISK_NUMBER
--raw
--log=PATH
Description des options
Option
Description
--arc=BACKUP_
Le nom du fichier de sauvegarde que vous pouvez obtenir depuis les propriétés de
NAME
sauvegarde de la console Web. Le fichier de sauvegarde doit être indiqué par
l'extension .tibx.
--
L'identificateur du point de restauration
backup=RECOV
ERY_POINT_ID
--disk=DISK_
Numéro de disque (le même que celui écrit sur la sortie de la commande « Obtenir le
NUMBER
contenu »)
--loc=URI
Une URI d'emplacement de sauvegarde. Les formats possibles de l'option « --loc »
sont :
l
Nom du chemin local (Windows)
c:/téléchagement/sauvegardes
l
Nom du chemin local (Linux)
/var/tmp
l
SMB/CIFS
\\serveur\fichier
l
Stockage dans le Cloud
--loc=<IP_address>:443 --cert=<path_to_certificate> [--storage_path=/1]
<IP_address> – vous le trouverez dans la clé de registre dans Windows : HKEY_
LOCAL_
MACHINE\SOFTWARE\Acronis\BackupAndRecovery\Settings\OnlineBackup\FesAddr
essCache\Default\<tenant_login>\FesUri
<path_to_certificate> – un chemin vers le fichier du certificat, pour accéder à Cloud
Cyber Protect. Par exemple, sous Windows, ce certificat est situé dans
C:\ProgramData\Acronis\BackupAndRecovery\OnlineBackup\Default\<nomd'utilisateu
r>.crt où <nomd'utilisateur> – est le nom de compte nécessaire pour accéder à
Cloud Cyber Protect.
--log=PATH
Permet d'écrire les journaux via le chemin indiqué (chemin local uniquement, le format
est le même que pour le paramètre --loc=URI). Le niveau de journalisation est
DÉBOGAGE.
--
435
Un mot de passe de chiffrement pour votre sauvegarde. Si la sauvegarde n'est pas
© Acronis International GmbH, 2003-2023
password=MO
chiffrée, laissez cette valeur vierge.
T_DE_PASSE
--raw
Masque l'en-tête (deux premières lignes) dans la sortie de commande. Ceci est utilisé
lorsque la sortie de commande doit être analysée.
Exemple de sortie sans « --raw » :
GUID
Date
Horodatage date
---- ------ -------------516FCE73-5E5A-49EF-B673-A9EACB4093B8 18.12.2019 16:01:05 1576684865
516FCE73-5E5A-49EF-B673-A9EACB4093B9 18.12.2019 16:02:05 1576684925
Sortie avec « --raw » :
516FCE73-5E5A-49EF-B673-A9EACB4093B8 18.12.2019 16:01:05 1576684865
516FCE73-5E5A-49EF-B673-A9EACB4093B9 18.12.2019 16:02:05 1576684925
--utc
Affiche les dates en UTC
--progress
Affiche la progression de l'opération.
Par exemple :
1 %
2 %
3 %
4 %
...
100 %
Troncation de journal
Cette option est effective pour la sauvegarde des bases de données backup Microsoft SQL Server et
la sauvegarde de niveau disque avec la sauvegarde de l'application Microsoft SQL Server activée.
Cette option définit si les journaux de transaction SQL Server sont tronqués après la réussite d'une
sauvegarde.
Le préréglage est le suivant : Activé.
Lorsque cette option est activée, une base de données peut être restaurée uniquement à un point
dans le temps d'une sauvegarde créée par ce logiciel. Désactivez cette option si vous sauvegardez
les journaux de transaction en utilisant le moteur de sauvegarde natif de Microsoft SQL Server. Vous
pourrez appliquer les journaux de transaction après une restauration et ainsi restaurer une base de
données à n'importe quel point dans le temps.
Prise d'instantanés LWM
Cette option est effective uniquement pour les machines physiques.
436
© Acronis International GmbH, 2003-2023
Cette option est effective pour la sauvegarde de volumes de niveau disque gérée par Linux Logical
Volume Manager (LVM). Ces volumes sont également appelés volumes logiques.
Cette option définit comment prendre un instantané d'un volume logique. Le logiciel de sauvegarde
peut effectuer cette opération ou la confier à Linux Logical Volume Manager (LVM).
Le préréglage est le suivant : Par le logiciel de sauvegarde.
l
Par le logiciel de sauvegarde. Les données de l'instantané sont principalement conservées
dans RAM. La sauvegarde est plus rapide et l'espace non alloué sur le groupe de volume n'est pas
requis. Aussi, il est recommandé de ne modifier le préréglage que si vous rencontrez des
problèmes avec la sauvegarde de volumes logiques.
l
Par LVM. L'instantané est stocké dans un espace non alloué du groupe de volumes. Si l'espace
non alloué est manquant, l'instantané sera pris par le logiciel de sauvegarde.
Points de montage
Cette option est efficace uniquement sous Windows, pour la sauvegarde de niveau fichier d'une
source de données qui inclut des volumes montés ou des volumes partagés de cluster.
Cette option est efficace seulement lorsque vous sélectionnez un dossier à sauvegarder qui est
supérieur au point de montage dans l'arborescence des dossiers. (Un point de montage est un
dossier sur lequel un volume supplémentaire est logiquement attaché.)
l
Si un tel dossier (un dossier parent) est sélectionné pour la sauvegarde, et que l'option Points de
montage est activée, tous les fichiers situés sur le volume monté seront inclus dans la
sauvegarde. Si l'option Points de montage est désactivée, le point de montage dans la
sauvegarde sera vide.
Pendant la restauration d'un dossier parent, le contenu du point de montage est ou n'est pas
restauré, selon que l'option Points de montage pour la restauration est activée ou désactivée.
l
Si vous sélectionnez directement le point de montage, ou sélectionnez n'importe quel dossier
dans le volume monté, les dossiers sélectionnés seront considérés comme des dossiers
ordinaires. Ils seront sauvegardés, peu importe l'état de l'option Points de montage, et
restaurés peu importe l'état de l'option Points de montage pour la restauration.
Le préréglage est le suivant : Désactivé.
Remarque
Vous pouvez sauvegarder des machines virtuelles Hyper-V résidant sur un volume partagé de
cluster en sauvegardant les fichiers nécessaires ou l'ensemble du volume avec une sauvegarde de
niveau fichier. Mettez simplement les machines virtuelles hors tension afin de vous assurer qu'elles
sont sauvegardées dans un état cohérent.
Exemple
Supposons que le dossier C:\Data1\ est un point de montage pour le volume monté. Le volume
contient les dossiers Folder1 et Folder2. Vous créez un plan de protection pour la sauvegarde de
niveau fichier de vos données.
437
© Acronis International GmbH, 2003-2023
Si vous cochez la case pour le volume C et activez l'option Points de montage, le dossier C:\Data1\
dans votre sauvegarde contiendra les dossiers Folder1 et Folder2. Lorsque vous restaurez les
données sauvegardées, soyez conscient de la bonne utilisation de l'option Points de montage pour
la restauration.
Si vous cochez la case pour le volume C et désactivez l'option Points de montage, le dossier
C:\Data1\ dans votre sauvegarde sera vide.
Si vous cochez la case pour les dossiers Data1, Folder1 ou Folder2, les dossiers cochés seront
inclus dans la sauvegarde comme des dossiers ordinaires, peu importe l'état de l'option Points de
montage.
Snapshot Multi-volume
Cette option est effective pour les sauvegardes des machines physiques sous Windows ou Linux.
Cette option s'applique à une sauvegarde de niveau disque. Cette option s'applique également à
une sauvegarde de niveau fichier lorsque la sauvegarde de niveau fichier est effectuée en réalisant
un instantané. (L'option « Image statique de sauvegarde de niveau fichier » détermine si un
instantané est pris pendant la sauvegarde de niveau fichier).
Cette option détermine si des instantanés de plusieurs volumes doivent être pris simultanément ou
un par un.
Le préréglage est le suivant :
l
Si au moins une machine sous Windows est sélectionnée pour la sauvegarde : Activé.
l
Sinon : Désactivé.
Lorsque cette option est activée, des instantanés de tous les volumes en cours de sauvegarde sont
créés simultanément. Utilisez cette option pour créer une sauvegarde cohérente dans le temps de
données éparpillées sur plusieurs volumes, par exemple pour une base de données Oracle.
Lorsque cette option est désactivée, les instantanés des volumes sont pris l'un après l'autre. Par
conséquent, si les données sont éparpillées sur plusieurs volumes, la sauvegarde en résultant peut
ne pas être cohérente.
Restauration en un seul clic
Remarque
Cette fonctionnalité est disponible uniquement avec le pack Advanced Backup.
La restauration en un seul clic permet de restaurer automatiquement une sauvegarde de disques
sur votre ordinateur. Il peut s'agir d'une sauvegarde de toute la machine, ou de disques ou volumes
spécifiques de cette machine. La fonctionnalité est accessible une fois activée dans le plan de
protection appliqué à la machine sélectionnée.
La restauration en un seul clic prend en charge les opérations suivantes :
438
© Acronis International GmbH, 2003-2023
l
Restauration automatique à partir de la dernière sauvegarde
l
Restauration à partir d'une sauvegarde spécifique au sein du jeu de sauvegardes (aussi appelée
archive)
La restauration en un seul clic prend en charge les stockages de sauvegarde suivants :
l
Secure Zone
l
Stockage en réseau
l
Stockage dans le Cloud
Important
Vous devez suspendre le chiffrement Bitlocker jusqu'au prochain redémarrage de votre ordinateur
lorsque vous effectuez l'une des opérations suivantes :
l
Créer, modifier ou supprimer Secure Zone.
l
Activer ou désactiver Startup Recovery Manager.
l
[Uniquement si Startup Recovery Manager n'a pas déjà été activé] Exécuter la première
sauvegarde après avoir activé la restauration en un seul clic dans le plan de protection. Cette
opération active automatiquement Startup Recovery Manager.
l
Mettre à jour Startup Recovery Manager, par exemple en mettant à jour la protection.
Si le chiffrement Bitlocker n'a pas été suspendu lorsque vous redémarrez l'ordinateur après avoir
effectué l'une des opérations ci-dessus, vous devez indiquer votre code PIN Bitlocker.
Activer la restauration en un seul clic
Vous activez la restauration en un seul clic via le plan de protection. Pour en savoir plus sur la
création d'un plan, reportez-vous à "Création d'un plan de protection" (p. 186).
Important
L'activation de la reprise en un clic active également Startup Recovery Manager sur la machine cible.
S'il est impossible d'activer Startup Recovery Manager, l'opération de sauvegarde qui crée les
sauvegardes de reprise en un clic échoue.
Pour plus d'informations sur Startup Recovery Manager, reportez-vous à "Startup Recovery
Manager" (p. 674).
Pour activer la restauration en un seul clic
1. Dans le plan de protection, développez le module Sauvegarde.
2. Dans Quoi sauvegarder, sélectionnez Tout l'ordinateur ou Disque/volumes.
3. [Si vous avez sélectionné Disque/volumes]. Dans Éléments à sauvegarder, spécifiez le disque
ou les volumes à sauvegarder.
4. Dans Options de sauvegarde, cliquez sur Modifier, puis sélectionnez Restauration en un seul
clic.
439
© Acronis International GmbH, 2003-2023
5. Activez le commutateur Restauration en un seul clic.
6. [Facultatif] Activez le commutateur Mot de passe de reprise, puis définissez un mot de passe.
Important
Nous vous recommandons vivement de spécifier un mot de passe de reprise. Assurez-vous que
l'utilisateur qui exécute la restauration en un seul clic sur la machine cible connaît ce mot de
passe.
440
© Acronis International GmbH, 2003-2023
7. Cliquez sur Valider.
8. Configurez les autres éléments du plan de protection selon vos besoins, puis enregistrez le plan.
En conséquence, après que le plan de protection a été exécuté et a créé une sauvegarde, la
restauration en un seul clic devient accessible aux utilisateurs de la machine protégée.
Important
La restauration en un seul clic est temporairement indisponible après que vous avez mis l'agent de
protection à jour. Elle redevient disponible une fois la sauvegarde suivante terminée.
Vous pouvez désactiver la restauration en un seul clic de différentes manières :
l
Désactivez l'option Restauration en un seul clic dans le plan de protection.
l
Révoquez le plan de protection avec l'option activée Restauration en un seul clic.
l
Supprimez le plan de protection avec l'option activée Restauration en un seul clic.
Restauration d'une machine à l'aide de la restauration en un seul clic
Prérequis
l
Un plan de protection avec l'option de sauvegarde Restauration en un seul clic activée est
appliqué à l'ordinateur.
l
Il existe au moins une sauvegarde de disque de l'ordinateur.
Pour restaurer une machine
441
© Acronis International GmbH, 2003-2023
1. Redémarrez la machine que vous voulez restaurer.
2. Lors du redémarrage, appuyez sur F11 pour entrer dans Startup Recovery Manager.
La fenêtre de support de secours s'ouvre.
3. Sélectionnez Acronis Cyber Protect.
4. [Si un mot de passe de récupération a été indiqué dans le plan de protection] Saisissez le mot de
passe de récupération, puis, cliquez sur OK.
5. Sélectionnez une option de restauration en un seul clic.
l
Pour restaurer automatiquement la dernière sauvegarde en date, sélectionnez la première
option, puis cliquez sur OK.
l
Pour restaurer une autre sauvegarde au sein d'un jeu de sauvegardes, sélectionnez la
seconde option, puis cliquez sur OK.
6. Confirmez votre choix en cliquant sur Oui.
La fenêtre de support de secours s'ouvre, puis disparaît. La procédure de restauration se
poursuit sans cette interface.
7. [Si vous avez choisi de restaurer une sauvegarde spécifique] Sélectionnez la sauvegarde que
vous souhaitez restaurer, puis cliquez sur OK.
Au bout d'un temps, la restauration commence et sa progression s'affiche. Une fois la restauration
terminée, votre ordinateur redémarre.
442
© Acronis International GmbH, 2003-2023
Performance et créneau de sauvegarde
Cette option vous permet de définir l'un de trois niveaux de performances de sauvegarde (faibles,
élevées, interdites) pour chaque heure au cours d'une semaine. Ainsi, vous pouvez définir une
fenêtre de temps pendant laquelle les sauvegardes seront autorisées à démarrer et s'exécuter. Les
performances faibles et élevées sont configurables sur le plan de la priorité du processus et de la
vitesse de sortie.
Cette option n'est pas disponible pour les sauvegardes exécutées par les agents Cloud, telles que
les sauvegardes de sites Web ou celles de serveurs situés sur le site de reprise du Cloud.
Remarque
Vous pouvez configurer cette option séparément pour chaque emplacement spécifié dans le plan
de protection. Afin de configurer cette option pour un emplacement de réplication, cliquez sur
l'icône en forme d'engrenage située à côté du nom de l'emplacement, puis cliquez sur
Performance et créneau de sauvegarde.
Cette option est effective uniquement pour les processus de sauvegarde et de réplication de
sauvegarde. Les commandes post-sauvegarde et d'autres opérations incluses dans un plan de
protection (par exemple, la validation) s'exécuteront en dépit de cette option.
Le préréglage est le suivant : Désactivé.
443
© Acronis International GmbH, 2003-2023
Quand cette option est désactivée, les sauvegardes sont autorisées à s'exécuter à tout moment,
avec les paramètres suivants (cela n'a pas d'importance si les paramètres ont été modifiés par
rapport à la valeur préréglée) :
l
Priorité de CPU : Faible
l
Vitesse de sortie : Illimitée
Quand cette option est activée, les sauvegardes prévues sont autorisées ou bloquées en fonction
des paramètres de performance précisés pour l'heure en cours. Au début d'une heure où les
sauvegardes sont bloquées, un processus de sauvegarde s'arrête automatiquement et une alerte
est générée.
Même si les sauvegardes planifiées sont bloquées, une sauvegarde peut être démarrée
manuellement. Cela utilisera les paramètres de performance de l'heure la plus récente où les
sauvegardes sont autorisées.
Créneau de sauvegarde
Chaque rectangle représente une heure au cours d'un jour de semaine. Cliquez sur un rectangle
pour parcourir les états suivants :
l
Vert : la sauvegarde est autorisée avec les paramètres spécifiés dans la section verte ci-dessous.
l
Bleu : la sauvegarde est autorisée avec les paramètres spécifiés dans la section bleue ci-dessous.
Cet état est indisponible si le format de sauvegarde est défini sur Version 11.
l
Gris : la sauvegarde est bloquée.
Vous pouvez cliquer et faire glisser pour changer simultanément l'état de plusieurs rectangles.
444
© Acronis International GmbH, 2003-2023
Priorité de CPU
Ce paramètre définit la priorité du processus de sauvegarde dans le système d'exploitation.
Les paramètres disponibles sont les suivants : Basse, Normale, Haute.
445
© Acronis International GmbH, 2003-2023
Le degré de priorité des processus exécutés dans un système détermine le niveau d'utilisation du
processeur et la quantité de ressources système qui leur sont allouées. Réduire la priorité de
sauvegarde libérera davantage de ressources pour les autres applications. Augmenter la priorité de
sauvegarde pourrait accélérer le processus de sauvegarde en imposant au système d'exploitation
d'allouer plus de ressources, par exemple de processeur, à l'application de sauvegarde. Cependant,
l'effet correspondant dépendra de l'utilisation globale du processeur ainsi que d'autres facteurs
comme la vitesse d'E/S du disque ou le trafic réseau.
Cette option définit la priorité du processus de sauvegarde (service_process.exe) sous Windows et
l'agréabilité du processus de sauvegarde (service_process) sous Linux et macOS.
Le tableau ci-dessous répertorie le mappage de ce paramètre sous Windows, Linux et macOS.
Priorité Cyber Protection
446
Priorité
Caractère agréable
Windows
Linux et macOS
Faible
Inférieure à la normale
10
Normal
Normal
0
Élevée
Élevée
-10
© Acronis International GmbH, 2003-2023
Vitesse de sortie au cours de la sauvegarde
Ce paramètre vous permet de limiter la vitesse d'écriture du disque dur (lors d'une sauvegarde dans
un dossier local) ou la vitesse de transfert des données de la sauvegarde via le réseau (lors d'une
sauvegarde sur un espace de stockage sur le Cloud ou un partage réseau).
Lorsque cette option est activée, vous pouvez spécifier la vitesse de sortie maximum autorisée :
l
En tant que pourcentage de l'estimation de la vitesse d'écriture du disque dur de destination (lors
d'une sauvegarde dans un dossier local) ou de l'estimation de la vitesse maximale de la
connexion réseau (lors d'une sauvegarde sur un espace de stockage sur le Cloud ou un partage
réseau).
Ce paramètre fonctionne uniquement si l'agent est en cours d'exécution sous Windows.
l
En ko/seconde (pour toutes les destinations).
Envoi de données physiques
Cette option est disponible si la destination de sauvegarde ou de restauration est le stockage sur le
Cloud et que le format de sauvegarde est défini sur Version 12.
Cette option est effective pour les sauvegardes de lecteur et pour les sauvegardes de fichier créées
par l'agent pour Windows, l'agent pour Linux, l'agent pour Mac, l'agent pour VMware, l'agent pour
Hyper-V et l'agent pour Virtuozzo.
Utilisez cette option pour envoyer la première sauvegarde complète créée par le plan de protection
vers le stockage dans le Cloud ou sur un disque dur à l'aide du service d'envoi de données
physiques. Les sauvegardes incrémentielles suivantes seront effectuées via le réseau.
Pour les sauvegardes locales qui sont répliquées vers le Cloud, les sauvegardes incrémentielles se
poursuivent et sont enregistrées en local jusqu'à ce que la sauvegarde initiale soit chargée sur le
stockage dans le Cloud. Ensuite, toutes les modifications incrémentielles sont répliquées vers le
Cloud et la réplication se poursuit conformément à la planification.
Le préréglage est le suivant : Désactivé.
À propos du service d’envoi de données physiques
L'interface Web du service d’envoi de données physiques est disponible uniquement pour les
administrateurs.
Pour des instructions détaillées concernant l'utilisation du service d’envoi de données physiques et
l'outil de création de commandes, consultez le Guide de l'administrateur sur le service d’envoi de
données physiques. Pour accéder à ce document dans l'interface Web du service d’envoi de
données physiques, cliquez sur l'icône en forme de point d'interrogation.
447
© Acronis International GmbH, 2003-2023
Présentation du processus d’envoi de données physiques
1. [Pour envoyer des sauvegardes dont l'emplacement de sauvegarde principal est le stockage
dans le Cloud]
a. Créer un nouveau plan de protection avec sauvegarde sur le Cloud.
b. Sur la ligne options de sauvegarde, cliquez sur Modifier.
c. Dans la liste des options disponibles, cliquez sur Envoi de données physiques.
Vous pouvez sauvegarder directement vers un lecteur amovible ou sauvegarder vers un dossier
local ou réseau, puis copier/déplacer la (les) sauvegarde(s) vers le lecteur.
2. [Pour envoyer des sauvegardes locales qui sont répliquées vers le Cloud]
Remarque
Cette option est prise en charge avec l'agent de protection à partir de la version C21.06.
a. Créer un nouveau plan de protection avec sauvegarde dans un stockage local ou réseau.
b. Cliquez sur Ajouter un emplacement et sélectionnez Stockage dans le Cloud.
c. Sur la ligne d'emplacement Stockage dans le Cloud, cliquez sur la roue d'engrenage et
sélectionnez Envoi de données physiques.
3. Sous Utiliser l’envoi de données physiques, cliquez sur Oui puis sur Terminé.
L'option Chiffrement est automatiquement activée dans le plan de protection, car toutes les
sauvegardes qui sont envoyées doivent être chiffrées.
4. Sur la ligne Chiffrement, cliquez sur Spécifier a mot de passe et saisissez un mot de passe
pour le chiffrement.
5. Sur la ligne Envoi de données physiques, sélectionnez le lecteur amovible sur lequel la
sauvegarde initiale sera enregistrées.
6. Cliquez sur Créer pour enregistrer le plan de protection.
7. Une fois la première sauvegarde effectuée, utilisez l'interface Web du service d’envoi de données
physiques pour télécharger l'outil de création de commandes et créez la commande.
Pour accéder à cette interface Web, connectez-vous au portail de gestion, cliquez sur Vue
d'ensemble > Utilisation, puis cliquez sur Gérer le service ou sur Envoi de données
physiques.
Important
Une fois la sauvegarde complète initiale effectuée, les sauvegardes suivantes doivent être
effectuées selon le même plan de protection. Un autre plan de protection, y compris avec des
paramètres et une machine identiques, nécessitera un autre cycle d'envoi de données
physiques.
8. Emballez les lecteurs et envoyez-les au centre de données.
448
© Acronis International GmbH, 2003-2023
Important
Assurez-vous de suivre les instructions d'emballage fournies dans le Guide de l'administrateur
sur le service d'envoi de données physiques.
9. Suivez le statut de la commande en utilisant l'interface Web du service d’envoi de données
physiques. Veuillez noter que les sauvegardes suivantes échoueront jusqu'à ce que la
sauvegarde initiale soit téléchargée sur le stockage sur le Cloud.
Commandes Pré/Post
L'option vous permet de définir les commandes à exécuter automatiquement avant et après la
procédure de sauvegarde.
Le modèle suivant illustre quand les commandes pre/post sont exécutées.
Commandes avant la sauvegarde
Sauvegarde
Commande après la sauvegarde
Exemples d'utilisation des commandes pre/post :
l
Supprimer certains fichiers temporaires du disque avant de démarrer la sauvegarde.
l
Configurer un produit antivirus tiers pour qu'il démarre chaque fois avant le début de la
sauvegarde.
l
Copier sélectivement des sauvegardes vers un autre emplacement. Cette option peut être utile
car la réplication configurée dans un plan de protection copie chaque sauvegarde vers les
emplacements suivants.
L'agent effectue la réplication après l'exécution de la commande post-sauvegarde.
Le programme ne prend pas en charge de commandes interactives, c'est-à-dire des commandes qui
impliquent une saisie de l'utilisateur (par exemple, « pause »).
Commandes avant la sauvegarde
Pour spécifier une commande / un fichier de traitement par lots à exécuter avant le démarrage
du processus de sauvegarde
1. Activez le commutateur Exécuter une commande avant la sauvegarde.
2. Dans le champ Commande…, saisissez une commande ou naviguez jusqu'à un fichier de
traitement par lots. Le programme ne prend pas en charge de commandes interactives, c'est à
dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »).
3. Dans le champ Répertoire de travail, indiquez un chemin vers un répertoire où la
commande/le fichier de traitement par lots sera exécuté.
4. Dans le champ Arguments, indiquez les arguments d'exécution de commande si nécessaire.
5. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme
449
© Acronis International GmbH, 2003-2023
décrit dans le tableau ci-dessous.
6. Cliquez sur Valider.
Case à cocher
Faire échouer
Sélection
Sélectionné
Effacé
Sélectionné
Effacé
Sélectionné
Sélectionné
Effacé
Effacé
la sauvegarde
si l'exécution
de la
commande
échoue*
Ne pas
sauvegarder
tant que
l'exécution de
la commande
n'est pas
achevée
Résultat
Préréglage
Effectuer la sauvegarde
uniquement si la
commande a été
exécutée avec succès.
Faire échouer la
sauvegarde si l'exécution
de la commande échoue.
Effectuer la
Sans Objet
Effectuer la
sauvegarde après
sauvegarde en
l’exécution de la
même temps que
commande a été
l'exécution de la
exécutée,
commande et quel
indépendamment de
que soit le résultat
l'échec ou du succès
de l'exécution de la
de l'exécution.
commande.
* Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro.
Remarque
Si un script échoue en raison d'un conflit lié à une version de bibliothèque obligatoire dans Linux,
excluez les variables d'environnement LD_LIBRARY_PATH et LD_PRELOAD, en ajoutant les lignes
suivantes à votre script :
#!/bin/sh
unset LD_LIBRARY_PATH
unset LD_PRELOAD
Commande après la sauvegarde
Pour spécifier une commande / un fichier exécutable à exécuter une fois la sauvegarde terminée
450
© Acronis International GmbH, 2003-2023
1. Activez le commutateur Exécuter une commande après la sauvegarde.
2. Dans le champ Commande…, saisissez une commande ou naviguez jusqu'à un fichier de
traitement par lots.
3. Dans le champ Répertoire de travail, indiquez un chemin vers un répertoire où la
commande/le fichier de traitement par lots sera exécuté.
4. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
5. Sélectionnez la case à cocher Faire échouer la sauvegarde si l'exécution de la commande
échoue si la réussite de l'exécution de la commande est cruciale pour vous. La commande est
considérée comme ayant échoué si son code de sortie n'est pas égal à zéro. Si l'exécution de la
commande échoue, l'état de la sauvegarde sera défini sur Erreur.
Lorsque la case n'est pas cochée, le résultat d'exécution de commande n'a pas d'incidence sur
l'échec ou la réussite de la sauvegarde. Vous pouvez retrouver le résultat de l'exécution de la
commande en explorant l'onglet Activités.
6. Cliquez sur Valider.
Commandes de capture de données Pré/Post
L'option vous permet de définir les commandes à exécuter automatiquement avant et après la
capture des données (c'est à dire, la prise de l'instantané des données). La capture des données est
exécutée au début de la procédure de sauvegarde.
Le modèle suivant illustre le moment où les commandes avant/après capture de données sont
exécutées.
<----------------------------
Sauvegarde
-------------------------->
Commandes
Commande
Capture
Commande
Écrire des
Commande
avant la
avant la
des
après la
données dans
après la
sauvegarde
capture de
données
capture de
le jeu de
sauvegarde
données
sauvegarde
données
Interaction avec d'autres options de sauvegarde
L'exécution de commandes avant/après capture de données peut être modifiée par d'autres
options de sauvegarde.
Si l'option Instantané Multi-volume est activée, les commandes avant/après capture de données
ne seront exécutées qu'une seule fois, car les instantanés pour tous les volumes sont créés
simultanément. Si l'option Instantané Multi-volume est désactivée, les commandes avant/après
capture de données seront exécutées pour chaque volume sauvegardé, car les instantanés sont
créés de manière séquentielle, un instantané après l'autre.
Si l'option Service de cliché instantané des volumes (VSS) est activée, les commandes
avant/après capture des données et les actions Microsoft VSS seront exécutées comme suit :
451
© Acronis International GmbH, 2003-2023
Commandes avant capture des données > Suspension de VSS > Capture des données > Reprise de VSS >
Commandes après capture des données
À l’aide des commandes de capture des données avant/après, vous pouvez suspendre et redémarre
une base de données ou une application qui n'est pas compatible avec VSS. La capture des données
prenant quelques secondes, le temps durant lequel la base de données ou l'application seront
ralenties sera minimal.
Commande avant la capture de données
Pour spécifier une commande / un fichier de traitement par lots à exécuter avant la capture des
données
1. Activez le commutateur Exécuter une commande avant la capture des données.
2. Dans le champ Commande…, saisissez une commande ou naviguez jusqu'à un fichier de
traitement par lots. Le programme ne prend pas en charge de commandes interactives, c'est à
dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »).
3. Dans le champ Répertoire de travail, indiquez un chemin vers un répertoire où la
commande/le fichier de traitement par lots sera exécuté.
4. Dans le champ Arguments, indiquez les arguments d'exécution de commande si nécessaire.
5. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme
décrit dans le tableau ci-dessous.
6. Cliquez sur Valider.
Case à cocher
Faire échouer
Sélection
Sélectionné
Effacé
Sélectionné
Effacé
Sélectionné
Sélectionné
Effacé
Effacé
la sauvegarde
si l'exécution
de la
commande
échoue*
Ne pas
exécuter la
saisie des
données tant
que l'exécution
de la
commande
n'est pas
achevée
Résultat
Préréglage
Effectuer la
Sans Objet
sauvegarde après
452
Effectuer la
capture des
© Acronis International GmbH, 2003-2023
Effectuer la capture des
l’exécution de la
données en
données uniquement si la
commande,
même temps que
commande a été
indépendamment de
la commande et
exécutée avec succès.
l'échec ou du succès
quel que soit le
Faire échouer la
de l'exécution.
résultat de
sauvegarde si l'exécution
l'exécution de la
de la commande échoue.
commande.
* Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro.
Remarque
Si un script échoue en raison d'un conflit lié à une version de bibliothèque obligatoire dans Linux,
excluez les variables d'environnement LD_LIBRARY_PATH et LD_PRELOAD, en ajoutant les lignes
suivantes à votre script :
#!/bin/sh
unset LD_LIBRARY_PATH
unset LD_PRELOAD
Commande après la capture de données
Pour spécifier une commande / un fichier de traitement par lots à exécuter après la capture des
données
1. Activez le commutateur Exécuter une commande après la capture des données.
2. Dans le champ Commande…, saisissez une commande ou naviguez jusqu'à un fichier de
traitement par lots. Le programme ne prend pas en charge de commandes interactives, c'est à
dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »).
3. Dans le champ Répertoire de travail, indiquez un chemin vers un répertoire où la
commande/le fichier de traitement par lots sera exécuté.
4. Dans le champ Arguments, indiquez les arguments d'exécution de commande si nécessaire.
5. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme
décrit dans le tableau ci-dessous.
6. Cliquez sur Valider.
Case à cocher
Faire échouer
Sélection
Sélectionné
Effacé
Sélectionné
Effacé
Sélectionné
Sélectionné
Effacé
Effacé
la sauvegarde
si l'exécution
de la
commande
échoue*
Ne pas
453
© Acronis International GmbH, 2003-2023
sauvegarder
tant que
l'exécution de
la commande
n'est pas
achevée
Résultat
Préréglage
Continuer la
sauvegarde
uniquement si
la commande a
été exécutée
Effectuer la sauvegarde
Sans Objet
Continuer la
après l’exécution de la
sauvegarde en même
commande a été exécutée,
temps que l'exécution
indépendamment de
de la commande et
l'échec ou du succès de
quel que soit le résultat
l'exécution.
de l'exécution de la
commande.
avec succès.
* Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro.
Planification
Cette option définit si les sauvegardes commencent tel que planifié ou en différé, et combien de
machines sont sauvegardées simultanément.
Le préréglage est le suivant : Répartir les heures de démarrage de sauvegarde dans une
fenêtre de temps. Retard maximum : 30 minutes.
Vous pouvez sélectionner l'une des options suivantes :
l
Démarrer toutes les sauvegardes exactement comme planifié
Les sauvegardes des machines virtuelles commenceront exactement comme planifié. Les
machines seront sauvegardées une par une.
l
Répartir les heures de démarrage dans une fenêtre de temps
La sauvegarde des machines physiques commencera en différé selon l'heure planifiée. La valeur
de délai pour chaque machine est sélectionnée de façon aléatoire et comprise entre zéro et la
valeur maximale que vous spécifiez. Il se peut que vous souhaitiez utiliser ce paramètre lors de
sauvegarde de machines multiples sur un emplacement réseau, pour éviter une charge excessive
du réseau. La valeur du délai pour chaque machine est déterminée quand le plan de protection
est appliqué à la machine, et reste la même tant que vous n'avez pas modifié le plan de
protection et changé la valeur de délai maximal.
Les machines seront sauvegardées une par une.
l
Limiter le nombre de sauvegardes simultanées par
Cette option définit combien de machines virtuelles un agent peut sauvegarder simultanément
lors de l'exécution d'un plan de protection donné. L'activation de cette option permet également
l'exécution simultanée du plan de protection et d'autres plans exécutés par le même agent. Cette
454
© Acronis International GmbH, 2003-2023
fonctionnalité peut également être appelée sauvegarde simultanée ou parallèle. Si cette option
est désactivée, le plan de protection s'exécute uniquement après tous les autres plans.
Si, selon le plan de protection, l'agent doit commencer à sauvegarder plusieurs machines à la fois,
il choisira deux machines. (Pour optimiser la performances de sauvegarde, l'agent essaie de faire
correspondre les machines stockées sur différents stockages.) Dès que l'une des deux
sauvegardes est terminée, l'agent choisit la troisième machine et ainsi de suite.
Vous pouvez modifier le nombre de machines virtuelles que l'agent doit sauvegarder
simultanément. La valeur maximale est 10. Toutefois, si l'agent exécute plusieurs plans de
protection qui se chevauchent dans le temps, les nombres spécifiés dans leurs options sont
additionnés. Vous pouvez limiter le nombre total de machines virtuelles qu'un agent peut
sauvegarder simultanément, quel que soit le nombre de plans de protection en cours
d'exécution.
Les sauvegardes des machines virtuelles commenceront exactement comme planifié.
Sauvegarde secteur par secteur
Cette option est effective uniquement pour une sauvegarde de niveau disque.
Cette option définit si une copie exacte d'un disque ou d'un volume sur un niveau physique doit être
créée.
Le préréglage est le suivant : Désactivé.
Si cette option est activée, tous les secteurs du disque ou du volume seront sauvegardés, y compris
l'espace non alloué et les secteurs qui ne contiennent aucunes données. La sauvegarde obtenue
sera de la même taille que le disque en cours de sauvegarde (si l'option Niveau de compression est
définie sur Aucune). Le logiciel passe automatiquement en mode secteur par secteur lorsque la
sauvegarde présente des systèmes de fichiers non reconnus ou non pris en charge.
Remarque
Il sera impossible d'exécuter une restauration des données d'application à partir des sauvegardes
créées en mode secteur par secteur.
Fractionnement
Cette option vous permet de sélectionner la méthode de fractionnement des sauvegardes
volumineuses en fichiers plus petits
Remarque
Le fractionnement n'est pas disponible dans les plans de protection qui utilisent le stockage dans le
cloud en tant qu'emplacement de sauvegarde.
Le préréglage est le suivant :
l
Si l'emplacement de sauvegarde est un dossier local ou réseau (SMB), et que le format de
sauvegarde est la Version 12 : Taille fixe – 200 Go
455
© Acronis International GmbH, 2003-2023
Avec ce paramètre, le logiciel de sauvegarde peut fonctionner avec de grosses quantités de
données sur le système de fichiers NTFS, sans que la fragmentation de fichiers ne cause d'effets
indésirables.
l
Sinon : Automatique
Les paramètres suivants sont disponibles :
l
Automatique
Une sauvegarde sera fractionnée si elle excède la taille de fichier maximum prise en charge par le
système de fichiers.
l
Taille fixe
Entrez la taille de fichier souhaitée ou sélectionnez-la à partir de la liste déroulante.
Traitement de l'échec de tâche
Cette option détermine le comportement du programme lorsqu'un plan de protection programmé
échoue ou que votre ordinateur redémarre pendant l'exécution d'une sauvegarde. Cette option ne
fonctionne pas lorsqu'un plan de protection est démarré manuellement.
Si cette option est activée, le programme essaiera de nouveau d'exécuter le plan de protection.
Vous pouvez spécifier le nombre de tentatives et l'intervalle de temps entre ces tentatives. Le
programme s'arrête dès qu'une tentative aboutit ou que le nombre spécifié de tentatives est atteint,
selon le cas de figure qui se produit en premier.
Si cette option est activée et que votre ordinateur redémarre pendant l'exécution d'une sauvegarde,
l'opération de sauvegarde n'échoue pas. Quelques minutes après le redémarrage, l'opération de
sauvegarde se poursuit automatiquement et crée le fichier de sauvegarde avec les données
manquantes. Dans ce cas d'utilisation, l'option Intervalle entre les tentatives n'est pas pertinente.
Le préréglage est le suivant : Activé.
Remarque
Cette option n'est pas effective pour les sauvegardes riches en données d'investigation numérique.
Conditions de démarrage de tâche
Cette option est effective à la fois dans les systèmes d'exploitation Windows et Linux.
Cette option détermine le comportement du programme lorsqu' une tâche est sur le point de
démarrer (l'heure planifiée arrive ou l'événement spécifié dans la planification se produit), mais la
condition (ou l'une des nombreuses conditions) n'est pas remplie. Pour plus d'informations sur les
conditions, consultez la section "Conditions de démarrage" (p. 395).
Le préréglage est le suivant : Attendre que les conditions de la planification soient remplies.
456
© Acronis International GmbH, 2003-2023
Attendre que les conditions de la planification soient remplies
Avec ce paramètre, le planificateur commence à surveiller les conditions et lance la tâche dès que
les conditions sont remplies. Si les conditions ne sont jamais remplies, la tâche ne démarrera
jamais.
Pour gérer la situation lorsque les conditions ne sont pas remplies pendant trop longtemps et qu'il
devient trop risqué de retarder la tâche, vous pouvez définir l'intervalle de temps à l'issue duquel la
tâche sera exécutée, quelle que soit la condition. Cochez la case Exécuter la tâche de toutes
façons après, puis spécifiez l'intervalle de temps. La tâche démarrera dès que les conditions seront
remplies OU que le délai maximum sera écoulé, en fonction du cas de figure qui se produira en
premier.
Sauter l'exécution de la tâche
Il peut être impossible de retarder une tâche, par exemple, lorsque vous devez impérativement
exécuter une tâche au moment spécifié. Il est alors pertinent de passer outre la tâche plutôt que
d'attendre que les conditions soient remplies, particulièrement si les tâches sont effectuées
relativement fréquemment.
Service de cliché instantané des volumes
Cette option ne s'applique qu'aux systèmes d'exploitation Windows.
Elle définit si une sauvegarde peut réussir si un ou plusieurs enregistreurs VSS (service de cliché
instantané des volumes) échouent, et indique également si le fournisseur doit informer les
applications compatibles VSS que la sauvegarde va démarrer.
L'utilisation du service VSS (service de cliché instantané des volumes) garantit la cohérence de
toutes les données utilisées par les applications, en particulier, l'achèvement de toutes les
transactions de la base de données au moment de la prise de l'instantané des données par le
logiciel de sauvegarde. La cohérence des données garantit, quant à elle, que l'application sera
restaurée dans l'état approprié et deviendra opérationnelle immédiatement après la restauration.
Vous pouvez également utiliser les commandes avant et après la capture de données afin de vous
assurer que les données sont sauvegardées de façon cohérente. Par exemple, spécifiez des
commandes avant la capture de données, qui suspendront la base de données et videront tous les
caches pour garantir que toutes les transactions sont terminées, et des commandes après la
capture de-données, qui remettront la base de données en service une fois l'instantané pris.
Remarque
Les fichiers et les dossiers qui sont indiqués dans la clé de la base de registre HKEY_LOCAL_
MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot ne sont
pas sauvegardés. En particulier, les fichiers de données Outlook hors connexion (.ost) ne sont pas
sauvegardés, car ils sont indiqués dans la valeur OutlookOST de cette clé.
457
© Acronis International GmbH, 2003-2023
Ignorer les enregistreurs VSS échoués
Vous pouvez sélectionner l'une des options suivantes :
l
Ignorer les enregistreurs VSS échoués
Grâce à cette option, les sauvegardes sont réussies, même en cas d'échec d'un ou de plusieurs
enregistreurs VSS.
Important
Les sauvegardes reconnaissant les applications échouent toujours si l'enregistreur propre à
l'application échoue. Par exemple, si vous effectuez la sauvegarde reconnaissant les applications
de données SQL Server et que l'enregistreur SqlServerWriter échoue, l'opération de sauvegarde
échoue également.
Lorsque cette option est activée, trois tentatives consécutives de création d'instantané VSS sont
réalisées.
Pour la première tentative, tous les enregistreurs VSS sont nécessaires. En cas d'échec, cette
tentative est relancée. Si la deuxième tentative échoue également, les enregistreurs VSS qui ont
échoué sont exclus de l'opération de sauvegarde et une troisième tentative est lancée. Si cette
troisième tentative réussit, la sauvegarde s'effectue, avec un avertissement concernant les
enregistreurs VSS qui ont échoué. En cas d'échec de la troisième tentative, la sauvegarde échoue.
Remarque
Si les enregistreurs VSS qui ont échoué ne sont pas essentiels à la cohérence des sauvegardes et
si vous souhaitez supprimer les avertissements, vous pouvez exclure ces enregistreurs
définitivement de l'opération de sauvegarde. Pour plus d'informations sur l'exclusion d'un
enregistreur VSS, reportez-vous à cet article de la base de connaissances.
l
Exiger la réussite du traitement de tous les enregistreurs VSS
En cas d'échec de l'un des enregistreurs VSS, l'opération de sauvegarde échoue également.
Sélectionner le fournisseur d'instantanés
Vous pouvez sélectionner l'une des options suivantes :
l
Sélection automatique du fournisseur d’instantanés
Sélection automatique parmi les fournisseurs d'instantanés matériels, logiciels et Microsoft
Software Shadow Copy.
l
Utilisation du fournisseur de cliché instantané des logiciels Microsoft
Nous vous recommandons de choisir cette option lors de la sauvegarde de serveurs
d'applications (Microsoft Exchange Server, Microsoft SQL Server, Microsoft SharePoint ou Active
Directory).
458
© Acronis International GmbH, 2003-2023
Activer la sauvegarde complète VSS
Si cette option est activée, les journaux de Microsoft Exchange Server et des autres applications
compatibles VSS (sauf Microsoft SQL Server) seront tronqués après chaque sauvegarde de disque
complète, incrémentielle ou différentielle réussie.
Le préréglage est le suivant : Désactivé.
Laissez cette option désactivée dans les cas suivants :
l
Si vous utilisez l'agent pour Exchange ou un logiciel tiers pour sauvegarder les données Exchange
Server. La raison est que la troncature du journal interférera avec les sauvegardes des journaux
des transactions consécutives.
l
Si vous utilisez un logiciel tiers pour sauvegarder les données SQL Server. La raison pour cela est
que le logiciel tiers prendra la sauvegarde de niveau disque résultante comme sa « propre »
sauvegarde complète. En conséquence, la sauvegarde différentielle suivante des données SQL
Server échouera. Les sauvegardes continueront à échouer jusqu'à ce que le logiciel tiers crée sa
prochaine « propre » sauvegarde complète.
l
Si d'autres applications compatibles VSS sont en cours d'exécution sur la machine et que vous
devez conserver leurs journaux pour une raison quelconque.
Important
L'activation de cette option n'entraîne pas la troncature des journaux Microsoft SQL Server. Pour
tronquer le journal SQL Server après une sauvegarde, activez l’option de sauvegarde Troncation de
journal.
Service de cliché instantané des volumes (VSS) pour les machines
virtuelles
Cette option définit si les instantanés suspendus des machines virtuelles sont pris. Pour prendre un
instantané en suspend, le logiciel de sauvegarde exécute un VSS sur une machine virtuelle en
utilisant VMware Tools, Hyper-V Integration Services, Virtuozzo Guest Tools, Red Hat Virtualization
Guest Tools ou QEMU Guest Tools, respectivement.
Remarque
Pour les machines virtuelles Red Hat Virtualization (oVirt), nous vous recommandons d'installer
QEMU Guest Tools plutôt que Red Hat Virtualization Guest Tools. Certaines versions de Red Hat
Virtualization Guest Tools ne prennent pas en charge les instantanés cohérents avec les
applications.
Le préréglage est le suivant : Activé.
Si cette option est activée, les transactions de toutes les applications compatibles VSS s'exécutant
sur une machine virtuelle sont effectuées avant la prise de l'instantané. Si un instantané suspendu
échoue après le nombre de tentatives spécifié dans l'option « Gestion des erreurs », et si la
459
© Acronis International GmbH, 2003-2023
sauvegarde de l'application est désactivée, un instantané non suspendu est pris. Si la sauvegarde
d'application est activée, la sauvegarde échoue.
Activer l'option Service de cliché instantané des volumes (VSS) pour les machines virtuelles
déclenche également les éventuels scripts pre‐freeze et post‐thaw sauvegardés sur la machine
virtuelle. Pour plus d'informations sur ces scripts, reportez-vous à "Exécution automatique de
scripts pre-freeze et post‐thaw" (p. 640).
Si cette option est désactivée, un instantané non suspendu est pris. La machine virtuelle sera
sauvegardée dans un état de panne.
Remarque
Cette option n'affecte pas les machines virtuelles HC3 de Scale Computing. Pour celles-ci, la
suspension dépend de l'installation ou non des outils Scale sur la machine virtuelle.
Sauvegarde hebdo.
Cette option détermine quelles sauvegardes sont considérées comme « hebdomadaires » dans les
règles de rétention et les plans de sauvegarde. Une sauvegarde « hebdomadaire » correspond à la
première sauvegarde créée dès qu'une semaine commence.
Le préréglage est le suivant : Lundi.
Journal des événements Windows
Cette option est effective uniquement dans les systèmes d'exploitation Windows.
Cette option définit si les agents doivent consigner des événements des opérations de sauvegarde
dans journal des événements d'applications Windows (pour voir ce journal, exécutez eventvwr.exe
ou sélectionnez Panneau de configuration > Outils administratifs > Affichage des
événements). Vous pouvez filtrer les événements à consigner.
Le préréglage est le suivant : Désactivé.
Restauration
Restauration de l'aide-mémoire
Le tableau suivant résume les méthodes de restauration disponibles. Utilisez le tableau afin de
choisir la méthode de restauration qui correspond le mieux à vos besoins.
Remarque
Vous ne pouvez pas restaurer les sauvegardes dans la console Cyber Protection pour les tenants en
mode Sécurité renforcée. Pour plus d'informations sur la restauration de ces sauvegardes, voir
"Restauration de sauvegardes pour les tenants en mode Sécurité renforcée" (p. 1018).
460
© Acronis International GmbH, 2003-2023
Quoi restaurer
Méthode de restauration
Machine physique
Utilisation de la console Cyber Protection
(Windows ou Linux)
Utilisation d'un support de démarrage
Machine physique
(Mac)
Machine virtuelle
Utilisation d'un support de démarrage
Utilisation de la console Cyber Protection
(VMware, Hyper-V, Red Hat Virtualization (oVirt)
ou Scale Computing HC3)
Utilisation d'un support de démarrage
Machine virtuelle ou conteneur
(Virtuozzo, Virtuozzo Hybrid Server ou Virtuozzo
Utilisation de la console Cyber Protection
Hybrid Infrastructure)
Configuration ESXi
Utilisation d'un support de démarrage
Utilisation de la console Cyber Protection
Téléchargement de fichiers depuis le Cloud
Fichiers/Dossiers
Utilisation d'un support de démarrage
Extraction de fichiers à partir de sauvegardes
locales
Etat du système
Utilisation de la console Cyber Protection
Bases de données SQL
Utilisation de la console Cyber Protection
Bases de données Exchange
Utilisation de la console Cyber Protection
Boîtes aux lettres Exchange
Utilisation de la console Cyber Protection
Sites Web
Utilisation de la console Cyber Protection
Microsoft 365
Boîtes aux lettres
Utilisation de la console Cyber Protection
(agent local pour Microsoft 365)
Boîtes aux lettres
Utilisation de la console Cyber Protection
(agent Cloud pour Microsoft 365)
461
Dossiers publics
Utilisation de la console Cyber Protection
Fichiers OneDrive
Utilisation de la console Cyber Protection
© Acronis International GmbH, 2003-2023
Données SharePoint Online
Utilisation de la console Cyber Protection
G Suite
Boîtes aux lettres
Utilisation de la console Cyber Protection
Fichiers Google Drive
Utilisation de la console Cyber Protection
Fichiers de Drive partagés
Utilisation de la console Cyber Protection
Remarque pour les utilisateurs Mac
l
Depuis la version 10.11 du système d'exploitation El Capitan, certains fichiers système, dossiers
et processus sont marqués comme protégés avec l'ajout de l'attribut de fichier
com.apple.rootless. Cette fonctionnalité est appelée Protection de l'intégrité du système
(System Integrity Protection, SIP). Les fichiers protégés comprennent les applications
préinstallées, ainsi que la plupart des dossiers des répertoires /system, /bin, /sbin et /usr.
Les fichiers et dossiers protégés ne peuvent pas être écrasés lors de la restauration du système
d'exploitation. Si vous souhaitez écraser les fichiers protégés, effectuez une restauration à partir
d'un support de démarrage.
l
Désormais, dans macOS Sierra 10.12, les fichiers rarement utilisés peuvent être déplacés vers
iCloud au moyen de la fonctionnalité de stockage dans le Cloud. De petites empreintes de ces
fichiers sont conservées sur le système de fichiers. Ces empreintes sont sauvegardées à la place
des fichiers d'origine.
Lorsque vous restaurez une empreinte à l'emplacement d'origine, elle est synchronisée avec
iCloud, et le fichier d'origine redevient disponible. Si vous restaurez une empreinte à un
emplacement différent, celle-ci n'est pas synchronisée avec iCloud et le fichier d'origine est
indisponible.
Restauration sûre
Une image de système exploitation sauvegardée peut contenir un malware susceptible de réinfecter
une machine après restauration.
La fonctionnalité de restauration sûre vous permet d'éviter la récurrence d'infections grâce à une
analyse anti malware intégrée et à la suppression des malwares lors du processus de restauration.
Limites :
l
La restauration sûre n'est prise en charge que pour les machines physiques ou virtuelles
Windows sur lesquelles l'agent pour Windows est installé.
l
Les types de sauvegarde pris en charge sont les sauvegardes « Toute la machine » ou
« Disques/volumes ».
l
La restauration sûre n'est prise en charge que pour les volumes dont le système de fichiers est
NTFS. Les partitions non-NTFS seront restaurées sans analyse antimalware.
462
© Acronis International GmbH, 2003-2023
l
La restauration sûre n'est pas prise en charge pour les sauvegardes CDP. La machine sera
restaurée en fonction de la dernière sauvegarde régulière, sans les données de la
sauvegarde CDP. Pour restaurer les données CDP, lancez une restauration de Fichiers/dossiers.
Fonctionnement
Si vous activez l'option de restauration sûre lors du processus de restauration, le système effectuera
les tâches suivantes :
1. Scanner la sauvegarde d'image à la recherche de malwares et marquer les fichiers infectés L'un
des états suivants est attribué à la sauvegarde :
l
Aucun malware : aucun malware n'a été détecté dans la sauvegarde lors de l'analyse.
l
Malware détecté : un malware a été détecté dans la sauvegarde lors de l'analyse.
l
Non analysé : la sauvegarde n'a pas été analysée à la recherche de malwares.
1. Restaurer la sauvegarde de la machine sélectionnée
2. Supprimer le malware détecté
Vous pouvez filtrer les sauvegardes à l'aide du paramètre État.
463
© Acronis International GmbH, 2003-2023
Restauration d'une machine
Restauration de machines physiques
Cette section décrit la restauration des machines physiques via l'interface Web.
Utilisez un support de démarrage plutôt que l'interface Web pour restaurer :
l
Un ordinateur fonctionnant sous macOS
l
Un ordinateur d'un tenant en mode « Sécurité renforcée »
l
Tout système d'exploitation de manière complète ou sur une machine hors ligne
l
La structure des volumes logiques (volumes créés par Logical Volume Manager sous Linux). Le
support vous permet de recréer automatiquement la structure des volumes logique.
Remarque
Vous ne pouvez pas restaurer les sauvegarde de disque d'ordinateurs Mac Intel sur des Mac
utilisant des puces silicone Apple, et inversement. Vous pouvez restaurer des fichiers et des
dossiers.
Restauration avec redémarrage
La restauration d'un système d'exploitation et de volumes chiffrés avec BitLocker nécessite un
redémarrage. Vous pouvez choisir de redémarrer automatiquement la machine ou de lui attribuer
le statut Intervention nécessaire. Le système d'exploitation restauré est automatiquement mis en
ligne.
Important
Les volumes chiffrés et sauvegardés sont restaurés comme volumes non chiffrés.
464
© Acronis International GmbH, 2003-2023
La reprise des volumes chiffrés par BitLocker nécessite la présence sur la même machine d'un
volume non chiffré disposant d'au moins 1 Go d'espace disponible. Si aucune de ces conditions
n'est remplie, la reprise échoue.
La reprise d'un volume système chiffré ne requiert aucune action supplémentaire. Pour restaurer
un volume non-système chiffré, vous devez d'abord le verrouiller, par exemple en ouvrant un fichier
qui y réside. Dans le cas contraire, la reprise se poursuit sans redémarrage et le volume récupéré
risque de ne pas être reconnu par Windows.
Remarque
Si la reprise échoue et que votre machine redémarre avec l'erreur Impossible d'obtenir le fichier
de la partition, essayez de désactiver le démarrage sécurisé. Pour en savoir plus sur la façon de
procéder, consultez la section Désactivation du démarrage sécurisé dans la documentation
Microsoft.
Pour restaurer une machine physique
1. Sélectionnez la machine sauvegardée.
2. Cliquez sur Restauration.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Effectuez l'une des
actions suivantes :
l
Si la sauvegarde est située sur le Cloud ou à un emplacement de stockage partagé (c.-à-d. que
d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez une
machine cible qui est en ligne, puis choisissez un point de restauration.
l
Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde.
l
Restaurez la machine comme décrit dans « Restauration de disques avec un support de
démarrage ».
4. Cliquez sur Restaurer > Machine complète.
Le logiciel mappe automatiquement les disques depuis la sauvegarde vers les disques de la
machine cible.
Pour effectuer une restauration sur une autre machine physique, cliquez sur Machine cible,
puis sélectionnez une machine cible en ligne.
465
© Acronis International GmbH, 2003-2023
5. Si vous n'êtes pas satisfait du résultat du mappage ou si le mappage du disque échoue, cliquez
sur Mappage de volume pour re-mapper les disques manuellement.
La section Mappage permet également de choisir les disques ou volumes à restaurer. Vous
pouvez passer de la restauration de disques à la restauration de volumes, et vice-versa, à l'aide
du lien Basculer vers... dans l'angle supérieur droit.
466
© Acronis International GmbH, 2003-2023
6. [Facultatif] Activez Restauration sûre pour analyser la sauvegarde à la recherche de malwares.
Si un malware est détecté, il sera identifié dans la sauvegarde et supprimé dès que le processus
de restauration sera terminé.
7. Cliquez sur Démarrer la restauration.
8. Confirmez que vous souhaitez écraser les données du disque avec leurs versions sauvegardées.
Choisissez si vous souhaitez redémarrer automatiquement la machine.
La progression de la restauration sont affichées dans l'onglet Activités.
Machine physique à virtuelle
Vous pouvez restaurer une machine physique vers une machine virtuelle sur l'un des hyperviseurs
pris en charge. Il s'agit également d'un mécanisme de migration d'une machine physique vers une
machine virtuelle. Pour en savoir plus sur les chemins de migration P2V pris en charge, consultez
« Migration de machine ».
Cette section décrit la restauration d'une machine physique en tant que machine virtuelle à l'aide de
l'interface Web. Cette opération peut être effectuée si au moins un agent pour l'hyperviseur
concerné est installé et enregistré dans le serveur de gestion Acronis. Par exemple, une restauration
vers VMware ESXi nécessite au moins un Agent pour VMware, une restauration vers Hyper-V
nécessite au moins un Agent pour Hyper-V installé et enregistré dans l'environnement.
La restauration via l'interface web n'est pas disponible pour les tenants en mode « Sécurité
renforcée ».
Remarque
Vous ne pouvez pas restaurer des machines virtuelles macOS sur des hôtes Hyper-V, car Hyper-V ne
prend pas en charge macOS. Vous pouvez restaurer des machines virtuelles macOS sur un hôte
VMware installé sur un matériel Mac.
Vous ne pouvez pas non plus restaurer de sauvegarde de machines physiques macOS en tant que
machines virtuelles.
Restauration d'une machine physique en tant que machine virtuelle
1. Sélectionnez la machine sauvegardée.
2. Cliquez sur Restauration.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Effectuez l'une des
actions suivantes :
l
Si la sauvegarde est située sur le Cloud ou à un emplacement de stockage partagé (c.-à-d. que
d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez une
machine qui est en ligne, puis choisissez un point de restauration.
l
467
Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde.
© Acronis International GmbH, 2003-2023
l
Restaurez la machine comme décrit dans « Restauration de disques avec un support de
démarrage ».
4. Cliquez sur Restaurer > Machine complète.
5. Dans Restaurer vers, sélectionnez Machine virtuelle.
6. Cliquez sur Machine cible.
a. Sélectionnez l'hyperviseur.
Remarque
Au moins un agent pour l'hyperviseur doit être installé et enregistré dans le serveur de
gestion Acronis.
b. Sélectionnez si vous souhaitez restaurer sur une machine nouvelle ou existante. L'option de
nouvelle machine est préférable, étant donné qu'elle ne nécessite pas une correspondance
exacte entre la configuration de disque de la machine cible et celle de la sauvegarde.
c. Sélectionnez l'hôte et spécifiez le nouveau nom de machine ou sélectionnez une machine
cible existante.
d. Cliquez sur OK.
7. [Pour Virtuozzo Hybrid Infrastructure] Cliquez sur Paramètres de MV pour sélectionner
Variété. Vous avez la possibilité de modifier la taille de la mémoire, le nombre de processeurs et
les connexions réseau de la machine virtuelle.
Remarque
Il est obligatoire de sélectionner une variété pour Virtuozzo Hybrid Infrastructure.
8. [Facultatif] Configurez les options de récupération supplémentaires :
l
[Non disponible pour Virtuozzo Hybrid Infrastructure] Cliquez sur Magasin de données pour
ESXi ou Chemin d'accès pour Hyper-V, puis sélectionnez le magasin de données (stockage)
pour la machine virtuelle.
l
Cliquez sur Mappage de disque afin de sélectionner le magasin de données (stockage),
l'interface et le mode d'allocation de chaque disque virtuel. La section Mappage permet
également de choisir les disques individuels à restaurer.
Pour Virtuozzo Hybrid Infrastructure, vous pouvez uniquement sélectionner la stratégie de
stockage pour les disques de destination. Pour cela, sélectionnez le disque de destination
souhaité, puis cliquez sur Modifier. Dans la lame qui s'ouvre, cliquez sur l'icône en forme
d'engrenage, sélectionnez la stratégie de stockage, puis cliquez sur Terminé.
l
[Pour VMware ESXi, Hyper-V et Red Hat Virtualization/oVirt] Cliquez sur Paramètres de MV
pour modifier la taille de mémoire, le nombre de processeurs et les connexions réseau de la
machine virtuelle.
468
© Acronis International GmbH, 2003-2023
9. Cliquez sur Démarrer la restauration.
10. Lors de la restauration sur une machine virtuelle existante, confirmez que vous souhaitez
écraser les disques.
La progression de la restauration sont affichées dans l'onglet Activités.
Restauration d'une machine virtuelle
Vous pouvez restaurer des machines virtuelles avec leurs sauvegardes.
Remarque
Vous ne pouvez pas restaurer les sauvegardes dans la console Cyber Protection pour les tenants en
mode Sécurité renforcée. Pour plus d'informations sur la restauration de ces sauvegardes, voir
"Restauration de sauvegardes pour les tenants en mode Sécurité renforcée" (p. 1018).
Prérequis
l
Lors de la restauration sur cette machine, vous devez arrêter la machine virtuelle. Par défaut, le
logiciel stoppe la machine sans invite. Une fois la restauration terminée, vous devrez redémarrer
manuellement la machine. Vous pouvez modifier ce comportement par défaut à l'aide de l'option
469
© Acronis International GmbH, 2003-2023
de restauration de gestion de l'alimentation de MV (cliquez sur Options de récupération >
Gestion de l'alimentation de MV).
Procédure
1. Effectuez l'une des actions suivantes :
l
Sélectionnez une machine sauvegardée, cliquez sur Restauration, puis sélectionnez un point
de restauration.
l
Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde.
2. Cliquez sur Restaurer > Machine complète.
3. Si vous souhaitez effectuer la restauration vers une machine physique, sélectionnez Machine
physique dans Restaurer vers. Sinon, ignorez cette étape.
La restauration vers une machine physique est uniquement possible si la configuration de
disque de la machine cible correspondant exactement à celle de la sauvegarde.
Dans ce cas, poursuivez avec l’étape 4 dans « Machine physique ». Sinon, nous vous
recommandons d’effectuer une migration V2P à l’aide d’un support de démarrage.
4. [Facultatif] Par défaut, le logiciel sélectionne automatiquement la machine d'origine comme
machine cible. Pour effectuer la restauration vers une autre machine virtuelle, cliquez sur
Machine cible, puis procédez comme suit :
a. Sélectionnez l'hyperviseur (VMware ESXi, Hyper-V, Virtuozzo Virtuozzo Hybrid
Infrastructure, Scale Computing HC3 ou oVirt).
Seules les machines virtuelles Virtuozzo peuvent être restaurées sur Virtuozzo. Pour plus
d'informations sur la migration V2V, consultez « Migration de machine ».
b. Sélectionnez si vous souhaitez restaurer sur une machine nouvelle ou existante.
c. Sélectionnez l'hôte et spécifiez le nouveau nom de machine ou sélectionnez une machine
cible existante.
d. Cliquez sur OK.
5. Configurez les options de récupération supplémentaires dont vous avez besoin.
l
[Facultatif] [Non disponible pour Virtuozzo Hybrid Infrastructure et Scale Computing HC3]
Pour sélectionner le magasin de données pour la machine virtuelle, cliquez sur Magasin de
données pour ESXi, Chemin d'accès pour Hyper-V et Virtuozzo, ou Domaine de stockage
pour Red Hat Virtualization (oVirt), puis sélectionnez le magasin de données (stockage) pour la
machine virtuelle.
l
[Facultatif] Pour afficher le magasin de données (stockage), l'interface et le mode de
provisionnement de chaque disque virtuel, cliquez sur Mappage de disque. Vous pouvez
modifier ces paramètres, à moins que vous ne restauriez un conteneur Virtuozzo ou une
machine virtuelle de Virtuozzo Hybrid Infrastructure.
Pour Virtuozzo Hybrid Infrastructure, vous pouvez uniquement sélectionner la stratégie de
stockage pour les disques de destination. Pour cela, sélectionnez le disque de destination
souhaité, puis cliquez sur Modifier. Dans la lame qui s'ouvre, cliquez sur l'icône en forme
d'engrenage, sélectionnez la stratégie de stockage, puis cliquez sur Terminé.
La section Mappage permet également de choisir les disques individuels à restaurer.
470
© Acronis International GmbH, 2003-2023
l
[Facultatif] [Disponible pour VMware ESXi, Hyper-V et Virtuozzo] Cliquez sur Paramètres de
MV pour modifier la taille de mémoire, le nombre de processeurs et les connexions réseau de
la machine virtuelle.
l
[Pour Virtuozzo Hybrid Infrastructure] Сliquez sur Variété pour modifier la taille de mémoire
et le nombre de processeurs ou les connexions réseau de la machine virtuelle.
6. Cliquez sur Démarrer la restauration.
7. Lors de la restauration sur une machine virtuelle existante, confirmez que vous souhaitez
écraser les disques.
La progression de la restauration sont affichées dans l'onglet Activités.
Restauration de disques via un support de démarrage
Pour en savoir plus sur la manière de créer un support de démarrage, consultez la section "Création
d'un support de démarrage physique" (p. 653).
Remarque
Vous ne pouvez pas restaurer les sauvegarde de disque d'ordinateurs Mac Intel sur des Mac
utilisant des puces silicone Apple, et inversement. Vous pouvez restaurer des fichiers et des
dossiers.
Pour restaurer des disques via un support de démarrage
471
© Acronis International GmbH, 2003-2023
1. Démarrez la machine cible par le biais d'un support de démarrage.
2. [Uniquement lors de la restauration d'un Mac] Si vous restaurez des disques/volumes formatés
APFS vers une machine non d'origine ou à froid, recréez la configuration du disque d’origine
manuellement :
a. Cliquez sur Utilitaire de disque.
b. Effacer et formater le disque de destination dans APFS. Pour obtenir des instructions,
consultez l'article https://support.apple.com/en-us/HT208496#erasedisk.
c. Recréez la configuration du disque d’origine. Pour obtenir des instructions, consultez l'article
https://support.apple.com/guide/disk-utility/add-erase-or-delete-apfs-volumesdskua9e6a110/19.0/mac/10.15.
d. Cliquez sur Utilitaire de disque > Quitter l'utilitaire de disque.
3. Cliquez sur Gérer cette machine localement ou double-cliquez sur Support de Secours
Bootable, en fonction du type de support que vous utilisez.
4. Si un serveur proxy est activé dans votre réseau, cliquez sur Outils > Serveur proxy, puis
spécifiez l'adresse IP/nom de l'hôte, le port et les informations d'identification du serveur proxy.
Sinon, ignorez cette étape.
5. [Facultatif] Lors d'une restauration depuis Windows ou Linux, cliquez sur Outils > Enregistrer le
support au sein du service Cyber Protection , puis spécifiez le jeton d'enregistrement que
vous avez obtenu lorsque vous avez téléchargé le support. Si vous faites cela, vous n'aurez pas
besoin de saisir d'informations d'identification ni de code d'inscription pour accéder au
stockage Cloud, comme décrit à l'étape 8.
6. Sur l'écran d'accueil, cliquez sur Restaurer.
7. Cliquez sur Sélectionner des données, puis cliquez sur Parcourir.
8. Indiquez l'emplacement de la sauvegarde :
l
Pour restaurer des informations depuis le Cloud, sélectionnez Stockage sur le Cloud.
Saisissez les informations d'identification du compte auquel la machine sauvegardée a été
associée.
Lors d'une restauration Windows ou Linux, vous avez la possibilité de demander un code
d'inscription et de l'utiliser à la place de vos informations d'identification. Cliquez sur Utiliser
le code d'inscription > Demander le code. Le logiciel affiche le lien et le code d'inscription.
Vous pouvez les copier et effectuer les étapes d'enregistrement sur une autre machine. Le
code d'enregistrement n'est valable qu'une heure.
l
Pour effectuer une restauration depuis un dossier local ou réseau, rendez-vous dans Dossiers
locaux ou Dossiers réseau.
Cliquez sur OK pour confirmer votre sélection.
9. Sélectionnez la sauvegarde à partir de laquelle vous voulez restaurer les données. Si vous y êtes
invité, saisissez le mot de passe pour la sauvegarde.
10. Dans Contenu des sauvegardes, sélectionnez les disques que vous souhaitez restaurer. Cliquez
sur OK pour confirmer votre sélection.
472
© Acronis International GmbH, 2003-2023
11. Sous Où restaurer, le logiciel mappe automatiquement les disques sélectionnés vers les
disques cibles.
Si le mappage échoue, ou si vous n'êtes pas satisfait du résultat, vous pouvez remapper les
disques manuellement.
Remarque
Modifier la disposition du disque peut affecter la capacité de démarrage du système
d'exploitation. Veuillez utiliser la disposition originale du disque de la machine à moins que vous
ne soyez certain de votre succès.
12. [Lors de la restauration de Linux] Si la machine sauvegardée possédait des volumes logiques
(LVM) et que vous voulez en reproduire la structure initiale :
a. Assurez-vous que le nombre de disques sur la machine cible et que leur capacité sont
équivalents ou supérieurs à ceux de la machine d'origine, puis cliquez sur Appliquer
RAID/LVM.
b. Revoyez la structure des volumes et cliquez ensuite sur Appliquer RAID/LVM pour la créer.
13. [Facultatif] Cliquez sur Options de restauration, pour spécifier des paramètres
supplémentaires.
14. Cliquez sur OK pour démarrer la restauration.
En utilisant Universal Restore
Les systèmes d'exploitation les plus récents peuvent être démarrés lorsqu'ils sont restaurés sur un
matériel différent, notamment sur les plates-formes VMware ou Hyper-V. Si un système
d'exploitation restauré ne démarre pas, utilisez l'outil Universal Restore pour mettre à jour les
pilotes et les modules essentiels au démarrage du système d'exploitation.
Universal Restore peut s'appliquer à Windows et Linux.
Pour appliquer Universal Restore
1. Démarrez la machine à partir du support de démarrage.
2. Cliquez sur Appliquer Universal Restore.
3. S'il existe plusieurs systèmes d'exploitation sur la machine, choisissez celui sur lequel appliquer
Universal Restore.
4. [Pour Windows uniquement] Configurez les paramètres supplémentaires.
5. Cliquez sur OK.
473
© Acronis International GmbH, 2003-2023
Universal Restore sous Windows
Préparation
Préparez les pilotes
Avant d'appliquer Universal Restore à un système d'exploitation Windows, assurez-vous que vous
avez les pilotes pour le nouveau contrôleur de disque dur et pour le jeu de puces. Ces pilotes sont
cruciaux pour lancer le système d'exploitation. Utilisez le CD ou le DVD fourni par le fabricant du
matériel ou téléchargez les pilotes depuis le site Web du fabricant. Les fichiers pilotes doivent avoir
l'extension *.inf. Si vous téléchargez les pilotes au format *.exe, *.cab ou *.zip, veuillez les extraire
en utilisant une application tierce.
La meilleure pratique consiste à stocker les pilotes pour tout le matériel utilisé dans votre
organisation dans un seul dépôt trié par type de périphérique ou par configuration matérielle. Vous
pouvez conserver une copie du dépôt sur un DVD ou sur un lecteur flash ; choisissez des pilotes et
ajoutez-les au support de démarrage ; créez le support de démarrage personnalisé avec les pilotes
nécessaires (et les configurations réseau nécessaires) pour chacun de vos serveurs. Vous pouvez
aussi simplement spécifier le chemin vers le répertoire chaque fois que Universal Restore est utilisé.
Vérifiez l'accès aux pilotes dans l'environnement de démarrage
Assurez-vous que vous avez accès au périphérique contenant les pilotes quand vous travaillez en
utilisant un support de démarrage. Utilisez un support basé sur WinPE si le périphérique est
disponible sous Windows mais que le support basé sur Linux ne le détecte pas.
Paramètres de Universal Restore
Recherche de pilote automatique
Spécifiez où le programme recherchera les pilotes de la couche d'abstraction matérielle (HAL Hardware Abstraction Layer), du contrôleur de disque dur et de l'adaptateur réseau :
l
Si les pilotes se trouvent sur le disque d'un fournisseur ou sur un autre support amovible, activez
Rechercher dans le support amovible.
l
Si les pilotes sont situés dans un dossier en réseau ou sur le support de démarrage, spécifiez le
chemin d'accès au dossier en cliquant sur Ajouter un dossier.
En outre, Universal Restore recherche dans le dossier Windows de stockage des pilotes par défaut.
Son emplacement est indiqué dans la valeur de registre DevicePath, laquelle se trouve dans la clé
de la base de registre HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion.
Ce dossier de stockage est généralement WINDOWS / inf.
Universal Restore exécute une recherche récursive dans tous les sous-dossiers du dossier spécifié,
trouve les pilotes HAL et de contrôleur de disque dur les plus appropriés de tous ceux qui sont
disponibles, et les installe sur le système restauré. Universal Restore recherche également le pilote
474
© Acronis International GmbH, 2003-2023
de la carte réseau ; le chemin vers le pilote trouvé est alors transmis par Universal Restore au
système d'exploitation. Si le matériel possède plusieurs cartes d'interface réseau, Universal Restore
tentera de configurer les pilotes de toutes les cartes.
Pilotes de stockage de masse à installer de toutes façons
Vous avez besoin de ce paramètre si :
l
Le matériel a un contrôleur de stockage de masse spécifique tel que RAID (particulièrement
NVIDIA RAID) ou un adaptateur fibre channel.
l
Vous avez effectué la migration d'un système sur une machine virtuelle qui utilise un contrôleur
de disque dur SCSI. Utilisez les pilotes SCSI fournis avec le logiciel de virtualisation ou téléchargez
les versions les plus récentes des pilotes à partir du site Web du fabricant du logiciel.
l
La recherche de pilotes automatiques n'aide pas а démarrer le système.
Spécifiez les pilotes appropriés en cliquant sur Ajouter le pilote. Les pilotes définis ici sont installés,
avec un avertissement approprié, même si le programme trouve un meilleur pilote.
Processus Universal Restore
Après avoir spécifié les paramètres requis, cliquez sur OK.
Si Universal Restore ne peut pas trouver un pilote compatible dans les emplacements spécifiés, il
affiche une invite sur le périphérique problématique. Effectuez l'une des actions suivantes :
l
Ajoutez le pilote dans n'importe quel emplacement spécifié précédemment et cliquez sur
Réessayer.
l
Si vous ne vous souvenez pas de l'emplacement, cliquez sur Ignorer pour continuer le processus.
Si le résultat n'est pas satisfaisant, appliquez Universal Restore à nouveau. Lorsque vous
configurez l'opération, spécifiez le pilote nécessaire.
Lorsque Windows démarre, la procédure courante pour l'installation de nouveaux matériels sera
initialisée. Le pilote de l'adaptateur réseau est installé silencieusement si le pilote a la signature
Microsoft Windows. Sinon, Windows demandera de confirmer l'installation du pilote ne possédant
pas la signature.
Après cela, vous pouvez configurer la connexion réseau et spécifier les pilotes pour les adaptateurs
graphique, USB et autres périphériques.
Universal Restore sous Linux
Universal Restore peut être appliqué aux systèmes opérationnels de version Linux 2.6.8 ou
supérieure.
Quand Universal Restore est appliqué à un système d'exploitation Linux, il met à jour un système de
fichiers temporaire connu comme le disque RAM initial (initrd). Cela garantit que le système
d'exploitation peut démarrer sur le nouveau matériel.
475
© Acronis International GmbH, 2003-2023
Universal Restore ajoute des modules pour le nouveau matériel (y compris les pilotes de
périphériques) pour le disque RAM initial. En règle générale, il trouve les modules nécessaires dans
le répertoire /lib/modules. Si Universal Restore ne peut pas trouver un module dont il a besoin, il
enregistre le nom de fichier du module dans le journal.
Universal Restore peut modifier la configuration du chargeur de démarrage GRUB. Cela peut être
nécessaire, par exemple, pour assurer la capacité de démarrage du système lorsque la nouvelle
machine possède une structure de volume différente de la machine d'origine.
Universal Restore ne modifie jamais le noyau Linux.
Pour rétablir le disque RAM initial d'origine
Vous pouvez rétablir le disque RAM initial d'origine si nécessaire.
Le disque RAM initial est stocké sur la machine dans un fichier. Avant de mettre à jour le disque
RAM initial pour la première fois, Universal Restore en enregistre une copie dans le même
répertoire. Le nom de la copie est le nom du fichier, suivi par le suffixe _acronis_backup.img. Cette
copie ne sera pas écrasée si vous exécutez Universal Restore plusieurs fois (par exemple, après
avoir ajouté des pilotes manquants).
Pour rétablir le disque RAM initial d'origine, exécutez l'une des actions suivantes :
l
Renommez la copie en conséquence. Par exemple, exécutez une commande semblable à celle-ci :
mv initrd-2.6.16.60-0.21-default_acronis_backup.img initrd-2.6.16.60-0.21-default
l
Spécifiez la copie dans la ligne initrd de la configuration du chargeur de démarrage GRUB.
Restauration des fichiers
Restauration de fichiers dans la console Cyber Protection
Remarque
Vous ne pouvez pas restaurer les sauvegardes dans la console Cyber Protection pour les tenants en
mode Sécurité renforcée. Pour plus d'informations sur la restauration de ces sauvegardes, voir
"Restauration de sauvegardes pour les tenants en mode Sécurité renforcée" (p. 1018).
1. Sélectionnez la machine sur laquelle les données que vous souhaitez restaurer étaient
initialement présentes.
2. Cliquez sur Restauration.
3. Sélectionnez le point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la machine sélectionnée est physique et hors ligne, les points de restauration ne sont pas
affichés. Effectuez l'une des actions suivantes :
476
© Acronis International GmbH, 2003-2023
l
[Recommandé] Si la sauvegarde est située sur le Cloud ou à un emplacement de stockage
partagé (c.-à-d. que d'autres agents peuvent y accéder), cliquez sur Sélectionner une
machine, sélectionnez une machine cible qui est en ligne, puis choisissez un point de
récupération.
l
Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde.
l
Téléchargement de fichiers depuis le Cloud
l
Utilisation d’un support de démarrage
4. Cliquez sur Restaurer > Fichiers/dossiers.
5. Accédez au dossier requis ou servez-vous de la barre de recherche pour obtenir la liste des
fichiers et dossiers requis.
La recherche ne dépend pas de la langue.
Vous pouvez utiliser un ou plusieurs caractères génériques (* et ?). Pour plus de détails sur
l’utilisation de caractères génériques, voir "Masque" (p. 426).
Remarque
La recherche n’est pas disponible pour les sauvegardes de lecteur qui sont stockées dans le
Cloud.
6. Sélectionnez les fichiers que vous voulez restaurer.
7. Si vous souhaitez enregistrer les fichiers au format .zip, cliquez sur Télécharger, sélectionnez
l’emplacement où enregistrer les données et cliquez sur Enregistrer. Sinon, ignorez cette étape.
Le téléchargement n'est pas disponible si votre sélection contient des dossiers ou si la taille
totale des fichiers sélectionnés dépasse 100 Mo. Pour récupérer de plus grandes quantités de
données depuis le cloud, suivez la procédure "Téléchargement de fichiers depuis le Cloud" (p.
478).
8. Cliquez sur Restaurer.
Dans Restaurer vers, cliquez pour sélectionner la cible de l'opération de récupération ou
conservez la cible par défaut. La cible par défaut varie en fonction de la source de la sauvegarde.
Les cibles suivantes sont disponibles :
l
Machine source (si un agent de protection y est installé).
Il s'agit de l'ordinateur qui contenait à l'origine les fichiers que vous souhaitez restaurer.
l
Autres ordinateurs sur lesquelles un agent de protection est installé : machines physiques,
machines virtuelles et hôtes de virtualisation sur lesquels un agent de protection est installé,
ou appliances virtuelles.
Vous pouvez restaurer des fichiers sur des machines physiques, des machines virtuelles et
des hôtes de virtualisation sur lesquels un agent de protection est installé. Vous ne pouvez
pas restaurer des fichiers sur des machines virtuelles sur lesquelles aucun agent de
protection n'est installé (à l'exception des machines virtuelles Virtuozzo).
l
477
Conteneurs ou machines virtuelles Virtuozzo.
© Acronis International GmbH, 2003-2023
Vous pouvez restaurer des fichiers sur des conteneurs et des machines virtuelles Virtuozzo,
avec toutefois quelques restrictions. Pour plus d'informations, voir "Limites de la restauration
des fichiers dans la console Cyber Protection" (p. 483).
9. Dans Chemin d’accès, sélectionnez la destination de la restauration. Vous pouvez sélectionner
l'une des options suivantes :
l
[Lors d'une restauration vers l'ordinateur d'origine] Emplacement d'origine.
l
Dossier local ou stockage attaché localement sur la machine cible.
Remarque
Les liens symboliques ne sont pas pris en charge.
l
un dossier réseau accessible depuis la machine cible
10. Cliquez sur Démarrer la restauration.
11. Sélectionnez l'une des options d'écrasement de fichier :
l
Écraser les fichiers existants
l
Écraser un fichier existant s’il est plus ancien
l
Ne pas écraser les fichiers existants
La progression de la restauration sont affichées dans l'onglet Activités.
Téléchargement de fichiers depuis le Cloud
Vous pouvez explorer le stockage Cloud, consulter les contenus des sauvegardes et télécharger les
fichiers dont vous avez besoin.
Limites
l
les sauvegardes des états du système, de SQL, des bases de données et des bases de données
Exchange ne sont pas consultables.
Pour télécharger des fichiers à partir du stockage sur le Cloud
1. Sélectionnez une machine qui a été sauvegardée.
2. Cliquez sur Restauration > Téléchargement des fichiers.
3. Saisissez les informations d'identification du compte auquel la machine sauvegardée a été
associée.
4. [Lorsque vous parcourez les sauvegardes de lecteur] Sous Versions, cliquez sur la sauvegarde à
partir de laquelle vous souhaitez récupérer les fichiers.
478
© Acronis International GmbH, 2003-2023
[Lorsque vous parcourez les sauvegardes de niveau disque] Vous pouvez sélectionner la date et
l'heure de sauvegarde à la prochaine étape, via l'icône en forme d'engrenage située à droite du
fichier sélectionné. Par défaut, les fichiers sont restaurés à partir de la dernière sauvegarde.
5. Accédez au dossier requis ou servez-vous de la barre de recherche pour obtenir la liste des
fichiers requis.
La recherche ne dépend pas de la langue.
6. Activez les cases à cocher pour les éléments que vous devez restaurer, puis cliquez sur
Télécharger.
Si vous sélectionnez un seul fichier, il sera téléchargé en l'état. Autrement, les données
sélectionnées seront archivées sous forme d'un fichier .zip.
7. Sélectionnez l'emplacement où enregistrer les données, puis cliquez sur Enregistrer.
Vérification de l'authenticité d'un fichier grâce à Notary Service
Si la notarisation a été activée lors de la sauvegarde, vous pouvez vérifier l'authenticité d'un fichier
sauvegardé.
Pour vérifier l'authenticité d'un fichier
1. Sélectionnez le fichier tel que décrit dans les étapes 1 à 6 de la section « Restauration de fichiers
via l'interface Web », ou les étapes 1 à 5 de la section « Téléchargement de fichiers depuis le
Cloud ».
479
© Acronis International GmbH, 2003-2023
2. Assurez-vous que le fichier sélectionné possède l'icône suivante :
. Cela signifie que le
fichier est notarié.
3. Effectuez l'une des actions suivantes :
l
Cliquez sur Vérifier.
Le logiciel vérifie l'authenticité du fichier et affiche le résultat.
l
Cliquez sur Obtenir certificat.
Un certificat confirmant la notarisation du fichier est ouvert dans une fenêtre de navigateur
Web. La fenêtre contient également les instructions qui vous permettent de vérifier
l'authenticité d'un fichier manuellement.
Signer un fichier avec ASign
Remarque
Cette fonctionnalité est disponible avec le pack Advanced Backup.
ASign est un service permettant à plusieurs personnes de signer électroniquement un fichier
sauvegardé. Cette fonctionnalité est accessible uniquement pour les sauvegardes de niveau fichier
stockées dans le stockage dans le Cloud.
Une seule version de fichier peut être signée à la fois. Si le fichier a été sauvegardé à plusieurs
reprises, vous devez choisir la version à signer, et seule cette version sera signée.
ASign peut par exemple être utilisé pour la signature électronique des fichiers suivants :
l
Contrats de location ou baux
l
Contrats de vente
l
Conventions d'achat de biens
l
Contrats de prêt
l
Feuilles de permission
l
Documents financiers
l
Documents d'assurance
l
Décharges de responsabilité
l
Documents médicaux
l
Documents de recherche
l
Certificats d'authenticité
l
Accords de non-divulgation
l
Lettres de proposition
l
Accords de confidentialité
l
Contrats de prestataires indépendants
Pour signer une version de fichier
480
© Acronis International GmbH, 2003-2023
1. Sélectionnez le fichier tel que décrit dans les étapes 1 à 6 de la section « Restauration de fichiers
via l'interface Web », ou les étapes 1 à 5 de la section « Téléchargement de fichiers depuis le
Cloud ».
2. Assurez-vous que la bonne date et la bonne heure sont sélectionnées dans le volet de gauche.
3. Cliquez sur Signer cette version de fichier.
4. Indiquez le mot de passe pour le compte de stockage dans le Cloud sous lequel la sauvegarde
est stockée. L'identifiant de connexion du compte est affiché dans votre fenêtre d'invite.
L'interface du service ASign est ouverte dans une fenêtre de navigateur Web.
5. Ajoutez d'autres signataires en indiquant leur adresse e-mail. Il n'est pas possible d'ajouter ou
supprimer des signataires après avoir envoyé les invitations, assurez-vous donc que la liste
contient chaque personne dont la signature est nécessaire.
6. Cliquez sur Inviter à signer pour envoyer l'invitation aux signataires.
Chaque signataire reçoit un e-mail contenant la demande de signature. Lorsque tous les
signataires auxquels vous l'aurez demandé auront signé le fichier, ce dernier sera notarié et
signé via le service de notarisation.
Vous recevrez une notification à la signature de chaque signataire, et lorsque le processus sera
entièrement terminé. Vous pouvez accéder à la page Web ASign en cliquant sur Afficher les
détails dans l'un des e-mails que vous recevez.
7. Une fois le processus terminé, rendez-vous sur la page Web ASign et cliquez sur Obtenir le
document pour télécharger un document .pdf contenant :
l
La page du certificat de signature avec toutes les signatures récoltées.
l
La page du journal d'audit contenant l'historique des activités : date/heure à laquelle
l'invitation a été envoyée aux signataires, date/heure à laquelle chaque signataire a signé le
fichier, etc.
Restauration de fichiers via un support de démarrage
Pour en savoir plus sur la manière de créer un support de démarrage, consultez la section
« Création d'un support de démarrage ».
Pour restaurer des fichiers via un support de démarrage
1. Démarrez la machine cible à l'aide du support de démarrage.
2. Cliquez sur Gérer cette machine localement ou double-cliquez sur Support de Secours
Bootable, en fonction du type de support que vous utilisez.
3. Si un serveur proxy est activé dans votre réseau, cliquez sur Outils > Serveur proxy, puis
spécifiez l'adresse IP/nom de l'hôte, le port et les informations d'identification du serveur proxy.
Sinon, ignorez cette étape.
4. [Facultatif] Lors d'une restauration depuis Windows ou Linux, cliquez sur Outils > Enregistrer le
support au sein du service Cyber Protection , puis spécifiez le jeton d'enregistrement que
vous avez obtenu lorsque vous avez téléchargé le support. Si vous faites cela, vous n'aurez pas
besoin de saisir d'informations d'identification ni de code d'inscription pour accéder au
stockage Cloud, comme décrit à l'étape 7.
481
© Acronis International GmbH, 2003-2023
5. Sur l'écran d'accueil, cliquez sur Restaurer.
6. Cliquez sur Sélectionner des données, puis cliquez sur Parcourir.
7. Indiquez l'emplacement de la sauvegarde :
l
Pour restaurer des informations depuis le Cloud, sélectionnez Stockage sur le Cloud.
Saisissez les informations d'identification du compte auquel la machine sauvegardée a été
associée.
Lors d'une restauration Windows ou Linux, vous avez la possibilité de demander un code
d'inscription et de l'utiliser à la place de vos informations d'identification. Cliquez sur Utiliser
le code d'inscription > Demander le code. Le logiciel affiche le lien et le code d'inscription.
Vous pouvez les copier et effectuer les étapes d'enregistrement sur une autre machine. Le
code d'enregistrement n'est valable qu'une heure.
l
Pour effectuer une restauration depuis un dossier local ou réseau, rendez-vous dans Dossiers
locaux ou Dossiers réseau.
Cliquez sur OK pour confirmer votre sélection.
8. Sélectionnez la sauvegarde à partir de laquelle vous voulez restaurer les données. Si vous y êtes
invité, saisissez le mot de passe pour la sauvegarde.
9. Dans Contenu des sauvegardes, sélectionnez Dossiers/fichiers.
10. Sélectionnez les données que vous voulez restaurer. Cliquez sur OK pour confirmer votre
sélection.
11. Dans Où restaurer, indiquez un dossier. Vous pouvez également empêcher l'écrasement des
versions plus récentes des fichiers ou exclure certains fichiers de la restauration.
12. [Facultatif] Cliquez sur Options de restauration, pour spécifier des paramètres
supplémentaires.
13. Cliquez sur OK pour démarrer la restauration.
Extraction de fichiers à partir de sauvegardes locales
Vous pouvez explorer les contenus de sauvegardes et extraire les fichiers dont vous avez besoin.
Configuration requise
l
Cette fonctionnalité est uniquement disponible sous Windows à l'aide de l'Explorateur de fichiers.
l
Le système du fichier sauvegardé doit être l'un des suivants : FAT16, FAT32, NTFS, ReFS, Ext2,
Ext3, Ext4, XFS ou HFS+.
Prérequis
l
Un agent de protection doit être installé sur la machine utilisée pour explorer la sauvegarde.
l
La sauvegarde doit être stockée dans un dossier local ou sur un partage réseau (SMB/CIFS).
Extraction de fichiers à partir d'une sauvegarde
482
© Acronis International GmbH, 2003-2023
1. Accédez à l'emplacement de la sauvegarde à l'aide de l'Explorateur de fichiers.
2. Double-cliquez sur le fichier de sauvegarde. Les noms des fichiers reposent sur l'exemple
suivant :
<nom de machine> - <GUID du plan de protection>
3. Si la sauvegarde est chiffrée, saisissez le mot de passe de chiffrement. Sinon, ignorez cette étape.
L'Explorateur de fichiers affiche les points de restauration.
4. Double-cliquez sur le point de restauration.
L'Explorateur de fichiers affiche les données sauvegardées.
5. Accédez au dossier requis.
6. Copiez les fichiers requis vers n'importe quel dossier du système de fichiers.
Limites de la restauration des fichiers dans la console Cyber Protection
Tenants en mode Sécurité renforcée
Vous ne pouvez pas restaurer les sauvegardes dans la console Cyber Protection pour les tenants en
mode Sécurité renforcée. Pour plus d'informations sur la restauration de ces sauvegardes, voir
"Restauration de sauvegardes pour les tenants en mode Sécurité renforcée" (p. 1018).
Reprise sur des conteneurs ou machines virtuelles Virtuozzo
l
L'agent client QEMU doit être installé sur la machine virtuelle cible.
l
[S'applique uniquement lors de la restauration dans des conteneurs] Les points de montage dans
les conteneurs ne peuvent pas être utilisés comme cible de reprise. Par exemple, vous ne pouvez
pas restaurer des fichiers sur un second disque dur ou sur un partage NFS monté dans un
conteneur.
l
Lors de la restauration de fichiers dans une machine virtuelle Windows et si l'option de reprise
"Sécurité de niveau fichier" (p. 489) est activée, l'attribut de bit d'archive est défini sur les fichiers
restaurés.
l
Les fichiers comportant dans leur nom des caractères non-ANSI sont restaurés avec des noms
incorrects sur les ordinateurs exécutant Windows Server 2012 ou une version antérieure, et
Windows 7 ou une version antérieure.
l
Pour restaurer des fichiers sur des machines virtuelles CentOS ou Red Hat Enterprise Linux qui
s'exécutent sur un serveur hybride Virtuozzo, vous devez modifier le fichier qemu-ga comme suit :
o
Sur la machine virtuelle cible, accédez à /etc/sysconfig/, puis ouvrez le fichier qemu-ga pour le
modifier.
o
Accédez à la ligne suivante, puis supprimez tout ce qui suit le signe égal (=) :
BLACKLIST_RPC=
o
Redémarrez l'agent client QEMU en exécutant la commande suivante :
systemctl restart qemu-guest-agent
483
© Acronis International GmbH, 2003-2023
Restauration de l'état du système
Remarque
Vous ne pouvez pas restaurer les sauvegardes dans la console Cyber Protection pour les tenants en
mode Sécurité renforcée. Pour plus d'informations sur la restauration de ces sauvegardes, voir
"Restauration de sauvegardes pour les tenants en mode Sécurité renforcée" (p. 1018).
1. Sélectionnez la machine pour laquelle vous voulez restaurer l'état du système.
2. Cliquez sur Restauration.
3. Sélectionnez un point de restauration de l'état du système. Vous remarquerez que les points de
restauration sont filtrés en fonction de leur emplacement.
4. Cliquez sur Restaurer l'état du système.
5. Confirmez que vous souhaitez écraser l'état du système avec sa version sauvegardée.
La progression de la restauration sont affichées dans l'onglet Activités.
Restauration d'une configuration ESXi
Pour restaurer une configuration ESXi, vous avez besoin d'un support de démarrage basé sur Linux.
Pour en savoir plus sur la manière de créer un support de démarrage, consultez la section "Création
d'un support de démarrage physique" (p. 653).
Si vous restaurez une configuration ESXi sur un hôte non d'origine et que l'hôte ESXi d'origine est
toujours connecté au vCenter Server, déconnectez et supprimez cet hôte du vCenter Server pour
éviter des problèmes inattendus au cours de la restauration. Si vous souhaitez conserver l'hôte
d'origine ainsi que l'hôte restauré, vous pouvez de nouveau l'ajouter une fois la restauration
terminée.
Les machines virtuelles s'exécutant sur l'hôte ne sont pas incluses dans la sauvegarde de la
configuration ESXi. Elles peuvent être sauvegardées et restaurées séparément.
Pour restaurer une configuration ESXi
1. Démarrez la machine cible à l'aide du support de démarrage.
2. Cliquez sur Gérer cette machine localement.
3. Sur l'écran d'accueil, cliquez sur Restaurer.
4. Cliquez sur Sélectionner des données, puis cliquez sur Parcourir.
5. Indiquez l'emplacement de la sauvegarde :
l
Accédez au dossier sous Dossiers locaux ou Dossiers réseau.
Cliquez sur OK pour confirmer votre sélection.
6. Dans Afficher, sélectionnez Configurations ESXi.
7. Sélectionnez la sauvegarde à partir de laquelle vous voulez restaurer les données. Si vous y êtes
invité, saisissez le mot de passe pour la sauvegarde.
484
© Acronis International GmbH, 2003-2023
8. Cliquez sur OK.
9. Dans Disques à utiliser pour les nouveaux magasins de données, procédez comme suit :
l
Sous Restaurer ESXi sur, sélectionnez le disque de restauration de la configuration de l'hôte.
Si vous restaurez la configuration sur l'hôte d'origine, le disque d'origine est sélectionné par
défaut.
l
[Facultatif] Sous Utiliser pour les nouveaux magasins de données, sélectionnez les disques
où les nouveaux magasins de données seront créés. Soyez vigilant car toutes les données sur
les disques sélectionnés seront perdues. Si vous souhaitez conserver les machines virtuelles
dans les magasins de données existants, ne sélectionnez aucun disque.
10. Si aucun disque pour les nouveaux magasins de données n'est sélectionné, sélectionnez la
méthode de création de magasins de données dans Comment créer de nouveaux magasins
de données : Créer un magasin de données par disque ou Créer un magasin de données
sur tous les disques durs sélectionnés.
11. [Facultatif] Dans Mappage de réseau, changez le résultat du mappage automatique des
commutateurs virtuels présents dans la sauvegarde pour les adaptateurs réseau physiques.
12. [Facultatif] Cliquez sur Options de restauration, pour spécifier des paramètres
supplémentaires.
13. Cliquez sur OK pour démarrer la restauration.
Options de restauration
Pour modifier les options de restauration, cliquez sur Options de restauration lors de la
configuration de la restauration.
Disponibilité des options de restauration
L'ensemble des options de restauration disponibles dépendent de :
l
L'environnement dans lequel fonctionne l'agent effectuant la restauration (Windows, Linux,
macOS ou support de démarrage).
l
le type de données en cours de restauration (disques, fichiers, machines virtuelles, données
d'application).
Le tableau suivant résume la disponibilité des options de restauration.
Disques
Fichiers
Machines
SQL et
virtuelles
Exchan
ge
Validation
Windo
Linu
Support
Windo
Linu
macO
Support
ESXi,
Windo
ws
x
de
ws
x
S
de
Hyper-V
ws
+
+
démarra
démarra
et
ge
ge
Virtuozzo
+
+
+
+
+
+
+
de la
485
© Acronis International GmbH, 2003-2023
sauvegard
e
Mode de
+
-
-
-
-
-
-
+
-
-
-
-
+
+
+
+
-
-
+
+
+
+
+
+
+
+
+
-
-
-
+
+
+
+
-
-
-
-
-
+
-
-
-
-
-
Flashback
+
+
+
-
-
-
-
+
-
Restaurati
-
-
-
+
+
+
+
-
-
-
-
-
+
-
-
-
-
-
+
+
-
+
+
+
-
+
+
+
+
-
+
+
+
-
+
+
+
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
-
+
-
-
+
-
-
-
Hyper-V
+
démarrage
Date et
heure des
fichiers
Gestion
erreurs
Exclusions
de fichiers
Sécurité de
niveau
fichier
on de
chemin
d'accès
complet
Points de
montage
Performan
ce
Command
es Pré/Post
Modificatio
n de SID
Gestion de
l'alimentati
on des MV
Journal des
événemen
ts
uniquem
ent
Windows
486
© Acronis International GmbH, 2003-2023
Validation de la sauvegarde
Cette option définit si la sauvegarde doit être validée avant la restauration des données afin de
garantir qu'elle n'est pas corrompue. Cette opération est effectuée par l'agent de protection.
Le préréglage est le suivant : Désactivé.
Pour en savoir plus sur la validation par vérification de somme de contrôle, reportez-vous à
"Vérification de la somme de contrôle" (p. 176).
Remarque
Selon les paramètres choisis par votre fournisseur de services, il se peut que la validation ne soit
pas disponible lors d'une sauvegarde sur le stockage dans le Cloud.
Mode de démarrage
Cette option est effective lors de la restauration d'une machine physique ou virtuelle depuis une
sauvegarde de lecteur contenant un système d'exploitation Windows.
Cette option vous permet de sélectionner le mode de démarrage (BIOS ou UEFI) que Windows
utilisera après la restauration. Si le mode de démarrage de la machine d'origine diffère du mode de
démarrage sélectionné, le logiciel :
l
Initialisera le disque vers lequel vous restaurez le volume système, en fonction du mode de
démarrage sélectionné (MBR pour BIOS, GPT pour UEFI).
l
Ajustera le système d'exploitation Windows afin qu'il puisse démarrer en utilisant le mode de
démarrage sélectionné.
Le préréglage est le suivant : Comme sur la machine cible.
Vous pouvez choisir l'une des options suivantes:
l
Comme sur la machine cible
L'agent qui s'exécute sur la machine cible détecte le mode de démarrage actuellement utilisé par
Windows et procède aux ajustements en fonction du mode de démarrage sélectionné.
C'est la valeur la plus sûre qui entraîne un système bootable, sauf si les restrictions répertoriées
ci-dessous s'appliquent. Étant donné que l'option Mode de démarrage est absente sous le
support de démarrage, l'agent sur le support se comporte toujours comme si la valeur était
choisie.
l
Comme sur la machine sauvegardée
L'agent qui s'exécute sur la machine cible lit le mode de démarrage depuis la sauvegarde et
procède aux ajustements en fonction de ce mode de démarrage. Ceci vous aide à restaurer un
système sur une machine différente, même si cette machine utilise un autre mode de démarrage,
puis remplace le disque dans la machine sauvegardée.
l
BIOS
487
© Acronis International GmbH, 2003-2023
L'agent qui s'exécute sur la machine cible procède aux ajustements nécessaires à l'utilisation de
BIOS.
l
UEFI
L'agent qui s'exécute sur la machine cible procède aux ajustements nécessaires à l'utilisation
d'UEFI.
Une fois qu’un paramètre sera modifié, la procédure de mappage de disque sera répétée. Cela peut
prendre un certain temps.
Recommandations
Si vous devez transférer Windows entre UEFI et BIOS :
l
Restaurez le disque à l'emplacement du volume système. Si vous restaurez uniquement le
volume système au-dessus d'un volume existant, l'agent ne pourra pas initialiser correctement le
disque de destination.
l
N'oubliez pas que le BIOS ne permet pas l'utilisation de plus de 2 To d'espace disque.
Limites
l
l
Le transfert entre UEFI et BIOS est compatible avec :
o
Les systèmes d'exploitation Windows 64 bits à partir de Windows 7
o
Les systèmes d'exploitation Windows Server 64 bits à partir de Windows Server 2008 SP1
Le transfert entre UEFI et BIOS n'est pas pris en charge si la sauvegarde est stockée sur un
périphérique à bandes.
Lorsque le transfert d'un système entre UEFI et BIOS n'est pas pris en charge, l'agent se comporte
comme si le paramètre Comme sur la machine sauvegardée était choisi. Si la machine cible
prend en charge à la fois UEFI et BIOS, vous devez activer manuellement le mode de démarrage
correspondant à la machine d'origine. Sinon, le système ne démarrera pas.
Date et heure des fichiers
Cette option est effective uniquement lors de la restauration de fichiers.
Cette option définit si la date et l'heure des fichiers doivent être restaurées depuis la sauvegarde ou
assignées selon les valeurs actuelles.
Si cette option est activée, les fichiers présenteront la date et l'heure actuelles.
Le préréglage est le suivant : Activé.
Gestion erreurs
Ces options vous permettent de spécifier comment traiter des erreurs qui peuvent se produire
pendant la restauration.
488
© Acronis International GmbH, 2003-2023
Réessayer si une erreur se produit
Le préréglage est le suivant : Activé. Nombre de tentatives : 30. Intervalle entre les tentatives :
30 secondes.
Lorsqu'une erreur récupérable se produit, le programme essaie à nouveau d'effectuer l'opération
qui a échoué. Vous pouvez définir l'intervalle de temps ainsi que le nombre de tentatives. Les
tentatives s'arrêteront dès que l'opération réussira OU que le nombre de tentatives sera atteint, le
premier de ces deux cas prévalant.
Ne pas afficher les messages et dialogues pendant le traitement (mode silencieux)
Le préréglage est le suivant : Désactivé.
Avec le mode silencieux activé, le programme gérera automatiquement les situations nécessitant
une intervention de l'utilisateur dans la mesure du possible. Si une opération ne peut pas se
poursuivre sans l'intervention de l'utilisateur, elle échouera. Les détails de l'opération, y compris les
erreurs, le cas échéant, apparaissent dans le journal des opérations.
Enregistrer des informations système au cas où un redémarrage échouerait
Cette option est effective pour une restauration de disque ou volume sur une machine physique
sous Windows ou Linux.
Le préréglage est le suivant : Désactivé.
Quand cette option est activée, vous pouvez indiquer un dossier sur le disque local (y compris des
lecteurs flash ou des disques durs connectés à la machine cible) ou sur un partage réseau où seront
enregistrés le journal, les informations système et les fichiers de vidage mémoire après plantage. Ce
fichier aidera le personnel du support technique à identifier le problème.
Exclusions de fichiers
Cette option est effective uniquement lors de la restauration de fichiers.
Cette option définit les fichiers et dossiers à ignorer pendant le processus de restauration et à
exclure ainsi de la liste des éléments restaurés.
Remarque
Les exclusions remplacent la sélection des éléments de données à restaurer. Par exemple, si vous
sélectionnez cette option pour restaurer le fichier MonFichier.tmp en excluant tous les fichiers .tmp,
le fichier MonFichier.tmp ne sera pas restauré.
Sécurité de niveau fichier
Cette option est effective lors de la restauration de fichiers sur disque et au niveau des fichiers pour
des volumes formatés NTFS.
489
© Acronis International GmbH, 2003-2023
Cette option définit s'il faut restaurer les permissions NTFS pour les fichiers avec les fichiers euxmêmes.
Le préréglage est le suivant : Activé.
Vous pouvez choisir de restaurer les permissions ou de laisser les fichiers hériter des permissions
NTFS du dossier vers lequel ils sont restaurés.
Flashback
Cette option est efficace lors de la restauration des disques et volumes sur des machines physiques
et virtuelles, excepté pour Mac.
Cette option fonctionne uniquement si la disposition du volume du disque en cours de restauration
correspond exactement à celui du disque de destination.
Si l'option est activée, seules les différences entre les données de la sauvegarde et le disque de
destination sont restaurées. Cela accélère la restauration des machines physiques et virtuelles. Les
données sont comparées au niveau des blocs.
Lors de la restauration d'une machine physique, le préréglage est : Désactivé.
Lors de la restauration d'une machine virtuelle, le préréglage est : Activé.
Restauration de chemin d'accès complet
Cette option est effective seulement lors de la restauration de données d'une sauvegarde de niveau
fichier.
Si cette option est activée, le chemin d'accès complet au fichier est recréé dans l'emplacement cible
Le préréglage est le suivant : Désactivé.
Points de montage
Cette option est efficace seulement sous Windows pour restaurer des données d'une sauvegarde de
niveau fichier.
Activez cette option pour restaurer des fichiers et dossiers qui ont été stockés sur des volumes
montés et qui ont été sauvegardés avec l'option Points de montage activée.
Le préréglage est le suivant : Désactivé.
Cette option est efficace seulement lorsque vous sélectionnez un dossier à restaurer qui est
supérieur au point de montage dans l'arborescence des dossiers. Si vous sélectionnez des dossiers
à restaurer qui sont dans le point de montage ou le point de montage lui-même, les éléments
sélectionnés seront restaurés peu importe la valeur de l'option Points de montage.
490
© Acronis International GmbH, 2003-2023
Remarque
Veuillez être conscients que si le volume n'est pas monté au moment de la restauration, les
données seront restaurées directement dans le dossier était le point de montage au moment de la
sauvegarde.
Performance
Cette option définit la priorité du processus de restauration dans le système d'exploitation.
Les paramètres disponibles sont les suivants : Basse, Normale, Haute.
Le préréglage est le suivant : Normale.
Le degré de priorité des processus exécutés dans un système détermine le niveau d'utilisation du
processeur et la quantité de ressources système qui leur sont allouées. Réduire la priorité de
restauration libérera davantage de ressources pour les autres applications. Augmenter la priorité de
restauration pourrait accélérer le processus de restauration en imposant au système d'exploitation
d'allouer plus de ressources à l'application qui effectuera la restauration Cependant, l'effet en
résultant dépendra de l'utilisation globale du processeur ainsi que d'autres facteurs comme la
vitesse d'E/S du disque ou le trafic réseau.
Commandes Pré/Post
L'option vous permet de définir les commandes à exécuter automatiquement avant et après la
restauration des données.
Exemple de possibilités d’utilisation des commandes avant/après :
l
Lancez la commande Checkdisk afin de détecter et réparer les erreurs de systèmes de fichiers
logiques, les erreurs physiques ou les secteurs défectueux à démarrer avant le début de la
restauration ou après la fin de la restauration.
Le programme ne prend pas en charge de commandes interactives, c'est à dire des commandes qui
impliquent une saisie de l'utilisateur (par exemple, « pause »).
Une commande post-récupération ne sera pas exécutée si la récupération exécute un redémarrage.
Commande avant la restauration
Pour spécifier une commande / un fichier de traitement par lots à exécuter avant le début du
processus de restauration
1. Activez le commutateur Exécuter une commande avant la restauration.
2. Dans le champ Commande…, saisissez une commande ou naviguez jusqu'à un fichier de
traitement par lots. Le programme ne prend pas en charge de commandes interactives, c'est à
dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »).
3. Dans le champ Répertoire de travail, indiquez un chemin vers un répertoire où la
commande/le fichier de traitement par lots sera exécuté.
491
© Acronis International GmbH, 2003-2023
4. Dans le champ Arguments, indiquez les arguments d'exécution de commande si nécessaire.
5. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme
décrit dans le tableau ci-dessous.
6. Cliquez sur Valider.
Case à cocher
Sélection
Faire échouer
Sélectionné
Effacé
Sélectionné
Effacé
Sélectionné
Sélectionné
Effacé
Effacé
la
restauration
si l'exécution
de la
commande
échoue*
Ne pas
récupérer
tant que
l'exécution de
la commande
n'est pas
achevée
Résultat
Préréglage
Effectuer la restauration
uniquement si la
commande a été
exécutée avec succès.
Faire échouer la
restauration si l'exécution
de la commande échoue.
Effectuer la
Sans Objet
Effectuer la
sauvegarde après
restauration en
l’exécution de la
même temps que
commande,
l'exécution de la
indépendamment
commande et quel
de l'échec ou du
que soit le résultat
succès de
de l'exécution de la
l'exécution.
commande.
* Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro.
Commande après la restauration
Pour spécifier une commande / un fichier exécutable à exécuter une fois la restauration
terminée
1. Activez le commutateur Exécuter une commande après la restauration.
2. Dans le champ Commande…, saisissez une commande ou naviguez jusqu'à un fichier de
traitement par lots.
3. Dans le champ Répertoire de travail, indiquez un chemin vers un répertoire où la
commande/le fichier de traitement par lots sera exécuté.
4. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
492
© Acronis International GmbH, 2003-2023
5. Sélectionnez la case à cocher Faire échouer la restauration si l'exécution de la commande
échoue si la réussite de l'exécution de la commande est cruciale pour vous. La commande est
considérée comme ayant échoué si son code de sortie n'est pas égal à zéro. Si l'exécution de la
commande échoue, l'état de la restauration sera défini sur Erreur.
Lorsque la case n'est pas cochée, le résultat d'exécution de commande n'a pas d'incidence sur
l'échec ou la réussite de la restauration. Vous pouvez retrouver le résultat de l'exécution de la
commande en explorant l'onglet Activités.
6. Cliquez sur Valider.
Remarque
Une commande post-récupération ne sera pas exécutée si la récupération exécute un
redémarrage.
Modification de SID
Cette option est effective lors de la restauration de Windows 8.1/Windows Server 2012 R2 ou
versions précédentes.
Cette option n'est pas effective lorsque la restauration vers une machine virtuelle est exécutée par
l'agent pour VMware, l'agent pour Hyper-V, l'agent pour Scale Computing HC3 ou l'agent pour oVirt.
Le préréglage est le suivant : Désactivé.
Le logiciel peut générer un identificateur de sécurité unique (SID d'ordinateur) pour le système
d'exploitation restauré. Vous avez uniquement besoin de cette option pour assurer le
fonctionnement de logiciels tiers qui dépendent du SID d'ordinateur.
Microsoft ne prend pas officiellement en charge la modification de SID sur un système déployé ou
restauré. Par conséquent, vous utilisez cette option à vos propres risques.
Gestion de l'alimentation des MV
Ces options sont effectives lorsque la restauration vers une machine virtuelle est exécutée par
l'agent pour VMware, Hyper-V, Virtuozzo, Scale Computing HC3 ou oVirt.
Éteindre les machines virtuelles cibles lors du démarrage de la récupération
Le préréglage est le suivant : Activé.
Il n'est pas possible d'effectuer une restauration sur une machine virtuelle existante si la machine
est en ligne ; la machine est donc éteinte automatiquement dès que la restauration démarre. Les
utilisateurs seront déconnectés de la machine et toutes les données non enregistrées seront
perdues.
Décochez la case correspondant à cette option si vous préférez éteindre les machines virtuelles
manuellement avant la restauration.
493
© Acronis International GmbH, 2003-2023
Démarrer la machine virtuelle cible lorsque la récupération est complétée
Le préréglage est le suivant : Désactivé.
Après qu'une machine ait été restaurée à partir d'une sauvegarde sur une autre machine, il est
possible que la réplique de la machine existante apparaisse sur le réseau. Par prudence, allumez
manuellement la machine virtuelle restaurée, après avoir pris les précautions nécessaires.
Journal des événements Windows
Cette option est effective uniquement dans les systèmes d'exploitation Windows.
Cette option définit si les agents doivent consigner des événements des opérations de restauration
dans journal des événements d'applications Windows (pour voir ce journal, exécutez eventvwr.exe
ou sélectionnez Panneau de configuration > Outils administratifs > Affichage des
événements). Vous pouvez filtrer les événements à consigner.
Le préréglage est le suivant : Désactivé.
Opérations avec des sauvegardes
L'onglet Stockage de sauvegarde
L'onglet Stockage de sauvegarde offre un accès à toutes les sauvegardes, notamment à celles de
machines hors ligne, à celles de machines qui ne sont plus enregistrées dans le service Cyber
Protection et aux sauvegardes orphelines1.
Les sauvegardes stockées à un emplacement partagé (tel que partage SMB ou NFS) sont visibles de
tous les utilisateurs bénéficiant d'un accès en lecture à l'emplacement en question.
Dans Windows, les fichiers de sauvegarde héritent des permissions d’accès de leur dossier parent.
Par conséquent, nous vous recommandons de restreindre les permissions de lecture pour ce
dossier.
Concernant le stockage dans le Cloud, les utilisateurs ont uniquement accès à leurs propres
sauvegardes.
Un administrateur peut afficher les sauvegardes sur le Cloud pour tout compte appartenant à
l'unité ou à la société donnée et à ses groupes enfants, en sélectionnant le stockage dans le Cloud
du compte. Pour sélectionner le terminal que vous souhaitez utiliser pour obtenir les données
depuis le Cloud, cliquez sur Changer sur la ligne Machine à parcourir. L'onglet Stockage de
sauvegarde affiche les sauvegardes de l'ensemble des machines enregistrées dans le compte
sélectionné.
1Une sauvegarde orpheline est une sauvegarde qui n'est plus associée à un plan de protection.
494
© Acronis International GmbH, 2003-2023
Les sauvegardes créées par l'agent Cloud pour Microsoft 365 et les sauvegardes des données
G Suite n'apparaissent pas dans l'emplacement de stockage dans le Cloud, mais dans une section
séparée appelée Sauvegardes d'applications Cloud.
Les emplacements de sauvegarde utilisés dans les plans de protection sont automatiquement
ajoutés à l'onglet Stockage de sauvegarde. Pour ajouter un dossier personnalisé (par exemple, un
périphérique USB amovible) à la liste des emplacements de sauvegarde, cliquez sur Parcourir et
indiquez le chemin d'accès au dossier.
Si vous avez ajouté ou supprimé des sauvegardes à l'aide d'un gestionnaire de fichiers, cliquez sur
l'icône en forme d'engrenage à côté du nom de l'emplacement, puis cliquez sur Actualiser.
Avertissement !
Ne tentez pas de modifier manuellement les fichiers de sauvegarde, car cela pourrait altérer les
fichiers et rendre les sauvegardes inutilisables. Nous vous recommandons également d'utiliser la
réplication de sauvegarde plutôt que de déplacer manuellement des fichiers de sauvegarde.
Un emplacement de sauvegarde (sauf pour le stockage dans le Cloud) disparaît de l'onglet Stockage
de sauvegarde si toutes les machines qui ont été sauvegardées dans l'emplacement à un moment
ou à un autre ont été supprimées du service Cyber Protection. Cela garantit que vous n'avez pas à
payer pour les sauvegardes stockées dans cet emplacement. Dès qu'un élément est sauvegardé
vers cet emplacement, ce dernier est de nouveau ajouté en même temps que toutes les
sauvegardes qui y sont stockées.
Dans l'onglet Stockage de sauvegarde, vous pouvez filtrer les sauvegardes de la liste selon les
critères suivants :
l
Uniquement avec les données d'investigation : seules les sauvegardes qui possèdent des
données d'investigation s'afficheront.
l
Effectuer une pré-mise à jour uniquement pour les sauvegardes créées par la gestion des
correctifs : uniquement les sauvegardes qui ont été créées lors de la gestion des correctifs avant
l'installation des correctifs s'afficheront.
Pour sélectionner un point de reprise à l'aide de l'onglet Stockage des sauvegardes
1. Dans l'onglet Stockage de sauvegarde, sélectionnez l'emplacement de stockage des
sauvegardes.
Le logiciel présente toutes les sauvegardes que votre compte est autorisé à afficher dans
l'emplacement sélectionné. Les sauvegardes sont placées dans des groupes. Les noms des
groupes reposent sur l'exemple suivant :
<nom de machine> - <nom de plan de protection>
2. Sélectionnez le groupe à partir duquel vous voulez restaurer les données.
3. [Facultatif] Cliquez sur Modifier en regard de Machine à explorer, puis sélectionnez une autre
machine. Certaines sauvegardes ne peuvent être explorées que par des agents spécifiques. Par
exemple, vous devez sélectionner une machine exécutant l'agent pour SQL afin de parcourir les
sauvegardes de bases de données Microsoft SQL Server.
495
© Acronis International GmbH, 2003-2023
Important
Notez que Machine à explorer est une destination par défaut pour la restauration depuis une
sauvegarde de machine physique. Après avoir sélectionné un point de récupération et cliqué sur
Restaurer, vérifiez le paramètre Machine cible afin de vous assurer qu'il s'agit bien de la
machine vers laquelle vous souhaitez effectuer une restauration. Pour modifier la destination de
restauration, spécifiez une autre machine dans Machine à explorer.
4. Cliquez sur Afficher les sauvegardes.
5. Sélectionnez le point de restauration.
Montage de volumes à partir d'une sauvegarde
Monter des volumes à partir d'une sauvegarde de niveau disque vous permet d'accéder aux
volumes comme s'il s'agissait de disques physiques.
Monter des volumes en mode lecture/écriture vous permet de modifier le contenu de la
sauvegarde, c'est-à-dire enregistrer, déplacer, créer, supprimer des fichiers ou des dossiers, et
lancer des fichiers exécutables consistant d'un seul fichier. Dans ce mode, le logiciel crée une
sauvegarde incrémentielle contenant les modifications apportées au contenu de la sauvegarde.
Veuillez noter qu'aucune des sauvegardes suivantes ne comprendra ces modifications.
Configuration requise
l
Cette fonctionnalité est uniquement disponible sous Windows à l'aide de l'Explorateur de fichiers.
l
L'agent pour Windows doit être installé sur la machine qui effectue l'opération de montage.
l
Le système de fichiers de la sauvegarde doit être pris en charge par la version de Windows sous
laquelle fonctionne la machine.
l
La sauvegarde doit être stockée dans un dossier local, sur un partage réseau (SMB/CIFS) ou dans
Secure Zone.
Scénarios d'utilisation
l
Partage de données
Les volumes montés peuvent facilement être partagés sur le réseau.
l
Solution « sparadrap » de restauration de bases de données
Montez un volume qui contient une base de données SQL d'une machine récemment tombée en
panne. Cela donnera accès à la base de données jusqu'à ce que la machine qui a planté soit
récupérée. Cette approche peut également être utilisée pour la restauration granulaire de
données Microsoft SharePoint à l'aide de l'Explorateur SharePoint.
l
Nettoyage des virus hors ligne
Si une machine est infectée, montez sa sauvegarde, nettoyez-la avec un logiciel antivirus (ou
retrouvez la dernière sauvegarde qui n'est pas infectée), puis restaurez la machine à partir de
cette sauvegarde.
496
© Acronis International GmbH, 2003-2023
l
Vérification des erreurs
L'échec d'une restauration avec redimensionnement du volume peut provenir d'une erreur dans
le système de fichiers de la sauvegarde. Montez la sauvegarde en mode lecture/écriture. Vérifiez
ensuite le volume monté en utilisant la commande chkdsk /r. Une fois que les erreurs sont
corrigées et qu'une nouvelle sauvegarde incrémentielle est créée, restaurez le système à partir
de cette sauvegarde.
Pour monter un volume à partir d'une sauvegarde
1. Accédez à l'emplacement de la sauvegarde à l'aide de l'Explorateur de fichiers.
2. Double-cliquez sur le fichier de sauvegarde. Les noms des fichiers reposent sur l'exemple
suivant :
<nom de machine> - <GUID du plan de protection>
3. Si la sauvegarde est chiffrée, saisissez le mot de passe de chiffrement. Sinon, ignorez cette étape.
L'Explorateur de fichiers affiche les points de restauration.
4. Double-cliquez sur le point de restauration.
L'Explorateur de fichiers affiche les volumes sauvegardés.
Remarque
Double-cliquez sur un volume pour parcourir son contenu. Vous pouvez copier des fichiers et
des dossiers à partir de la sauvegarde vers n'importe quel dossier du système de fichiers.
5. Effectuez un clic droit sur un volume pour le monter, puis cliquez sur une des options suivantes :
a. Monter
Remarque
Seule la dernière sauvegarde de l'archive (chaîne de sauvegarde) peut être montée en mode
lecture/écriture.
b. Monter en mode lecture seule.
6. Si la sauvegarde est stockée sur un partage réseau, fournissez les informations d'identification.
Sinon, ignorez cette étape.
Le logiciel monte le volume sélectionné. La première lettre non utilisée est attribuée au volume.
Démontage d'un volume
1. Accédez à Ordinateur (Ce PC sous Windows 8.1 et versions ultérieures) à l'aide de l'Explorateur
de fichiers.
2. Effectuez un clic droit sur le volume monté.
3. Cliquez sur Démonter.
4. [Facultatif] Si le volume était monté en mode lecture/écriture et que son contenu a été modifié,
indiquez si vous souhaitez créer une sauvegarde incrémentielle avec les modifications. Sinon,
ignorez cette étape.
Le logiciel démonte le volume sélectionné.
497
© Acronis International GmbH, 2003-2023
Validation des sauvegardes
En validant une sauvegarde, vous vérifiez que vous pouvez en restaurer les données. Pour en savoir
plus sur cette opération, reportez-vous à "Validation" (p. 173).
Pour valider une sauvegarde
1. Sélectionnez la charge de travail sauvegardée.
2. Cliquez sur Restauration.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la charge de travail est hors ligne, les points de récupération ne s'affichent pas. Effectuez l'une
des actions suivantes :
l
Si la sauvegarde est située sur le cloud ou à un emplacement de stockage partagé (c.-à-d. que
d'autres agents peuvent y accéder), cliquez sur Sélectionner la machine, sélectionnez une
charge de travail cible qui est en ligne, puis choisissez un point de récupération.
l
Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde. Pour en savoir
plus sur ce type de sauvegarde, reportez-vous à "L'onglet Stockage de sauvegarde" (p. 494).
4. Cliquez sur l'icône en forme d'engrenage, puis sur Valider.
5. Sélectionnez l'agent qui exécutera la validation.
6. Sélectionnez la méthode de validation.
7. Si la sauvegarde est chiffrée, saisissez le mot de passe de chiffrement.
8. Cliquez sur Démarrer.
Exportation de sauvegardes
L'opération d'exportation crée une copie auto-suffisante d'une sauvegarde à l'emplacement spécifié
par vos soins. La sauvegarde originale demeure intacte. L'exportation de sauvegardes vous permet
de séparer une sauvegarde spécifique d'une chaîne de sauvegardes incrémentielles et
différentielles pour une restauration rapide, une écriture sur support amovible ou détachable, ou
pour d'autres raisons.
Remarque
Cette fonctionnalité est disponible avec le pack Advanced Backup et nécessite un quota de serveur
pour l'ordinateur contenant l'agent qui effectuera les opérations de traitement des données hors
hôte.
Le résultat d'une opération d'exportation est toujours une sauvegarde complète. If vous souhaitez
répliquer toute la chaîne de sauvegarde vers un autre emplacement et préserver de multiples
points de récupération, utilisez un plan de réplication de sauvegarde. Pour en savoir plus sur ce
plan, reportez-vous à "Réplication de sauvegarde" (p. 170).
498
© Acronis International GmbH, 2003-2023
Le nom du fichier de sauvegarde de la sauvegarde exportée est identique à celui de la sauvegarde
d'origine, à l'exception du numéro séquentiel. Si de multiples sauvegardes issues de la même
chaîne de sauvegarde sont exportées vers le même emplacement, un numéro de séquence à quatre
chiffres est attaché aux noms de fichier de toutes les sauvegardes, sauf au premier.
La sauvegarde exportée hérite des paramètres de chiffrement et du mot de passe de la sauvegarde
originale. Vous devez indiquer le mot de passe lorsque vous exportez une sauvegarde chiffrée.
Pour exporter une sauvegarde
1. Sélectionnez la charge de travail sauvegardée.
2. Cliquez sur Restauration.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la charge de travail est hors ligne, les points de récupération ne s'affichent pas. Effectuez l'une
des actions suivantes :
l
Si la sauvegarde est située sur le cloud ou à un emplacement de stockage partagé (c.-à-d. que
d'autres agents peuvent y accéder), cliquez sur Sélectionner la machine, sélectionnez une
charge de travail cible qui est en ligne, puis choisissez un point de récupération.
l
Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde. Pour en savoir
plus sur ce type de sauvegarde, reportez-vous à "L'onglet Stockage de sauvegarde" (p. 494).
4. Cliquez sur l'icône en forme d'engrenage, puis sur Exporter.
5. Sélectionnez l'agent qui exécutera l'exportation.
6. Si la sauvegarde est chiffrée, saisissez le mot de passe de chiffrement. Sinon, ignorez cette étape.
7. Spécifiez la destination de l'exportation.
8. Cliquez sur Démarrer.
Suppression de sauvegardes
Avertissement !
Si le stockage immuable est désactivé, les données de sauvegarde sont définitivement supprimées
et ne peuvent être récupérées.
Pour supprimer des sauvegardes d'une charge de travail en ligne et présente dans la console de
service
1. Dans l'onglet Tous les périphériques, sélectionnez une charge de travail dont vous souhaitez
supprimer les sauvegardes.
2. Cliquez sur Restauration.
3. Sélectionnez l'endroit duquel vous souhaitez supprimer les sauvegardes.
4. Supprimez les sauvegardes de votre choix. Vous pouvez supprimez la chaîne de sauvegarde tout
entière ou une seule sauvegarde parmi celles que la chaîne contient.
499
© Acronis International GmbH, 2003-2023
l
Pour supprimer la chaîne de sauvegarde tout entière, cliquez sur Tout supprimer.
l
Pour supprimer une seule sauvegarde de la chaîne de sauvegarde :
a. Sélectionnez la sauvegarde à supprimer, puis cliquez sur l'icône de roue dentée.
b. Cliquez sur Supprimer.
5. Confirmez votre choix.
Pour supprimer des sauvegardes de n'importe quelle charge de travail
1. Dans l'onglet Stockage de sauvegarde, sélectionnez l'emplacement dans lequel vous souhaitez
supprimer les sauvegardes.
Le logiciel présente toutes les sauvegardes que votre compte est autorisé à afficher dans
l'emplacement sélectionné. Les sauvegardes sont combinées en jeux de sauvegarde. Le nom des
jeux de sauvegarde se base sur le modèle suivant :
l
<nom de la charge de travail> - <nom du plan de protection>
l
<nom de l'utilisateur> ou <nom du lecteur> - <service cloud> - <nom du plan de
protection> - pour les sauvegardes cloud à cloud
2. Sélectionnez un jeu de sauvegarde.
3. Supprimez les sauvegardes de votre choix. Vous pouvez supprimer le jeu de sauvegarde tout
entier ou une seule sauvegarde parmi celles qu'il contient.
l
Pour supprimer le jeu de sauvegarde tout entier, cliquez sur Supprimer.
l
Pour supprimer une seule sauvegarde du jeu de sauvegarde, procédez comme suit :
a. Cliquez sur Afficher les sauvegardes.
b. Sélectionnez la sauvegarde à supprimer, puis cliquez sur l'icône de roue dentée.
c. Cliquez sur Supprimer.
4. Confirmez votre choix.
Pour supprimer des sauvegardes directement du stockage Cloud
1. Connectez-vous au stockage dans le cloud, comme décrit dans "Téléchargement de fichiers
depuis le Cloud" (p. 478).
2. Cliquez sur le nom de la charge de travail contenant les sauvegardes que vous souhaitez
supprimer.
Le logiciel affiche un ou plusieurs groupes de sauvegardes.
3. Cliquez sur l'icône en forme d'engrenage en regard du groupe de sauvegardes que vous
souhaitez supprimer.
4. Cliquez sur Supprimer.
5. Confirmez l'opération.
Que faire si vous avez supprimé des sauvegardes en utilisant un gestionnaire de fichiers
500
© Acronis International GmbH, 2003-2023
Dans la mesure du possible, nous vous recommandons de supprimer les sauvegardes à l'aide de la
console de service. Si vous avez supprimé des sauvegardes en utilisant un gestionnaire de fichiers,
procédez comme suit :
1. Dans l'onglet Stockage de sauvegarde, cliquez sur l'icône en forme d'engrenage située à côté
du nom de l'emplacement.
2. Cliquez sur Actualiser.
De cette façon, vous informerez le service Cyber Protection que l'utilisation du stockage local a
diminué.
Opérations avec des index dans des sauvegardes cloud à cloud
Les index fournissent des fonctionnalités de recherche avancée dans les sauvegardes cloud à cloud.
Ils sont créés automatiquement après chaque sauvegarde cloud à cloud. La création d'un index
peut prendre jusqu'à 24 heures.
Il est possible d'effectuer les opérations manuelles suivantes avec les index :
l
Mettre à jour l'index
Les points de reprise du jeu de sauvegarde sont vérifiés et les index manquants leur sont ajoutés.
l
Reconstruire l'index
Les index de tous les points de reprise du jeu de sauvegarde sont supprimés, puis recréés.
l
Supprimer l'index
Les index de tous les points de reprise du jeu de sauvegarde sont supprimés.
Pour mettre à jour, reconstruire ou supprimer un index
1. Dans l'onglet Stockage de sauvegarde, sélectionnez l'emplacement de stockage des
sauvegardes.
2. Dans l'onglet de droite, sélectionnez l'action que vous souhaitez effectuer : Mettre à jour
l'index, Reconstruire l'index or Supprimer l'index.
Remarque
Les opérations manuelles sur les index sont utilisées pour le dépannage, et sont disponibles
uniquement pour les administrateurs partenaires et les administrateurs clients. Nous vous
recommandons de contacter l'équipe d'assistance avant de les utiliser.
Vous pouvez définir l'opération sur les index qui est disponible pour chaque rôle utilisateur.
Rôle
Peut mettre à jour
Peut
Peut
l'index
reconstruire
supprimer
l'index
l'index
Administrateur partenaire
+
+
+
Administrateur partenaire de la protection
+
-
-
501
© Acronis International GmbH, 2003-2023
Administrateur partenaire en lecture seule
-
-
-
Administrateur client
+
-
-
Administrateur client de la protection
+
-
-
Administrateur client en lecture seule de la
-
-
-
+
-
-
+
-
-
-
-
-
de la protection
protection
Administrateur de niveau unité de
l'entreprise
Administrateur de niveau unité de la
protection
Administrateur de niveau unité en lecture
seule de la protection
Protection d'applications Microsoft
Protection des serveurs Microsoft SQL Server et
Microsoft Exchange Server
Il existe deux méthodes de protection pour ces applications :
l
Sauvegarde de base de données
Il s'agit d'une sauvegarde des bases de données et des métadonnées associées. Les bases de
données peuvent être restaurées sur une application active ou en tant que fichiers.
l
Sauvegarde reconnaissant les applications
Il s'agit d'une sauvegarde de niveau disque qui collecte également les métadonnées des
applications. Ces métadonnées permettent l'exploration et la restauration des données de
l'application sans restaurer la totalité du disque ou du volume. Le disque et le volume peuvent
également être restaurés intégralement. Cela signifie qu'une seule solution et un seul plan de
protection peuvent être utilisés à la fois à des fins de reprise d'activité après sinistre et de
protection des données.
Pour Microsoft Exchange Server, vous pouvez choisir Sauvegarde de boîte de réception. Il s'agit
d'une sauvegarde de boîtes aux lettres individuelles via le protocole Services web Exchange. La ou
les boîtes aux lettres peuvent être restaurée(s) sur Exchange Server en temps réel ou sur
Microsoft 365. La sauvegarde des boîtes aux lettres est prise en charge pour Microsoft Exchange
Server 2010 Service Pack 1 (SP1) et version ultérieure.
Protection de Microsoft SharePoint
Une batterie de serveurs Microsoft SharePoint contient des serveurs frontaux qui exécutent des
services SharePoint, des serveurs de bases de données qui exécutent Microsoft SQL Server, et
502
© Acronis International GmbH, 2003-2023
(facultativement) des serveurs d'applications qui déchargent certains services SharePoint des
serveurs frontaux. Certains serveurs d'applications et serveurs frontaux peuvent être identiques
l'un à l'autre.
Pour protéger une batterie de serveurs SharePoint dans son intégralité :
l
Sauvegardez tous les serveurs de bases de données avec une sauvegarde reconnaissant les
applications.
l
Sauvegardez tous les serveurs d'applications et les serveurs frontaux uniques avec une
sauvegarde de niveau disque habituelle.
Les sauvegardes de tous les serveurs doivent être effectuées en utilisant la même planification.
Pour protéger le contenu uniquement, vous pouvez sauvegarder les bases de données de contenu
séparément.
Protection d'un contrôleur de domaine
Une machine exécutant les services de domaine Active Directory peut être protégée par une
sauvegarde reconnaissant les applications. Si un domaine comprend plusieurs contrôleurs de
domaine et que vous en restaurez un, une restauration ne faisant pas autorité est effectuée et une
restauration USN n'a pas lieu par la suite.
Restauration d'applications
Le tableau suivant résume les méthodes de restauration d'applications disponibles.
Microsoft SQL Server
À partir d'une sauvegarde
À partir d'une sauvegarde
À partir d'une
de base de données
reconnaissant les
sauvegarde de
applications
disque
Toute la machine
Toute la
Bases de données sur une
instance SQL Server distante
active
Bases de données en tant
que fichiers
Bases de données sur une
machine
instance SQL Server distante
active
Bases de données en tant
que fichiers
Microsoft Exchange
Bases de données sur un
Server
serveur Exchange actif
Bases de données en tant
que fichiers
Restauration granulaire sur
un serveur Exchange ou
Microsoft 365*
Toute la machine
Bases de données sur un
Toute la
machine
serveur Exchange actif
Bases de données en tant
que fichiers
Restauration granulaire sur
un serveur Exchange ou
Microsoft 365*
503
© Acronis International GmbH, 2003-2023
Serveurs de bases de
Bases de données sur une
données Microsoft
instance SQL Server distante
SharePoint
active
Toute la machine
Bases de données sur une
machine
instance SQL Server distante
Bases de données en tant
active
que fichiers
Bases de données en tant
Restauration granulaire avec
Sharepoint Explorer
Toute la
que fichiers
Restauration granulaire avec
Sharepoint Explorer
Serveurs Web
-
-
frontaux Microsoft
Toute la
machine
SharePoint
Services de domaine
-
Toute la machine
-
Active Directory
* La restauration granulaire est également disponible à partir d'une sauvegarde de boîte aux lettres.
La récupération d'éléments de données Exchange vers Microsoft 365, et inversement, est prise en
charge à la condition que l'agent pour Microsoft 365 soit installé localement.
Prérequis
Avant de configurer l'application de sauvegarde, assurez-vous que les exigences répertoriées cidessous sont remplies.
Pour vérifier l'état des enregistreurs VSS, utilisez la commande vssadmin list writers.
Exigences communes
Pour Microsoft SQL Server, assurez-vous que :
l
Au moins une instance de Microsoft SQL Server est démarrée.
l
L'enregistreur SQL pour VSS est activé.
Pour Microsoft Exchange Server, assurez-vous que :
l
le service Microsoft Exchange Information Store est démarré.
l
Windows PowerShell est installé. Pour Exchange 2010 ou version ultérieure, la version de
Windows PowerShell doit être au moins la 2.0.
l
Microsoft .NET Framework est installé.
Pour Exchange 2007, la version de Microsoft .NET Framework doit être au moins la 2.0.
Pour Exchange 2010 ou version ultérieure, la version de Microsoft .NET Framework doit être au
moins la 3.5.
l
L'enregistreur Exchange pour VSS est activé.
504
© Acronis International GmbH, 2003-2023
Remarque
L'agent pour Exchange requiert un stockage temporaire pour fonctionner. Par défaut, les fichiers
temporaires sont situés dans %ProgramData%\Acronis\Temp. Veillez à disposer à l'emplacement du
dossier %ProgramData% d'au moins autant d'espace que 15 % de la taille d'une base de données
Exchange. Sinon, modifiez l'emplacement des fichiers temporaires avant la création des
sauvegardes Exchange, comme décrit dans Changing Temp Files and Folder Location (40040).
Sur un contrôleur de domaine, assurez-vous que :
l
L'enregistreur Active Directory pour VSS est activé.
Lors de la création d'un plan de protection, procédez aux vérifications suivantes :
l
Pour les machines physiques et les machines sur lesquelles l'agent est installé, l'option de
sauvegarde Service de cliché instantané des volumes (VSS) est activée.
l
Pour les machines virtuelles, l'option de sauvegarde Service de cliché instantané des volumes
(VSS) pour les machines virtuelles est activée.
Exigences supplémentaires pour les sauvegardes reconnaissant les
applications
Lors de la création d'un plan de protection, assurez-vous que l'option Toute la machine est
sélectionnée pour la sauvegarde. L'option de sauvegarde secteur par secteur sera désactivée dans
un plan de protection. Dans le cas contraire, il sera impossible d'exécuter une restauration des
données d'application à partir de ces sauvegardes. Si le plan est exécuté en mode secteur par
secteur en raison d'un basculement automatique vers ce mode, la restauration des données
d'application sera également impossible.
Exigences pour les machines virtuelles ESXi
Si l'application s'exécute sur une machine virtuelle sauvegardée par l'agent pour VMware, assurezvous que :
l
La machine virtuelle sauvegardée répond aux exigences de sauvegarde et de restauration en
cohérence avec l'application qui sont répertoriées dans l'article Windows Backup
Implementations de la documentation VMware : https://code.vmware.com/docs/1674/virtualdisk-programming-guide/doc/vddkBkupVadp.9.6.html.
l
VMware Tools est installé et à jour sur la machine.
l
Le contrôle de compte utilisateur (CCU) est désactivé sur la machine. Si vous ne souhaitez pas
désactiver le CCU, vous devez fournir les identifiants de l'administrateur de domaine intégré
(DOMAIN\Administrator) lors de l'activation d'une sauvegarde d'application.
Si vous ne souhaitez pas désactiver le CCU, vous devez fournir les identifiants de l'administrateur
de domaine intégré (DOMAIN\Administrator) lors de l'activation d'une sauvegarde d'application.
505
© Acronis International GmbH, 2003-2023
Remarque
Utilisez le compte administrateur du domaine intégré qui a été configuré lors de la création du
domaine. Les comptes créés plus tard ne sont pas pris en charge.
Exigences pour les machines virtuelles Hyper-V
Si l'application s'exécute sur une machine virtuelle sauvegardée par l'agent pour Hyper-V, assurezvous que :
l
Le système d'exploitation invité est Windows Server 2008 ou version ultérieure.
l
Pour Hyper-V 2008 R2 : le système d'exploitation invité est Windows Server 2008/2008 R2/2012.
l
La machine virtuelle ne possède aucun disque dynamique.
l
La connexion réseau existe entre l'hôte Hyper-V et le système d'exploitation invité. Ceci est requis
pour exécuter des demandes WMI distantes au sein de la machine virtuelle.
l
Le contrôle de compte utilisateur (CCU) est désactivé sur la machine. Si vous ne souhaitez pas
désactiver le CCU, vous devez fournir les identifiants de l'administrateur de domaine intégré
(DOMAIN\Administrator) lors de l'activation d'une sauvegarde d'application.
Si vous ne souhaitez pas désactiver le CCU, vous devez fournir les identifiants de l'administrateur
de domaine intégré (DOMAIN\Administrator) lors de l'activation d'une sauvegarde d'application.
Remarque
Utilisez le compte administrateur du domaine intégré qui a été configuré lors de la création du
domaine. Les comptes créés plus tard ne sont pas pris en charge.
l
La configuration de la machine virtuelle correspond aux critères suivants :
o
La technologie Hyper-V Integration Services est installée et à jour. La mise à jour critique est
https://support.microsoft.com/en-us/help/3063109/hyper-v-integration-components-updatefor-windows-virtual-machines
o
Dans les paramètres de votre machine virtuelle, l'option Gestion > Services d'intégration >
Sauvegarde (point de contrôle du volume) est activée.
o
Pour Hyper-V 2012 et version ultérieure : la machine virtuelle ne possède aucun point de
contrôle.
o
Pour Hyper-V 2012 R2 et version ultérieure : la machine virtuelle possède un contrôleur SCSI
(consultez Paramètres > Matériel).
Sauvegarde de base de données
Avant de sauvegarder des bases de données, assurez-vous que les exigences répertoriées dans
« Prérequis » sont respectées.
Sélectionnez les bases de données comme décrit ci-dessous, puis spécifiez d'autres paramètres du
plan de protection au besoin.
506
© Acronis International GmbH, 2003-2023
Sélection des bases de données SQL
Une sauvegarde de base de données SQL contient les fichiers de bases de données (.mdf, .ndf), les
fichiers journaux (.ldf) et d'autres fichiers associés. Les fichiers sont sauvegardés à l'aide du service
SQL Writer. Le service doit être exécuté au moment où le service de cliché instantané des volumes
(VSS) nécessite une sauvegarde ou une restauration.
Les fichiers journaux des transactions SQL sont tronqués après chaque sauvegarde réussie. La
troncation de journal SQL peut être désactivée dans les options du plan de protection.
Pour sélectionner des bases de données SQL
1. Cliquez sur Périphériques > Microsoft SQL.
Le logiciel affiche l'arborescence des groupes de disponibilité AlwaysOn Microsoft SQL Server
(AAG), les machines fonctionnant sous Microsoft SQL Server, les instances SQL Server et les
bases de données.
2. Accédez aux données que vous voulez sauvegarder.
Développez les nœuds de l'arborescence ou double-cliquez sur les éléments de la liste à la droite
de l'arborescence.
3. Sélectionnez les données que vous voulez sauvegarder. Vous pouvez sélectionner les AAG, les
machines fonctionnant sous SQL Server, les instances SQL Server ou les bases de données
individuelles.
l
Si vous sélectionnez un AAG, toutes les bases de données incluses dans l'AAG sélectionné
seront sauvegardées. Pour plus d'informations sur la sauvegarde des AAG ou de bases de
données AAG individuelles, consultez la section « Protection des groupes de disponibilité
AlwaysOn (AAG) ».
l
Si vous sélectionnez une machine fonctionnant sous SQL Server, toutes les bases de données
attachées aux instances SQL Server fonctionnant sur la machine sélectionnée seront
sauvegardées.
l
Si vous sélectionnez une instance SQL Server, toutes les bases de données incluses dans
l'instance sélectionnée seront sauvegardées.
l
Si vous sélectionnez directement les bases de données, seules les bases de données
sélectionnées seront sauvegardées.
4. Cliquez sur Protection. Si vous y êtes invité, spécifiez les identifiants donnant accès aux données
SQL Server.
Si vous utilisez l'authentification Windows, le compte doit être membre des groupes Opérateurs
de sauvegarde ou Administrateurs de la machine, et du rôle sysadmin de chacune des
instances faisant l'objet d'une sauvegarde.
Si vous utilisez l'authentification SQL Server, le compte doit être membre du rôle sysadmin de
chacune des instances faisant l'objet d'une sauvegarde.
507
© Acronis International GmbH, 2003-2023
Sélection de données Exchange Server
Le tableau suivant résume les données de Microsoft Exchange Server que vous pouvez sélectionner
pour leur sauvegarde, ainsi que les droits d'utilisateur nécessaires pour effectuer cette tâche.
Version d'Exchange
Eléments de données
2007
Groupes de stockage
Droits utilisateur
Appartenance au groupe de rôles
Gestion d'organisation Exchange
2010/2013/2016/2019
Bases de données, Groupes de
Appartenance au groupe de rôles
disponibilité de la base de données
Gestion de serveur.
(DAG)
Une sauvegarde complète inclut l'ensemble des données Exchange Server sélectionnées.
Une sauvegarde incrémentielle comprend les blocs modifiés des fichiers de la base de données, les
fichiers de point de contrôle, ainsi que quelques fichiers journaux plus récents que le point de
contrôle de la base de données correspondant. Puisque les modifications apportées aux fichiers de
la base de données sont intégrées à la sauvegarde, il n'est pas nécessaire de sauvegarder tous les
enregistrements des journaux de transaction depuis la sauvegarde précédente. Seul le fichier
journal ultérieur au point de contrôle doit être réutilisé après une restauration. Cela permet une
restauration plus rapide et assure la réussite de la sauvegarde de la base de données, même
lorsque l'enregistrement circulaire est activé.
Les fichiers journaux des transactions sont tronqués après chaque sauvegarde réussie.
Pour sélectionner des données Exchange Server
1. Cliquez sur Périphériques > Microsoft Exchange.
Le logiciel affiche l'arborescence des groupes de disponibilité de la base de données (DAG)
Exchange Server, les machines fonctionnant sous Microsoft Exchange Server et les bases de
données Exchange Server. Si vous avez configuré l'agent pour Exchange tel que décrit dans
"Sauvegarde de boîte de réception" (p. 516), les boîtes aux lettres s'affichent également dans
cette arborescence.
2. Accédez aux données que vous voulez sauvegarder.
Développez les nœuds de l'arborescence ou double-cliquez sur les éléments de la liste à la droite
de l'arborescence.
3. Sélectionnez les données que vous voulez sauvegarder.
l
Si vous sélectionnez un DAG, une copie de chaque base de données en cluster sera
sauvegardée. Pour plus d'informations sur la sauvegarde des DAG, reportez-vous à
"Protection des groupes de disponibilité de la base de données (DAG)" (p. 511).
l
Si vous sélectionnez une machine fonctionnant sous Microsoft Exchange Server, toutes les
bases de données montées sur Exchange Server fonctionnant sur la machine sélectionnée
seront sauvegardées.
508
© Acronis International GmbH, 2003-2023
l
Si vous sélectionnez directement les bases de données, seules les bases de données
sélectionnées seront sauvegardées.
l
Si vous avez configuré l'agent pour Exchange tel que décrit dans "Sauvegarde de boîte de
réception" (p. 516), vous pouvez sélectionner les boîtes aux lettres pour la sauvegarde.
Si votre sélection comporte plusieurs bases de données, deux d'entre elles sont traitées
simultanément. Une fois la sauvegarde du premier groupe terminée, celle du groupe suivant
commence.
4. Le cas échéant, spécifiez les identifiants donnant accès aux données.
5. Cliquez sur Protection.
Protection des groupes de disponibilité AlwaysOn (AAG)
Remarque
Cette fonctionnalité est disponible avec le pack Advanced Backup.
Présentation des solutions SQL Server haute disponibilité
La fonctionnalité de clustering de basculement Windows Server (WSFC) vous permet de configurer
SQL Server pour qu'il soit à haute disponibilité en utilisant la redondance au niveau de l'instance
(instance de cluster de basculement, FCI) ou au niveau de la base de données (groupe de
disponibilité AlwaysOn, AAG). Vous pouvez également combiner les deux méthodes.
Dans une instance de cluster de basculement, les bases de données SQL sont situées sur un
stockage partagé. Ce stockage est accessible uniquement à partir du nœud cluster actif. Si le nœud
actif échoue, un basculement se produit et un autre nœud devient actif.
Dans un groupe de disponibilité, chaque réplica de base de données réside sur un nœud différent.
Si le réplica principal devient non disponible, le rôle principal est attribué à un réplica secondaire
résidant sur un autre nœud.
Ainsi, les clusters sont déjà utilisés comme solution de reprise d'activité après sinistre. Toutefois, il
peut arriver que les clusters ne puissent pas fournir de protection de données : par exemple, dans
le cas d'un endommagement logique d'une base de données ou d'une panne du cluster entier. De
plus, des solutions de cluster ne protègent pas contre les modifications dangereuses de contenu car
elles sont immédiatement reproduites sur tous les nœuds de cluster.
Configurations de cluster prises en charge
Le logiciel de sauvegarde prend uniquement en charge les groupes de disponibilité AlwaysOn (AAG)
pour SQL Server 2012 ou version ultérieure. Les autres configurations de cluster, comme les
instances de cluster de basculement, la mise en miroir de base de données et l'envoi des journaux,
ne sont pas prises en charge.
509
© Acronis International GmbH, 2003-2023
Combien d'agents sont nécessaires pour la sauvegarde et la restauration de données
de cluster ?
Pour réussir la sauvegarde et la restauration de données d'un cluster, Agent pour SQL doit être
installé sur chaque nœud du cluster WSFC.
Sauvegarde des bases de données incluses dans un AAG
1. Installez Agent pour SQL sur tous les nœuds du cluster WSFC.
2. Sélectionnez l'AAG à sauvegarder comme décrit dans la section « Sélection des bases de
données SQL ».
Vous devez sélectionner l'AAG lui-même pour sauvegarder toutes les bases de données qu'il
contient. Pour sauvegarder un ensemble de bases de données, définissez cet ensemble de bases
de données dans tous les nœuds de l'AAG.
Avertissement !
L'ensemble de bases de données doit être exactement le même dans tous les nœuds. Si le
moindre ensemble est différent ou n'est pas défini dans tous les nœuds, la sauvegarde de
cluster ne fonctionnera pas correctement.
3. Configurez l'option de sauvegarde « Mode de sauvegarde de cluster ».
Restauration de bases de données incluses dans un AAG
1. Sélectionnez les bases de données que vous voulez restaurer, puis sélectionnez le point de
récupération à partir duquel vous voulez les restaurer.
Quand vous sélectionnez une base de données en cluster sous Périphériques > Microsoft SQL
> Bases de données et que vous cliquez sur Restaurer, le logiciel n'affiche que les points de
récupération correspondant aux fois où la copie sélectionnée de la base de données a été
sauvegardée.
La façon la plus simple de voir tous les points de récupération d'une base de données en cluster
est de sélectionner la sauvegarde de l'AAG entier dans l'onglet Stockage de sauvegarde. Les
noms des sauvegardes d'AAG sont basés sur le modèle suivant : <nom AAG> - <nom plan
protection> et sont dotés d'une icône spéciale.
2. Pour configurer la restauration, suivez les étapes décrites dans « Restauration de bases de
données SQL », en commençant par l'étape 5.
Le logiciel définit automatiquement un nœud cluster vers lequel les données seront restaurées.
Le nom du nœud est affiché dans le champ Récupérer vers. Vous pouvez modifier le nœud cible
manuellement.
510
© Acronis International GmbH, 2003-2023
Important
Une base de données incluse dans un groupe de disponibilité AlwaysOn ne peut pas être
écrasée lors d'une restauration, car Microsoft SQL Server l'interdit. Vous devez exclure la base
de données cible de l'AGG avant la restauration. Ou restaurez simplement la base de données
en tant que nouvelle base de données non AAG. Lorsque la restauration est terminée, vous
pouvez reconstruire la configuration AAG d'origine.
Protection des groupes de disponibilité de la base de données (DAG)
Remarque
Cette fonctionnalité est disponible avec le pack Advanced Backup.
Présentation des clusters Exchange Server
L'idée principale des clusters Exchange est d'offrir une disponibilité élevée des bases de données,
avec un basculement rapide et sans aucune perte de données. Généralement, cela se réalise en
conservant une ou plusieurs copies de bases de données ou de groupes de stockage sur les
membres du cluster (nœuds de cluster). Si le nœud de cluster qui héberge la copie de base de
données active ou si la copie de la base de données active elle-même échoue, l'autre nœud qui
héberge la copie passive prend automatiquement la relève des opérations du nœud qui a échoué et
fournit l'accès aux services Exchange avec un temps d'arrêt minimal. Ainsi, les clusters sont déjà
utilisés comme solution de reprise d'activité après sinistre.
Toutefois, il y a des cas où les solutions de cluster de basculement ne peuvent pas fournir une
protection des données : par exemple, dans le cas d'un endommagement logique d'une base de
données, lorsqu'une base de données particulière d'un cluster n'a aucune copie (réplica) ou bien
lorsque le cluster entier est en panne. De plus, des solutions de cluster ne protègent pas contre les
modifications dangereuses de contenu car elles sont immédiatement reproduites sur tous les
nœuds de cluster.
Sauvegarde prenant en charge les clusters
Grâce à la sauvegarde prenant en charge les clusters, vous sauvegardez seulement une copie des
données du cluster. Si les données changent d'emplacement au sein du cluster (en raison d'un
déplacement ou d'un basculement), le logiciel fait le suivi de toutes les relocalisations de ces
données et les sauvegarde en toute sécurité.
Configurations de cluster prises en charge
La sauvegarde prenant en charge les clusters est prise en charge uniquement pour Database
Availability Group (DAG) dans Exchange Server 2010 ou des versions plus récentes. Les autres
configurations de cluster, comme Single Copy Cluster (SCC) et Cluster Continuous Replication (CCR)
pour Exchange 2007 ne sont pas prises en charge.
511
© Acronis International GmbH, 2003-2023
DAG est un groupe pouvant contenir jusqu'à 16 serveurs de boîtes aux lettres Exchange. N'importe
quel nœud peut accueillir une copie de base de données de boîtes aux lettres provenant de
n'importe quel autre nœud. Chaque nœud peut héberger des copies de bases de données passives
et actives. Jusqu'à 16 copies de chaque base de données peuvent être créées.
Combien d'agents sont nécessaires pour la sauvegarde et la restauration prenant en
charge les clusters ?
Pour assurer le succès de la sauvegarde et de la restauration de bases de données en cluster,
l'agent pour Exchange doit être installé sur chaque nœud du cluster Exchange.
Remarque
Après avoir installé l'agent sur l'un des nœuds, la console de service affiche le DAG et ses nœuds
sous Périphériques > Microsoft Exchange > Bases de données. Pour installer Agents pour
Exchange sur les autres nœuds, sélectionnez le DAG et cliquez sur Détails, puis sur Installer un
agent en regard de chaque nœud.
Sauvegarde des données de cluster Exchange
1. Lors de la création d'un plan de protection, sélectionnez le DAG comme décrit dans "Sélection de
données Exchange Server" (p. 508).
2. Configurez l'option de sauvegarde "Mode de sauvegarde de cluster" (p. 421).
3. Spécifiez les autres paramètres du plan de protection, le cas échéant.
Important
Pour la sauvegarde prenant en compte les clusters, assurez-vous de bien sélectionner le DAG. Si
vous sélectionnez des noeuds individuels ou des bases de données au sein du DAG, seuls les
éléments sélectionnés seront sauvegardés et l'option Mode de sauvegarde de cluster sera
ignorée.
512
© Acronis International GmbH, 2003-2023
Restauration des données du cluster Exchange
1. Sélectionnez le point de récupération de la base de données que vous voulez restaurer. Si ça
n'est pas possible, sélectionnez un cluster complet pour la restauration.
Quand vous sélectionnez la copie d'une base de données en cluster sous Périphériques >
Microsoft Exchange > Bases de données > <nom du cluster > <nom du nœud et cliquez sur
Restaurer, le logiciel n'affiche que les points de récupération correspondant aux fois où la copie
a été sauvegardée.
La façon la plus simple d'afficher tous les points de récupération d'une base de données en
cluster est de sélectionner sa sauvegarde dans l'onglet Stockage de sauvegarde.
2. Suivez les étapes décrites dans "Restauration de bases de données Exchange" (p. 526) à partir de
l'étape 5.
Le logiciel définit automatiquement un nœud cluster vers lequel les données seront restaurées.
Le nom du nœud est affiché dans le champ Récupérer vers. Vous pouvez modifier le nœud cible
manuellement.
Sauvegarde reconnaissant les applications
La sauvegarde de niveau disque reconnaissant les applications est disponible pour les machines
physiques, les machines virtuelles ESXi et les machines virtuelles Hyper-V.
Lorsque vous sauvegardez une machine exécutant Microsoft SQL Server, Microsoft Exchange Server
ou les services de domaine Active Directory, activez la Sauvegarde d'application pour une
protection renforcée des données de ces applications.
Pourquoi utiliser la sauvegarde reconnaissant les applications ?
En utilisant la sauvegarde reconnaissant les applications, vous vous assurez que :
l
Les applications sont sauvegardées dans un état cohérent et sont donc immédiatement
disponibles après la restauration de la machine.
l
Vous pouvez restaurer les bases de données, boîtes aux lettres et éléments de boîte aux
lettres SQL et Exchange sans restaurer l'intégralité de la machine.
l
Les fichiers journaux des transactions SQL sont tronqués après chaque sauvegarde réussie. La
troncation de journal SQL peut être désactivée dans les options du plan de protection. Les
fichiers journaux des transactions Exchange sont tronqués sur les machines virtuelles
uniquement. Vous pouvez activer l'option de sauvegarde complète VSS si vous souhaitez
tronquer les fichiers journaux des transactions Exchange sur une machine physique.
513
© Acronis International GmbH, 2003-2023
l
Si un domaine comprend plusieurs contrôleurs de domaine et que vous en restaurez un, une
restauration ne faisant pas autorité est effectuée et une restauration USN n'a pas lieu par la
suite.
De quoi ai-je besoin pour utiliser la sauvegarde reconnaissant les
applications ?
Sur une machine physique, l'agent pour SQL et/ou l'agent pour Exchange doivent être installés, en
plus de l'agent pour Windows.
Sur une machine virtuelle, aucun agent d'installation n'est nécessaire ; on suppose que la machine
est sauvegardée par l'agent pour VMware (Windows) ou l'agent pour Hyper-V.
Remarque
Pour les machines virtuelles Hyper-V et VMware ESXi exécutant Windows Server 2022, la
sauvegarde reconnaissant les applications n'est pas prise en charge en mode sans agent, c'est-àdire lorsque la sauvegarde est effectuée respectivement par l'agent pour Hyper-V et par l'agent
pour VMware. Pour protéger les applications Microsoft sur ces ordinateurs, installez l'agent pour
Windows dans le système d'exploitation invité.
L'agent pour VMware (matériel virtuel) peut créer des sauvegardes reconnaissant les applications,
mais il ne peut pas restaurer de données d'application provenant de ces sauvegardes. Pour
restaurer des données d'application à partir de sauvegardes créées par cet agent, vous avez besoin
d'un agent pour VMware (Windows), d'un agent pour SQL ou d'un agent pour Exchange sur une
machine ayant accès à l'emplacement sur lequel les sauvegardes ont été stockées. Lors de la
configuration de la restauration de données d'application, sélectionnez le point de récupération sur
l'onglet Stockage de sauvegarde, puis sélectionnez cette machine dans Machine à parcourir.
Les autres critères sont répertoriés dans les sections « Prérequis » et « Droits utilisateurs requis ».
Remarque
Les sauvegardes reconnaissant les applications des machines virtuelles Hyper-V peuvent échouer
avec l'erreur « La commande ExecQuery de WMI n'a pas réussi l'exécution de la demande. » ou
« Échec de création d'un nouveau processus via WMI » si les sauvegardes sont exécutées sur un
hôte présentant une charge élevée en raison de l'absence de réponse ou d'un retard de réponse
depuis Windows Management Instrumentation. Retentez ces sauvegardes dans un créneau horaire
où la charge sur l'hôte est réduite.
Droits utilisateur requis pour les sauvegardes reconnaissant les applications
Une sauvegarde reconnaissant les applications comprend des métadonnées d'applications
compatibles VSS présentes sur le disque. Pour accéder à ces métadonnées, l'agent nécessite un
compte avec les droits appropriés, répertoriés ci-dessous. Vous êtes invité à indiquer ce compte lors
de l'activation de la sauvegarde d'applications.
514
© Acronis International GmbH, 2003-2023
l
Pour SQL Server :
Si vous utilisez l'authentification Windows, le compte doit être membre des groupes Opérateurs
de sauvegarde ou Administrateurs de la machine, et du rôle sysadmin de chacune des
instances faisant l'objet d'une sauvegarde. Si vous utilisez l'authentification SQL Server, le compte
doit être membre du rôle sysadmin de chacune des instances faisant l'objet d'une sauvegarde.
l
Pour Exchange Server :
Exchange 2007 : Le compte doit être un membre du groupe Administrateurs sur la machine, et
un membre du groupe de rôles Gestion d'organisation Exchange.
Exchange 2010 et versions ultérieures : Le compte doit être un membre du groupe
Administrateurs sur la machine, et un membre du groupe de rôles Gestion d'organisation.
l
Pour Active Directory :
Le compte doit être un administrateur de domaine.
Exigences supplémentaires pour les machines virtuelles
Si l'application s'exécute sur une machine virtuelle sauvegardée par l'agent pour VMware ou l'agent
pour Hyper-V, assurez-vous que le contrôle de compte utilisateur (CCU) est désactivé sur la
machine.
Si vous ne souhaitez pas désactiver le CCU, vous devez fournir les identifiants de l'administrateur de
domaine intégré (DOMAIN\Administrator) lors de l'activation d'une sauvegarde d'application.
Remarque
Utilisez le compte administrateur du domaine intégré qui a été configuré lors de la création du
domaine. Les comptes créés plus tard ne sont pas pris en charge.
Exigences supplémentaires pour les ordinateurs exécutant Windows
Pour toutes les versions Windows, vous devez désactiver les politiques de contrôle de compte
utilisateur (CCU) afin d'autoriser les sauvegardes reconnaissant les applications.
Si vous ne souhaitez pas désactiver le CCU, vous devez fournir les identifiants de l'administrateur de
domaine intégré (DOMAIN\Administrator) lors de l'activation d'une sauvegarde d'application.
Remarque
Utilisez le compte administrateur du domaine intégré qui a été configuré lors de la création du
domaine. Les comptes créés plus tard ne sont pas pris en charge.
Pour désactiver les politiques CCU dans Windows
1. Dans l'Éditeur de la base de registre, localisez la clé de la base de registre suivante :
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System
2. Modifiez la valeur EnableLUA et définissez-la sur 0.
3. Redémarrez la machine.
515
© Acronis International GmbH, 2003-2023
Sauvegarde de boîte de réception
La sauvegarde des boîtes aux lettres est prise en charge pour Microsoft Exchange Server 2010
Service Pack 1 (SP1) et version ultérieure.
La sauvegarde de boîte aux lettres est disponible si au moins un agent pour Exchange est enregistré
sur le serveur de gestion. L'agent doit être installé sur une machine appartenant à la même forêt
Active Directory que Microsoft Exchange Server.
Avant de sauvegarder des boîtes aux lettres, vous devez connecter l'agent pour Exchange à la
machine exécutant le serveur d'Accès Client (CAS) de Microsoft Exchange Server. Dans
Exchange 2016 et les versions ultérieures, le rôle CAS n'est pas disponible en tant qu'option
d'installation séparée. Il est automatiquement installé dans le cadre du rôle serveur de boîtes aux
lettres. Ainsi, vous pouvez connecter l'agent à n'importe quel serveur exécutant le rôle de boîte
aux lettres.
Pour connecter l'agent pour Exchange au CAS
1. Cliquez sur Périphériques > Ajouter.
2. Cliquez sur Microsoft Exchange Server.
3. Cliquez sur Boîtes aux lettres Exchange.
S'il n'y a pas d'agent pour Exchange enregistré sur le serveur de gestion, le logiciel vous propose
d'installer l'agent. Après l'installation, répétez cette procédure à partir de l'étape 1.
4. [Facultatif] Si plusieurs agents pour Exchange sont enregistrés sur le serveur de gestion, cliquez
sur Agent, puis sélectionnez l'agent qui exécutera la sauvegarde.
5. Dans le serveur d'accès client, spécifiez le nom de domaine qualifié complet (FQDN) de la
machine où le rôle Accès Client de Microsoft Exchange Server est activé.
Dans Exchange 2016 et les versions ultérieures, les services d'accès au client sont
automatiquement installés dans le cadre du rôle serveur de boîtes aux lettres. Ainsi, vous
pouvez spécifier n'importe quel serveur exécutant le rôle de boîte aux lettres. Nous nous
référons à ce serveur en tant que CAS plus loin dans cette section.
6. Dans Type d'authentification, sélectionnez le type d'authentification utilisé par le CAS. Vous
pouvez sélectionner Kerberos (par défaut) ou Basic.
7. [Uniquement pour une authentification basique] Sélectionnez le protocole à utiliser. Vous
pouvez sélectionner HTTPS (par défaut) ou HTTP.
8. [Uniquement pour une authentification basique avec le protocole HTTPS] Si le CAS utilise un
certificat SSL obtenu à partir d'une autorité de certification, il faut que le logiciel vérifie le
certificat SSL lors de la connexion au CAS. Pour cela, cochez Vérifier le certificat SSL. Sinon,
ignorez cette étape.
9. Fournissez les informations d'identification d'un compte qui sera utilisé pour accéder au CAS.
Les exigences pour ce compte sont répertoriées dans « Droits utilisateurs requis ».
10. Cliquez sur Ajouter.
516
© Acronis International GmbH, 2003-2023
Ainsi, les boîtes aux lettres apparaissent sous Périphériques > Microsoft Exchange > Boîtes aux
lettres.
Sélectionner les boîtes aux lettres Exchange Server
Sélectionnez les boîtes aux lettres comme décrit ci-dessous, puis spécifiez d'autres paramètres du
plan de protection au besoin.
Pour sélectionner les boîtes aux lettres Exchange
1. Cliquez sur Périphériques > Microsoft Exchange.
Le logiciel affiche l'arborescence des bases de données et boîtes aux lettres Exchange Server.
2. Cliquez sur Boîtes aux lettres, puis sélectionnez les boîtes aux lettres que vous voulez
sauvegarder.
3. Cliquez sur Protection.
Droits utilisateurs requis
Pour accéder aux boîtes aux lettres, l'agent pour Exchange nécessite un compte doté des droits
appropriés. Vous êtes invité à indiquer ce compte lors de la configuration de différentes opérations
avec les boîtes aux lettres.
L'appartenance du compte au groupe de rôles Gestion d'organisation permet d'accéder à
n'importe quelle boîte aux lettres, y compris celles créées à l'avenir.
Les droits utilisateurs minimums requis sont les suivants :
l
Le compte doit être un membre du groupe de rôles Gestion des serveurs et Gestion des
destinataires.
l
Le compte doit avoir le rôle de gestion ApplicationImpersonation activé pour tous les
utilisateurs ou groupes d'utilisateurs possédant les boîtes aux lettres auxquelles accédera l'agent.
Pour en savoir plus sur la configuration du rôle de gestion ApplicationImpersonation, consultez
l'article suivant de base de connaissances Microsoft : https://msdn.microsoft.com/enus/library/office/dn722376.aspx.
Restauration de bases de données SQL
Vous pouvez restaurer les bases de données SQL depuis des sauvegardes de base de données et
des sauvegardes reconnaissant les applications. Pour plus d'informations sur la différence entre les
deux types de sauvegarde, voir "Protection des serveurs Microsoft SQL Server et
Microsoft Exchange Server" (p. 502).
Vous pouvez restaurer les bases de données SQL vers l'instance d'origine, vers une autre instance
sur l'ordinateur d'origine ou vers une instance sur un ordinateur différent de l'ordinateur d'origine.
Lorsque vous effectuez une reprise vers un ordinateur différent de l'ordinateur d'origine, l'agent
pour SQL doit être installé sur la machine cible.
Vous pouvez également restaurer les bases de données sous forme de fichiers.
517
© Acronis International GmbH, 2003-2023
Si vous utilisez l'authentification Windows pour l'instance SQL, vous devrez fournir les identifiants
d'un compte membre du groupe Opérateurs de sauvegarde ou Administrateurs sur l'ordinateur,
et membre du rôle sysadmin sur l'instance cible. Si vous utilisez l'authentification SQL Server, vous
devez fournir les identifiants d'un compte membre du rôle sysadmin sur l'instance cible.
Les bases de données système sont restaurées en tant que bases de données utilisateur, avec
certaines distinctions. Pour en savoir plus sur ces distinctions, voir "Restauration des bases de
données système" (p. 525).
Lors d'une reprise, vous pouvez vérifier la progression de l'opération dans la console Cyber
Protection, dans l'onglet Surveillance > Activités.
Restauration de bases de données SQL vers l'ordinateur d'origine
Vous pouvez restaurer les bases de données SQL vers leur instance d'origine, vers une autre
instance sur l'ordinateur d'origine ou vers une instance sur une machine cible différente de la
machine d'origine.
Pour restaurer des bases de données SQL vers l'ordinateur d'origine
À partir d'une sauvegarde de base de données
1. Dans la console Cyber Protection, accédez à Périphériques > Microsoft SQL.
2. Sélectionnez l'instance SQL Server ou cliquez sur le nom de l'instance pour sélectionner les bases
de données spécifiques que vous souhaitez restaurer, puis cliquez sur Reprise.
Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Pour restaurer les
données vers une machine différente de la machine d'origine, voir "Restauration de bases de
données SQL vers un ordinateur différent de l'ordinateur d'origine" (p. 520).
3. Sélectionnez un point de restauration.
Les points de reprise sont filtrés en fonction de leur emplacement.
4. Cliquez sur Restaurer > Bases de données vers une instance.
Par défaut, l'instance et les bases de données sont restaurées vers les machines d'origine. Vous
pouvez également restaurer une base de données d'origine comme nouvelle base de données.
5. [Lors de la restauration vers une instance différente de l'instance d'origine sur la même
machine] Cliquez sur Instance SQL Server cible, sélectionnez l'instance cible, puis cliquez sur
Terminé.
6. [Lors de la restauration d'une base de données en tant que nouvelle base de données] Cliquez
sur le nom de la base de données, puis, dans Restaurer vers, sélectionnez Nouvelle base de
données.
l
Spécifiez le nom de la nouvelle base de données.
l
Spécifiez le chemin d'accès de la nouvelle base de données.
l
Spécifiez le chemin d'accès du journal.
7. [Facultatif] [Non disponible lors de la de la restauration d'une base de données en tant que
nouvelle base de données] Pour changer l'état d'une base de données après reprise, cliquez sur
518
© Acronis International GmbH, 2003-2023
le nom de la base de données, choisissez l'un des états suivants et cliquez sur Terminé.
l
Prête à l'emploi (RESTORE WITH RECOVERY) (par défaut)
Après l'achèvement de la restauration, la base de données sera prête à l'emploi. Les
utilisateurs y auront un accès complet. Le logiciel restaurera toutes les transactions non
validées de la base de données restaurée qui sont stockées dans les journaux des
transactions. Vous ne pourrez pas restaurer des journaux des transactions supplémentaires à
partir des sauvegardes natives de Microsoft SQL.
l
Non-opérationnelle (RESTORE WITH NORECOVERY)
Après l'achèvement de la restauration, la base de données sera non-opérationnelle. Les
utilisateurs n'y auront aucun accès. Le logiciel conservera toutes les transactions non validées
de la base de données restaurée. Vous pourrez restaurer des journaux des transactions
supplémentaires à partir des sauvegardes natives de Microsoft SQL et ainsi atteindre le point
de restauration nécessaire.
l
En lecture seule (RESTORE WITH STANDBY)
Après l'achèvement de la restauration, les utilisateurs auront accès en lecture seule à la base
de données. Le logiciel annulera les transactions non validées. Toutefois, il enregistrera les
actions d'annulation dans un fichier de secours temporaire afin que les effets de la
restauration puissent être annulés.
Cette valeur est principalement utilisée pour détecter le moment dans le temps où une erreur
SQL Server s'est produite.
8. Cliquez sur Démarrer la restauration.
À partir d'une sauvegarde reconnaissant les applications
1. Dans la console Cyber Protection, accédez à Périphériques > Tous les périphériques.
2. Sélectionnez l'ordinateur qui contenait à l'origine les données que vous souhaitez restaurer, puis
cliquez sur Reprise.
Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Pour restaurer les
données vers une machine différente de la machine d'origine, voir "Restauration de bases de
données SQL vers un ordinateur différent de l'ordinateur d'origine" (p. 520).
3. Sélectionnez un point de restauration.
Les points de reprise sont filtrés en fonction de leur emplacement.
4. Cliquez sur Restaurer > Bases de données SQL.
5. Sélectionnez l'instance SQL Server ou cliquez sur le nom de l'instance pour sélectionner les bases
de données spécifiques que vous souhaitez restaurer, puis cliquez sur Restaurer.
Par défaut, l'instance et les bases de données sont restaurées vers les machines d'origine. Vous
pouvez également restaurer une base de données d'origine comme nouvelle base de données.
6. [Lors de la restauration vers une instance différente de l'instance d'origine sur la même
machine] Cliquez sur Instance SQL Server cible, sélectionnez l'instance cible, puis cliquez sur
Terminé.
7. [Lors de la restauration d'une base de données en tant que nouvelle base de données] Cliquez
sur le nom de la base de données, puis, dans Restaurer vers, sélectionnez Nouvelle base de
519
© Acronis International GmbH, 2003-2023
données.
l
Spécifiez le nom de la nouvelle base de données.
l
Spécifiez le chemin d'accès de la nouvelle base de données.
l
Spécifiez le chemin d'accès du journal.
8. [Facultatif] [Non disponible lors de la de la restauration d'une base de données en tant que
nouvelle base de données] Pour changer l'état d'une base de données après reprise, cliquez sur
le nom de la base de données, choisissez l'un des états suivants et cliquez sur Terminé.
l
Prête à l'emploi (RESTORE WITH RECOVERY) (par défaut)
Après l'achèvement de la restauration, la base de données sera prête à l'emploi. Les
utilisateurs y auront un accès complet. Le logiciel restaurera toutes les transactions non
validées de la base de données restaurée qui sont stockées dans les journaux des
transactions. Vous ne pourrez pas restaurer des journaux des transactions supplémentaires à
partir des sauvegardes natives de Microsoft SQL.
l
Non-opérationnelle (RESTORE WITH NORECOVERY)
Après l'achèvement de la restauration, la base de données sera non-opérationnelle. Les
utilisateurs n'y auront aucun accès. Le logiciel conservera toutes les transactions non validées
de la base de données restaurée. Vous pourrez restaurer des journaux des transactions
supplémentaires à partir des sauvegardes natives de Microsoft SQL et ainsi atteindre le point
de restauration nécessaire.
l
En lecture seule (RESTORE WITH STANDBY)
Après l'achèvement de la restauration, les utilisateurs auront accès en lecture seule à la base
de données. Le logiciel annulera les transactions non validées. Toutefois, il enregistrera les
actions d'annulation dans un fichier de secours temporaire afin que les effets de la
restauration puissent être annulés.
Cette valeur est principalement utilisée pour détecter le moment dans le temps où une erreur
SQL Server s'est produite.
9. Cliquez sur Démarrer la restauration.
Restauration de bases de données SQL vers un ordinateur différent de
l'ordinateur d'origine
Vous pouvez restaurer les sauvegardes reconnaissant les applications et les sauvegardes de bases
de données dans des instances SQL Server sur des machines cibles différentes des ordinateurs
d'origine sur lesquelles l'agent pour SQL est installé. Les sauvegardes doivent être localisées dans le
stockage dans le cloud ou dans un stockage partagé accessible par la machine cible.
La version SQL Server sur la machine cible doit être identique à la version sur la machine source ou
plus récente.
Pour restaurer les bases de données SQL vers un ordinateur différent de l'ordinateur d'origine
Depuis le stockage des sauvegardes
520
© Acronis International GmbH, 2003-2023
Cette procédure s'applique aux sauvegardes reconnaissant les applications et aux sauvegardes de
bases de données.
1. Sur la console Cyber Protection, accédez à Stockage de sauvegarde.
2. Sélectionnez l'emplacement de l'ensemble de sauvegardes à partir duquel vous souhaitez
restaurer des données.
3. Dans Machine à explorer, sélectionnez la machine cible.
Il s'agit de la machine sur laquelle vous allez restaurer les données. La machine cible doit être en
ligne.
4. Sélectionnez l'ensemble de sauvegardes et, dans le volet Actions, cliquez sur Afficher les
sauvegardes.
Les ensembles de sauvegardes reconnaissant les applications et les ensembles de sauvegardes
de bases de données ont des icônes différentes.
5. Sélectionnez la point de reprise à partir duquel vous souhaitez restaurer des données.
6. [Pour les sauvegardes de base de données] Cliquez sur Restaurer les bases de données SQL.
7. [Pour les sauvegardes reconnaissant les applications] Cliquez sur Restaurer > Bases de
données SQL.
8. Sélectionnez l'instance SQL Server ou cliquez sur le nom de l'instance pour sélectionner les bases
de données spécifiques que vous souhaitez restaurer, puis cliquez sur Restaurer.
9. [Si la machine cible comprend plusieurs instances SQL] Cliquez sur Instance SQL Server cible,
sélectionnez l'instance cible, puis cliquez sur Terminé.
10. Cliquez sur le nom de la base de données, spécifiez le chemin d'accès de la nouvelle base de
données et des fichiers journaux, puis cliquez sur Terminé.
Vous pouvez indiquer le même chemin d'accès dans les deux champs, par exemple :
C:\Program Files\Microsoft SQL Server\MSSQL16.MSSQLSERVER\MSSQL\DATA\
11. Cliquez sur Démarrer la restauration.
À partir de terminaux
Cette procédure ne s'applique qu'aux sauvegardes reconnaissant les applications.
521
© Acronis International GmbH, 2003-2023
1. Dans la console Cyber Protection, accédez à Périphériques > Tous les périphériques.
2. Sélectionnez l'ordinateur qui contenait à l'origine les données que vous souhaitez restaurer, puis
cliquez sur Reprise.
3. [Si la machine source est en ligne] Cliquez sur Autres méthodes de restauration.
4. Cliquez sur Sélectionner la machine pour sélectionner la machine cible, puis cliquez sur OK.
Il s'agit de la machine sur laquelle vous allez restaurer les données. La machine cible doit être en
ligne.
5. Sélectionnez un point de restauration.
Les points de reprise sont filtrés en fonction de leur emplacement.
6. Cliquez sur Restaurer > Bases de données SQL.
7. Sélectionnez l'instance SQL Server ou cliquez sur le nom de l'instance pour sélectionner les bases
de données spécifiques que vous souhaitez restaurer, puis cliquez sur Restaurer.
8. [Si la machine cible comprend plusieurs instances SQL] Cliquez sur Instance SQL Server cible,
sélectionnez l'instance cible, puis cliquez sur Terminé.
9. Cliquez sur le nom de la base de données, spécifiez le chemin d'accès de la nouvelle base de
données et des fichiers journaux, puis cliquez sur Terminé.
Vous pouvez indiquer le même chemin d'accès dans les deux champs, par exemple :
C:\Program Files\Microsoft SQL Server\MSSQL16.MSSQLSERVER\MSSQL\DATA\
10. Cliquez sur Démarrer la restauration.
Restauration de bases de données SQL sous forme de fichiers
Vous pouvez restaurer les bases de données sous forme de fichiers. Cette option peut être utile si
vous devez extraire des données pour l'exploration de données, un audit ou tout autre traitement
ultérieur effectué par des outils tiers. Pour savoir comment joindre les fichiers de base de données
SQL à une instance SQL Server, voir "Attacher des bases de données SQL Server" (p. 526).
Vous pouvez restaurer les bases de données sous forme de fichiers sur l'ordinateur d'origine ou sur
d'autres ordinateurs sur lesquels l'agent pour SQL est installé. Lorsque vous restaurez des données
sur d'autres ordinateurs que l'ordinateur d'origine, les sauvegardes doivent être localisées dans le
stockage dans le cloud ou dans un stockage partagé accessible par la machine cible.
522
© Acronis International GmbH, 2003-2023
Remarque
La restauration de bases de données sous forme de fichiers est la seule méthode de reprise
disponible si vous utilisez l'agent pour VMware (Windows). La restauration de bases de données à
l'aide de l'agent pour VMware (matériel virtuel) n’est pas possible.
Pour restaurer des bases de données SQL sous forme de fichiers
À partir d'une sauvegarde de base de données
Cette procédure s'applique aux machines sources en ligne.
1. Dans la console Cyber Protection, accédez à Périphériques > Microsoft SQL.
2. Sélectionnez les bases de données que vous souhaitez restaurer, puis cliquez sur Reprise.
3. Sélectionnez un point de restauration.
Les points de reprise sont filtrés en fonction de leur emplacement.
4. Cliquez sur Restaurer > Bases de données en tant que fichiers.
5. [Lorsque de la restauration sur un ordinateur différent de l'ordinateur d'origine] Dans Restaurer
vers, sélectionnez la machine cible.
Il s'agit de la machine sur laquelle vous allez restaurer les données. La machine cible doit être en
ligne.
Pour modifier la sélection, cliquez sur le nom de l'ordinateur, sélectionnez un autre ordinateur,
puis cliquez sur OK.
6. Dans Chemin d'accès, cliquez sur Parcourir, sélectionnez un dossier local ou réseau dans
lequel enregistrer les fichiers, puis cliquez sur Terminé.
7. Cliquez sur Démarrer la restauration.
À partir d'une sauvegarde reconnaissant les applications
Cette procédure s'applique aux machines sources en ligne.
1. Dans la console Cyber Protection, accédez à Périphériques > Tous les périphériques.
2. Sélectionnez l'ordinateur qui contenait à l'origine les données que vous souhaitez restaurer, puis
cliquez sur Reprise.
3. Sélectionnez un point de restauration.
Les points de reprise sont filtrés en fonction de leur emplacement.
523
© Acronis International GmbH, 2003-2023
4. Cliquez sur Restaurer > Bases de données SQL, sélectionnez les bases de données que vous
souhaitez restaurer, puis cliquez sur Restaurer en tant que fichiers.
5. [Lorsque de la restauration sur un ordinateur différent de l'ordinateur d'origine] Dans Restaurer
vers, sélectionnez la machine cible.
Il s'agit de la machine sur laquelle vous allez restaurer les données. La machine cible doit être en
ligne.
Pour modifier la sélection, cliquez sur le nom de l'ordinateur, sélectionnez un autre ordinateur,
puis cliquez sur OK.
6. Dans Chemin d'accès, cliquez sur Parcourir, sélectionnez un dossier local ou réseau dans
lequel enregistrer les fichiers, puis cliquez sur Terminé.
7. Cliquez sur Démarrer la restauration.
À partir d'une sauvegarde sur un ordinateur hors ligne
Cette procédure s'applique aux sauvegardes reconnaissant les applications et aux sauvegardes de
bases de données sur les machines sources hors ligne.
1. Sur la console Cyber Protection, accédez à Stockage de sauvegarde.
2. Sélectionnez l'emplacement de l'ensemble de sauvegardes à partir duquel vous souhaitez
restaurer des données.
3. Dans Machine à explorer, sélectionnez la machine cible.
Il s'agit de la machine sur laquelle vous allez restaurer les données. La machine cible doit être en
ligne.
4. Sélectionnez l'ensemble de sauvegardes et, dans le volet Actions, cliquez sur Afficher les
sauvegardes.
Les ensembles de sauvegardes reconnaissant les applications et les ensembles de sauvegardes
de bases de données ont des icônes différentes.
524
© Acronis International GmbH, 2003-2023
5. Sélectionnez la point de reprise à partir duquel vous souhaitez restaurer des données.
6. [Pour les sauvegardes de base de données] Cliquez sur Restaurer les bases de données SQL.
7. [Pour les sauvegardes reconnaissant les applications] Cliquez sur Restaurer > Bases de
données SQL.
8. Sélectionnez l'instance SQL Server ou cliquez sur le nom de l'instance pour sélectionner les bases
de données spécifiques que vous souhaitez restaurer, puis cliquez sur Restaurer en tant que
fichiers.
9. Dans Chemin d'accès, cliquez sur Parcourir, sélectionnez un dossier local ou réseau dans
lequel enregistrer les fichiers, puis cliquez sur Terminé.
10. Cliquez sur Démarrer la restauration.
Restauration des bases de données système
Toutes les bases de données système d'une même instance sont restaurées en une seule fois. Lors
de la restauration de bases de données système, le logiciel redémarre automatiquement l'instance
de destination dans le mode mono-utilisateur. Une fois la restauration terminée, le logiciel
redémarre l'instance et restaure d'autres bases de données (le cas échéant).
Autres points à considérer lors de la restauration de bases de données système :
l
Les bases de données système ne peuvent être restaurées que sur une instance de la même
version que l'instance d'origine.
l
Les bases de données système sont toujours restaurées dans l'état « prête à l'emploi ».
Restauration de la base de données MASTER
Les bases de données système contiennent la base de données MASTER. La base de données
MASTER enregistre les informations sur toutes les bases de données de l'instance. Par conséquent,
la base de données MASTER dans la sauvegarde contient des informations à propos des bases de
données qui existaient dans l'instance au moment de la sauvegarde. Après la restauration de la
base de données MASTER, vous devrez peut-être effectuer les opérations suivantes :
l
Les bases de données qui sont apparues dans l'instance après que la sauvegarde a été effectuée
ne sont pas visibles par l'instance. Pour amener ces bases de données en production, attachezles manuellement à l'instance, en utilisant SQL Server Management Studio.
l
Les bases de données qui ont été supprimées après que la sauvegarde a été effectuée sont
affichées comme hors ligne dans l'instance. Supprimez ces bases de données en utilisant SQL
Server Management Studio.
525
© Acronis International GmbH, 2003-2023
Attacher des bases de données SQL Server
Cette section décrit comment attacher une base de données dans SQL Server en utilisant SQL
Server Management Studio. Une seule base de données peut être attachée à la fois.
Attacher une base de données requiert une des autorisations suivantes : CREATE DATABASE,
CREATE ANY DATABASE ou ALTER ANY DATABASE. Normalement, ces autorisations sont
accordées au rôle sysadmin de l'instance.
Pour attacher une base de données
1. Lancez Microsoft SQL Server Management Studio.
2. Connectez-vous à l'instance SQL Server, puis développez l'instance.
3. Cliquez avec le bouton droit de la souris sur Bases de données et cliquez sur Attacher.
4. Cliquez sur Ajouter.
5. Dans la boîte de dialogue Localiser les fichiers de base de données, trouvez et sélectionnez le
fichier .mdf de la base de données.
6. Dans la section Détails de la base de données, assurez-vous que le reste des fichiers de base
de données (fichiers .ndf et .ldf) sont trouvés.
Détails. Les fichiers de base de données SQL Server peuvent ne pas être trouvés
automatiquement si :
l
ils ne sont pas dans l'emplacement par défaut, ou ils ne sont pas dans le même dossier que le
fichier de la base de données principale (.mdf). Solution : Spécifiez manuellement le chemin
d'accès aux fichiers requis dans la colonne Chemin d'accès du fichier actuel.
l
Vous avez restauré un ensemble incomplet de fichiers qui composent la base de données.
Solution : Restaurez les fichiers de base de données SQL Server manquants à partir de la
sauvegarde.
7. Lorsque tous les fichiers sont trouvés, cliquez sur OK.
Restauration de bases de données Exchange
Cette section décrit la restauration depuis des sauvegardes de base de données et des sauvegardes
reconnaissant les applications.
Vous pouvez restaurer des données Exchange Server sur un serveur Exchange actif. Il peut s'agir du
serveur Exchange d'origine ou d'un serveur Exchange de la même version exécuté sur la machine
avec le même nom de domaine complet (FQDN). L'agent pour Exchange doit être installé sur la
machine.
Le tableau suivant résume les données d'Exchange Server que vous pouvez sélectionner pour leur
restauration, ainsi que les droits d'utilisateur nécessaires pour effectuer cette tâche.
Version d'Exchange
Eléments de
Droits utilisateur
données
526
© Acronis International GmbH, 2003-2023
2007
Groupes de
stockage
2010/2013/2016/2019
Bases de données
Appartenance au groupe de rôles Gestion
d'organisation Exchange.
Appartenance au groupe de rôles Gestion de serveur.
Parallèlement, vous pouvez restaurer les bases de données (groupes de stockage) en tant que
fichiers. Les fichiers de bases de données, tout comme les fichiers journaux de transactions, seront
extraits de la sauvegarde pour être placés dans le dossier de votre choix. Cela peut être utile si vous
devez extraire des données pour un audit ou un autre traitement par des outils tiers, ou si la
restauration échoue pour une raison quelconque et que vous recherchez une solution de rechange
pour monter les bases de données manuellement.
Si vous utilisez uniquement l'agent pour VMware (Windows), la restauration de bases de données
sous forme de fichiers est la seule méthode de restauration disponible. La restauration de bases de
données à l'aide de l'agent pour VMware (matériel virtuel) n’est pas possible.
Tout au long des procédures ci-après, nous utiliserons le terme « bases de données » pour se
référer à la fois aux bases de données et aux groupes de stockage.
Pour restaurer des bases de données Exchange sur un serveur Exchange actif
1. Effectuez l'une des actions suivantes :
l
Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, sous
Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez
restaurer.
l
Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur
Périphériques > Microsoft Exchange > Bases de données, puis sélectionnez les bases de
données que vous voulez restaurer.
2. Cliquez sur Restauration.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Effectuez l'une des
actions suivantes :
l
[Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les
applications]Si la sauvegarde est située sur le Cloud ou à un emplacement de stockage
partagé (c'est-à-dire si d'autres agents peuvent y accéder), cliquez sur Sélectionner une
machine, sélectionnez une machine en ligne avec Agent pour Exchange, puis choisissez un
point de récupération.
l
Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde.
La machine choisie pour la navigation dans l'une des actions ci-dessus devient une machine cible
pour la récupération de données Exchange.
4. Effectuez l'une des actions suivantes :
l
Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, cliquez sur
Restaurer > Bases de données Exchange, sélectionnez la base de données que vous
527
© Acronis International GmbH, 2003-2023
souhaitez restaurer, puis cliquez sur Restaurer.
l
Lors d'une restauration depuis une sauvegarde de base de données, cliquez sur Restaurer >
Bases de données vers un serveur Exchange.
5. Par défaut, les bases de données sont restaurées vers leur état d'origine. Si la base de données
d'origine n'existe pas, elle sera recréée.
Pour restaurer une base de données en tant que base de données différente :
a. Cliquez sur le nom de la base de données.
b. Dans Restaurer vers, sélectionnez Nouvelle base de données.
c. Spécifiez le nom de la nouvelle base de données.
d. Spécifiez le chemin de la nouvelle base de données et des fichiers journaux. Le dossier que
vous spécifiez ne doit contenir ni la base de données initiale, ni les fichiers journaux.
6. Cliquez sur Démarrer la restauration.
La progression de la restauration sont affichées dans l'onglet Activités.
Pour restaurer des bases de données Exchange sous forme de fichiers
1. Effectuez l'une des actions suivantes :
l
Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, sous
Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez
restaurer.
l
Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur
Périphériques > Microsoft Exchange > Bases de données, puis sélectionnez les bases de
données que vous voulez restaurer.
2. Cliquez sur Restauration.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Effectuez l'une des
actions suivantes :
l
[Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les applications]
Si la sauvegarde est située dans le Cloud ou à un emplacement de stockage partagé (c'est-àdire si d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine,
sélectionnez une machine en ligne avec agent pour Exchange ou agent pour VMware, puis
choisissez un point de récupération.
l
Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde.
La machine choisie pour la navigation dans l'une des actions ci-dessus devient une machine cible
pour la récupération de données Exchange.
4. Effectuez l'une des actions suivantes :
l
Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, cliquez sur
Restaurer > Bases de données Exchange, sélectionnez la base de données que vous
souhaitez restaurer, puis cliquez sur Restaurer en tant que fichiers.
528
© Acronis International GmbH, 2003-2023
l
Lors d'une restauration depuis une sauvegarde de base de données, cliquez sur Restaurer >
Bases de données en tant que fichiers.
5. Cliquez sur Parcourir, puis sélectionnez un fichier local ou réseau où enregistrer les fichiers.
6. Cliquez sur Démarrer la restauration.
La progression de la restauration sont affichées dans l'onglet Activités.
Montage de bases de données Exchange Server
Après avoir restauré les fichiers de la base de données, vous pouvez mettre les bases de données
en ligne en les montant. Le montage est exécuté en utilisant la console de gestion Exchange, le
gestionnaire système Exchange ou l'environnement de ligne de commande Exchange Management
Shell.
Les bases de données restaurées seront dans un état d'arrêt incorrect. Une base de données qui est
dans un état d'arrêt incorrect peut être montée par le système si elle est restaurée sur son
emplacement d'origine (cela signifie donc que les informations concernant la base de données
d'origine sont présentes dans Active Directory). Lors de la restauration d'une base de données vers
un autre emplacement (tel qu'une nouvelle base de données ou la base de données de
restauration), la base de données ne peut pas être montée tant qu'elle ne retourne pas dans un état
d'arrêt normal à l'aide de la commande Eseutil /r <Enn>. <Enn> indique le préfixe du fichier journal
pour la base de données (ou du groupe de stockage qui contient la base de données) dans laquelle
vous devez appliquer les fichiers journaux des transactions.
Le compte que vous utilisez pour attacher une base de données doit être un délégué d'un rôle
d'administrateur d'Exchange Server et d'un groupe d'administrateurs local sur le serveur cible.
Pour plus de détails sur la façon de monter des bases de données, reportez-vous aux articles
suivants :
l
Exchange 2010 ou versions plus récentes : http://technet.microsoft.com/enus/library/aa998871.aspx
l
Exchange 2007 : http://technet.microsoft.com/fr-fr/library/aa998871(v=EXCHG.80).aspx
Restauration de boîtes aux lettres et éléments de boîtes aux lettres
Exchange
Cette section décrit comment restaurer des boîtes aux lettres et des éléments de boîtes aux lettres
Exchange depuis des sauvegardes reconnaissant les applications et des sauvegardes de boîte aux
lettres. La ou les boîtes aux lettres peuvent être restaurée(s) sur Exchange Server en temps réel ou
sur Microsoft 365.
Les éléments suivants peuvent être restaurés :
529
© Acronis International GmbH, 2003-2023
l
Boîtes aux lettres (à l'exception des boîtes aux lettres archivées)
l
Dossiers publics
Remarque
Disponible uniquement depuis les sauvegardes de base de données. Consultez "Sélection de
données Exchange Server" (p. 508).
l
Éléments de dossier Public
l
Dossiers de courriers électroniques
l
Messages de courriers électroniques
l
Événements de calendrier
l
Tâches
l
Contacts
l
Entrées de journal
l
Notes
Vous pouvez utiliser la fonction de recherche pour trouver l'emplacement des éléments.
Restauration sur Exchange Server
La restauration granulaire peut uniquement être réalisée sur Microsoft Exchange Server 2010
Service Pack 1 (SP1) et versions ultérieures. Il est possible que la sauvegarde source contienne des
bases de données ou des boîtes aux lettres de toute autre version d'Exchange compatible.
La restauration granulaire peut être effectuée par l'agent pour Exchange ou l'agent pour VMware
(Windows). Le serveur Exchange cible et la machine exécutant l'agent doivent appartenir à la même
forêt Active Directory.
Lorsqu'une boîte aux lettres est restaurée sur une boîte aux lettres existante, les éléments existants
dont les identifiants sont identiques sont écrasés.
La restauration des éléments de boîtes aux lettres n'écrase aucun élément. À la place, le chemin
d'accès complet vers un élément de boîte aux lettres est recréé dans le dossier cible.
Exigences sur les comptes d'utilisateur
Une boîte aux lettres restaurée à partir d'une sauvegarde doit être associée à un compte
d'utilisateur dans Active Directory.
Les boîtes aux lettres des utilisateurs et leur contenu peuvent être restaurés uniquement si les
comptes d'utilisateur qui leur sont associés sont activés. Les boîtes aux lettres partagées, de salles et
d'équipement peuvent être restaurées uniquement si leurs comptes d'utilisateur associés sont
désactivés.
Une boîte aux lettres qui ne répond pas aux conditions énoncées ci-dessus est ignorée lors de la
restauration.
530
© Acronis International GmbH, 2003-2023
Si certaines boîtes aux lettres sont ignorées, la restauration réussira avec des avertissements. Si
toutes les boîtes aux lettres sont ignorées, la restauration échouera.
Restauration vers Microsoft 365
La récupération d'éléments de données Exchange vers Microsoft 365, et inversement, est prise en
charge à la condition que l'agent pour Microsoft 365 soit installé localement.
La restauration peut être réalisée à partir de Microsoft Exchange Server 2010 et versions
ultérieures.
Lorsqu'une boîte aux lettres est restaurée sur une boîte aux lettres Microsoft 365 existante, les
éléments existants sont intacts et les éléments restaurés sont placés à leurs côtés.
Lors de la restauration d'une boîte aux lettres unique, vous devez d'abord sélectionner la boîte aux
lettres Microsoft 365 cible. Lors de la restauration de plusieurs boîtes aux lettres en une seule
opération de restauration, le logiciel essaiera de restaurer chaque boîte aux lettres vers la boîte aux
lettres de l'utilisateur avec le même nom. Si l'utilisateur est introuvable, la boîte aux lettres est
ignorée. Si certaines boîtes aux lettres sont ignorées, la restauration réussira avec des
avertissements. Si toutes les boîtes aux lettres sont ignorées, la restauration échouera.
Pour plus d'informations sur la restauration de Microsoft 365, consultez la section « Protection des
boîtes aux lettres Microsoft 365 ».
Restauration de boîtes aux lettres
Pour restaurer des boîtes aux lettres à partir d'une sauvegarde de base de données ou d'une
sauvegarde reconnaissant les applications
1. [Uniquement lors de la restauration à partir d'une sauvegarde de base de données vers
Microsoft 365] Si l'agent pour Microsoft 365 n'est pas installé sur la machine exécutant
Exchange Server qui était sauvegardée, effectuez l'une des actions suivantes :
l
S'il n'y a pas d'agent pour Microsoft 365 au sein de votre organisation, installez un agent pour
Microsoft 365 sur la machine qui a été sauvegardée (ou sur une autre machine possédant la
même version de Microsoft Exchange Server).
l
Si vous avez déjà un agent pour Microsoft 365 au sein de votre organisation, copiez des
bibliothèques depuis la machine qui a été sauvegardée (ou à partir d'une autre machine
possédant la même version de Microsoft Exchange Server) vers la machine avec l'agent pour
Microsoft 365, comme décrit dans « Copier des bibliothèques Microsoft Exchange ».
2. Effectuez l'une des actions suivantes :
l
Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications : sous
Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez
restaurer.
l
Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur
Périphériques > Microsoft Exchange > Bases de données, puis sélectionnez la base de
données qui contenait à l'origine les données que vous voulez restaurer.
531
© Acronis International GmbH, 2003-2023
3. Cliquez sur Restauration.
4. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Utilisez d'autres
méthodes de restauration :
l
[Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les applications]
Si la sauvegarde est située dans le Cloud ou à un emplacement de stockage partagé (c'est-àdire si d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine,
sélectionnez une machine en ligne avec agent pour Exchange ou agent pour VMware, puis
choisissez un point de récupération.
l
Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde.
La machine choisie pour la navigation dans l'une des actions présentées ci-dessus effectuera la
restauration des données à la place de la machine d'origine hors ligne.
5. Cliquez sur Restaurer > Boîtes aux lettres Exchange.
6. Sélectionnez les boîtes aux lettres que vous souhaitez restaurer.
Vous pouvez rechercher les boîtes aux lettres par nom. Les caractères génériques ne sont pas
pris en charge.
7. Cliquez sur Restaurer.
8. [Uniquement lors de la restauration vers Microsoft 365] :
a. Dans Restaurer vers, sélectionnez Microsoft 365.
b. [Si vous avez sélectionné uniquement une boîte aux lettres à l'étape 6] Dans Boîte aux
lettres cible, spécifiez la boîte aux lettres cible.
c. Cliquez sur Démarrer la restauration.
Les étapes suivantes de cette procédure ne sont pas nécessaires.
Cliquez sur Machine cible avec Microsoft Exchange Server pour sélectionner ou modifier la
machine cible. Cette étape permet la restauration d'une machine qui n'exécute par l'agent pour
Exchange.
Spécifiez le nom de domaine qualifié complet (FQDN) de la machine où le rôle Accès client
(dans Microsoft Exchange Server 2010/2013) ou le rôle de boîte aux lettres (dans Microsoft
Exchange Server 2016 ou version ultérieure) est activé. La machine doit appartenir à la même
forêt Active Directory que la machine qui effectue la restauration.
9. Si vous y êtes invité, fournissez les informations d'identification d'un compte qui sera utilisé pour
532
© Acronis International GmbH, 2003-2023
accéder à la machine. Les exigences pour ce compte sont répertoriées dans « Droits utilisateurs
requis ».
10. [Facultatif] Cliquez sur Base de données pour recréer toutes boîtes aux lettres manquantes
pour modifier la base de données automatiquement sélectionnée.
11. Cliquez sur Démarrer la restauration.
La progression de la restauration sont affichées dans l'onglet Activités.
Pour restaurer une boîte aux lettres à partir d'une sauvegarde de boîte aux lettres
1. Cliquez sur Périphériques > Microsoft Exchange > Boîtes aux lettres.
2. Sélectionnez la boîte aux lettres à restaurer, puis cliquez sur Restaurer.
Vous pouvez rechercher les boîtes aux lettres par nom. Les caractères génériques ne sont pas
pris en charge.
Si la boîte aux lettres a été supprimée, sélectionnez-la dans l'onglet Stockage de sauvegarde, puis
cliquez sur Afficher les sauvegardes.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
4. Cliquez sur Restaurer > Boîte aux lettres.
5. Exécutez les étapes 8-11 de la procédure ci-dessus.
Restauration d'éléments de boîte aux lettres
Pour restaurer des boîtes aux lettres à partir d'une sauvegarde de base de données ou d'une
sauvegarde reconnaissant les applications
1. [Uniquement lors de la restauration à partir d'une sauvegarde de base de données vers
Microsoft 365] Si l'agent pour Microsoft 365 n'est pas installé sur la machine exécutant
Exchange Server qui était sauvegardée, effectuez l'une des actions suivantes :
l
S'il n'y a pas d'agent pour Microsoft 365 au sein de votre organisation, installez un agent pour
Microsoft 365 sur la machine qui a été sauvegardée (ou sur une autre machine possédant la
même version de Microsoft Exchange Server).
l
Si vous avez déjà un agent pour Microsoft 365 au sein de votre organisation, copiez des
bibliothèques depuis la machine qui a été sauvegardée (ou à partir d'une autre machine
possédant la même version de Microsoft Exchange Server) vers la machine avec l'agent pour
Microsoft 365, comme décrit dans « Copier des bibliothèques Microsoft Exchange ».
2. Effectuez l'une des actions suivantes :
l
Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications : sous
Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez
restaurer.
l
Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur
Périphériques > Microsoft Exchange > Bases de données, puis sélectionnez la base de
données qui contenait à l'origine les données que vous voulez restaurer.
3. Cliquez sur Restauration.
533
© Acronis International GmbH, 2003-2023
4. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Utilisez d'autres
méthodes de restauration :
l
[Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les applications]
Si la sauvegarde est située dans le Cloud ou à un emplacement de stockage partagé (c'est-àdire si d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine,
sélectionnez une machine en ligne avec agent pour Exchange ou agent pour VMware, puis
choisissez un point de récupération.
l
Sélectionnez un point de récupération dans l'onglet Stockage de sauvegarde.
La machine choisie pour la navigation dans l'une des actions présentées ci-dessus effectuera la
restauration des données à la place de la machine d'origine hors ligne.
5. Cliquez sur Restaurer > Boîtes aux lettres Exchange.
6. Cliquez sur la boîte aux lettres dans laquelle les éléments que vous souhaitez restaurer étaient
initialement présents.
7. Sélectionnez les éléments que vous souhaitez restaurer.
Les options de recherche suivantes sont disponibles. Les caractères génériques ne sont pas pris
en charge.
l
Pour les messages de courrier électronique : recherche par sujet, expéditeur, destinataire et
date.
l
Pour les événements : recherche par titre et date.
l
Pour les tâches : recherche par sujet et date.
l
Pour les contacts : recherche par nom, adresse e-mail et numéro de téléphone.
Lorsqu'un message de courrier électronique est sélectionné, vous pouvez cliquer sur Afficher le
contenu pour afficher son contenu, y compris les pièces jointes.
Remarque
Cliquez sur le nom d'un fichier de pièce jointe pour le télécharger.
Pour pouvoir sélectionner les dossiers, cliquez sur l'icône des dossiers de restauration.
8. Cliquez sur Restaurer.
534
© Acronis International GmbH, 2003-2023
9. Pour restaurer Microsoft 365, sélectionnez Microsoft 365 dans Restaurer vers.
Pour effectuer une restauration vers un serveur Exchange, conservez la valeur par défaut
Microsoft Exchange dans Restaurer vers.
[Uniquement lors de la restauration vers Exchange Server] Cliquez sur Machine cible avec
Microsoft Exchange Server pour sélectionner ou modifier la machine cible. Cette étape permet
la restauration d'une machine qui n'exécute par l'agent pour Exchange.
Spécifiez le nom de domaine qualifié complet (FQDN) de la machine où le rôle Accès client
(dans Microsoft Exchange Server 2010/2013) ou le rôle de boîte aux lettres (dans Microsoft
Exchange Server 2016 ou version ultérieure) est activé. La machine doit appartenir à la même
forêt Active Directory que la machine qui effectue la restauration.
10. Si vous y êtes invité, fournissez les informations d'identification d'un compte qui sera utilisé pour
accéder à la machine. Les exigences pour ce compte sont répertoriées dans « Droits utilisateurs
requis ».
11. Dans Boîte aux lettres cible, afficher, modifier ou spécifier la boîte aux lettres cible.
Par défaut, la boîte aux lettres d'origine est sélectionnée. Si cette boîte aux lettres n'existe pas ou
si une machine cible non d'origine est sélectionnée, vous devez spécifier la boîte aux lettres cible.
12. [Uniquement lors de la restauration de messages électroniques] Dans Dossier cible, affichez ou
modifiez le dossier cible dans la boîte aux lettres cible. Par défaut, le dossier Éléments
restaurés est sélectionné. En raison des limites de Microsoft Exchange, les évènements, tâches,
notes et contacts sont restaurés dans leur emplacement d'origine, quel que soit le dossier cible
spécifié.
13. Cliquez sur Démarrer la restauration.
La progression de la restauration sont affichées dans l'onglet Activités.
Pour restaurer un élément de boîte aux lettres à partir d'une sauvegarde de boîte aux lettres
1. Cliquez sur Périphériques > Microsoft Exchange > Boîtes aux lettres.
2. Sélectionnez la boîte aux lettres d'origine des éléments à restaurer, puis cliquez sur
Restauration.
Vous pouvez rechercher les boîtes aux lettres par nom. Les caractères génériques ne sont pas
pris en charge.
Si la boîte aux lettres a été supprimée, sélectionnez-la dans l'onglet Stockage de sauvegarde, puis
cliquez sur Afficher les sauvegardes.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
4. Cliquez sur Restaurer > Messages électroniques.
5. Sélectionnez les éléments que vous souhaitez restaurer.
Les options de recherche suivantes sont disponibles. Les caractères génériques ne sont pas pris
en charge.
l
Pour les messages de courrier électronique : recherche par sujet, expéditeur, destinataire et
date.
l
535
Pour les événements : recherche par titre et date.
© Acronis International GmbH, 2003-2023
l
Pour les tâches : recherche par sujet et date.
l
Pour les contacts : recherche par nom, adresse e-mail et numéro de téléphone.
Lorsqu'un message de courrier électronique est sélectionné, vous pouvez cliquer sur Afficher le
contenu pour afficher son contenu, y compris les pièces jointes.
Remarque
Cliquez sur le nom d'un fichier de pièce jointe pour le télécharger.
Lorsqu'un message de courrier électronique est sélectionné, vous pouvez cliquer sur Envoyer
sous forme de message électronique pour l'envoyer à une adresse électronique. Le message
est envoyé à partir de l'adresse électronique de votre compte d'administrateur.
Pour pouvoir sélectionner les dossiers, cliquez sur l'icône des dossiers à restaurer :
6. Cliquez sur Restaurer.
7. Exécutez les étapes 9-13 de la procédure ci-dessus.
Copier les bibliothèques Microsoft Exchange Server
Lors de la restauration de boîtes aux lettres Exchange ou d'éléments de boîte aux lettres vers
Microsoft 365, vous aurez peut-être besoin de copier les bibliothèques suivantes depuis la machine
qui a été sauvegardée (ou depuis une autre machine possédant la même version de
Microsoft Exchange Server) vers la machine avec l'agent pour Microsoft 365.
Copiez les fichiers suivants, en fonction de la version de Microsoft Exchange Server sauvegardée.
Version Microsoft Exchange
Bibliothèques
Emplacement par défaut
Server
Microsoft Exchange Server 2010
ese.dll
esebcli2.dll
%ProgramFiles%\Microsoft\Exchange
Server\V14\bin
store.exe
Microsoft Exchange Server 2013
ese.dll
%ProgramFiles%\Microsoft\Exchange
Server\V15\bin
Microsoft Exchange Server 2016,
msvcr110.dll
%WINDIR%\system32
ese.dll
%ProgramFiles%\Microsoft\Exchange
Server\V15\bin
2019
msvcr110.dll
%WINDIR%\system32
msvcp110.dll
Les bibliothèques doivent être placées dans le dossier %ProgramData%\Acronis\ese. Si ce dossier
n'existe pas, créez-le manuellement.
536
© Acronis International GmbH, 2003-2023
Modification des informations d'identification de SQL Server ou
d'Exchange Server
Vous pouvez modifier les informations d'identification de SQL Server ou Exchange Server sans
réinstaller l'agent.
Pour modifier les informations d'identification de SQL Server ou Exchange Server
1. Cliquez sur Périphériques, puis sur Microsoft SQL ou Microsoft Exchange.
2. Sélectionnez le groupe de disponibilité AlwaysOn, le groupe de disponibilité de la base de
données, l'instance SQL Server ou l'instance Exchange Server dont vous voulez modifier les
identifiants d'accès.
3. Cliquez sur Indiquer l'identifiant.
4. Indiquez les nouvelles informations d’identification, puis cliquez sur OK.
Pour modifier les informations d'identification d'Exchange Server pour la sauvegarde de boîte
aux lettres
1. Cliquez sur Périphériques > Microsoft Exchange, puis développez Boîtes aux lettres.
2. Sélectionnez l'Exchange Server dont vous souhaitez modifier les informations d'identification.
3. Cliquez sur Paramètres.
4. Indiquez les nouvelles informations d'identification sous Compte administrateur Exchange,
puis cliquez sur OK.
Protection des terminaux mobiles
L'application Cyber Protect vous permet de sauvegarder vos données mobiles dans le stockage
dans le Cloud, puis de les restaurer en cas de perte ou d'endommagement. Veuillez noter que pour
effectuer une sauvegarde vers le stockage dans le Cloud, vous devez posséder un compte et un
abonnement au Cloud.
Terminaux mobiles pris en charge
Vous pouvez installer l'application Cyber Protect sur un terminal mobile fonctionnant sur l'un des
systèmes d'exploitation suivants :
l
iOS 12 à iOS 15
l
Android 7 à Android 12
Ce que vous pouvez sauvegarder
l
Contacts
l
Photos (la taille et le format d'origine de vos photos sont préservés)
537
© Acronis International GmbH, 2003-2023
l
Vidéos
l
Calendriers
l
Rappels (iOS uniquement)
Ce que vous devez savoir
l
Vous pouvez uniquement sauvegarder les données dans le stockage sur le Cloud.
l
Lorsque vous ouvrez l'application, le résumé des changements dans les données s'affiche et vous
pouvez démarrer une sauvegarde manuellement.
l
La fonctionnalité Sauvegarde en continu est activée par défaut. Si ce paramètre est activé,
l'application Cyber Protect détecte automatiquement les nouvelles données à la volée et les
transfère dans le cloud.
l
L'option Utiliser le Wi-Fi uniquement est activée par défaut dans les paramètres de
l'application. Si ce paramètre est activé, l'application Cyber Protect sauvegarde vos données
uniquement si une connexion Wi-Fi est disponible. Si la connexion est perdue, le processus de
sauvegarde ne se lance pas. Si vous souhaitez que l'application utilise également les données
cellulaires, désactivez cette option.
l
L'optimisation de la batterie sur votre terminal peut empêcher l'application Cyber Protect de
fonctionner correctement. Pour exécuter les sauvegardes dans les temps, vous devez arrêter
l'optimisation de la batterie de l'application.
l
Vous pouvez économiser de l'énergie de deux façons :
o
La fonctionnalité Sauvegarder pendant la charge, qui est désactivée par défaut. Si ce
paramètre est activé, l'application Cyber Protect sauvegarde vos données uniquement lorsque
votre terminal est connecté à une source d'alimentation. Si l'appareil n'est pas connecté à une
source d'alimentation lors du processus de sauvegarde continu, la sauvegarde est mise en
pause.
o
L'option Mode d'économie d'énergie, qui est activée par défaut. Si ce paramètre est activé,
l'application Cyber Protect sauvegarde vos données uniquement lorsque la batterie de votre
terminal est suffisamment chargée. Lorsque le niveau de charge de la batterie baisse, la
sauvegarde continue est mise en pause. Cette option est disponible sur Android 8 ou version
ultérieure.
l
Vous pouvez accéder aux données sauvegardées à partir de tous les terminaux mobiles
enregistrés sur votre compte. Cela vous permet de transférer les données d'un ancien terminal
mobile à un nouveau. Les contacts et les photos d'un appareil Android peuvent être récupérés
sur un appareil iOS, et inversement. Vous pouvez également télécharger une photo, une vidéo ou
un contact sur n'importe quel appareil à l'aide de la console de service.
l
Les données sauvegardées à partir des terminaux mobiles associés à votre compte sont
uniquement disponible sous ce compte. Personne d'autre que vous ne peut visualiser et
restaurer vos données.
l
Dans l'application Cyber Protect, vous pouvez restaurer uniquement la version des données la
plus récente. Si vous souhaitez effectuer une restauration à partir d'une version de sauvegarde
en particulier, utilisez la console de service sur une tablette ou sur un ordinateur.
538
© Acronis International GmbH, 2003-2023
l
Les règles de rétention ne s'appliquent pas aux sauvegardes de terminaux mobiles.
l
[Pour les appareils Android uniquement] Si une carte SD est présente lors d'une sauvegarde, les
données stockées sur cette carte sont également sauvegardées. Ces données seront restaurées
sur la carte SD, vers le dossier Restauré par la sauvegarde, si la carte est présente lors de la
restauration. À défaut, l'application demandera un autre emplacement vers lequel restaurer les
données.
Où obtenir l'application Cyber Protect
Selon l'appareil mobile que vous possédez, installez l'application depuis l'App Store ou sur Google
Play.
Comment commencer à sauvegarde vos données
1. Ouvrez l'application.
2. Connectez-vous à votre compte.
3. Appuyez sur Configurer pour créer votre sauvegarde. Veuillez noter que ce bouton apparaît
uniquement lorsqu'aucune sauvegarde n'est présente sur votre appareil mobile.
4. Sélectionnez les catégories de données que vous voulez sauvegarder. Par défaut, toutes les
catégories sont sélectionnées.
5. [étape facultative] Activez Chiffrer la sauvegarde pour protéger votre sauvegarde par chiffrage.
Dans ce cas, vous devrez également :
a. Saisir un mot de passe de chiffrement deux fois.
Remarque
Assurez-vous de vous souvenir du mot de passe, car il est impossible de le restaurer ou de le
modifier en cas d'oubli.
b. Appuyez sur Chiffrer.
6. Sélectionnez Sauvegarder.
7. Autorisez l'application à accéder à vos données personnelles. Si vous refusez l'accès à certaines
catégories de données, celles-ci ne seront pas sauvegardées.
La sauvegarde commence.
Comment restaurer les données vers un appareil mobile
1. Ouvrez l'application Cyber Protect.
2. Appuyez sur Parcourir.
3. Entrez le nom du terminal.
4. Effectuez l'une des actions suivantes :
l
Pour restaurer toutes les données sauvegardées, appuyez sur Tout restaurer. Aucune autre
action n'est requise.
539
© Acronis International GmbH, 2003-2023
l
Pour restaurer une ou plusieurs catégories de données, appuyez sur Sélectionner, puis
sélectionnez les cases à cocher correspondant aux catégories de données requises. Appuyez
sur Restaurer. Aucune autre action n'est requise.
l
Pour restaurer un ou plusieurs éléments de données appartenant à une même catégorie de
données, sélectionnez la catégorie de données requise. Continuez avec les étapes ci-après.
5. Effectuez l'une des actions suivantes :
l
Pour restaurer un seul élément de données, sélectionnez-le en appuyant dessus.
l
Pour restaurer plusieurs éléments de données, appuyez sur Sélectionner, puis sélectionnez
les cases correspondant aux éléments de données requis.
6. Appuyez sur Restaurer.
Comment examiner des données à partir de la console de service
1. Sur un ordinateur, ouvrez un navigateur et saisissez l'URL de la console de service.
2. Connectez-vous à votre compte.
3. Dans Tous les périphériques, cliquez sur Restaurer sous le nom de votre appareil mobile.
4. Effectuez l'une des actions suivantes :
l
Pour télécharger l'ensemble des photos, vidéos, contacts, calendriers ou rappels, sélectionnez
les catégories de données correspondantes. Cliquez sur Télécharger.
l
Pour télécharger des photos, vidéos, contacts, calendriers ou rappels particuliers, cliquez sur
les catégories de données correspondantes, puis sélectionnez les éléments de données
requis. Cliquez sur Télécharger.
540
© Acronis International GmbH, 2003-2023
l
Pour afficher l'aperçu d'une photo ou d'un contact, cliquez sur le nom de la catégorie de
données correspondante, puis sélectionnez l'élément de données requis.
Protection des données Exchange hébergées
Quels éléments peuvent être sauvegardés ?
Vous pouvez sauvegarder des boîtes aux lettres utilisateur, communes et de groupe. Vous pouvez
aussi choisir de sauvegarder les boîtes aux lettres d'archive (Archives permanentes) des boîtes aux
lettres sélectionnées.
Quels éléments de données peuvent être restaurés ?
Les éléments suivants peuvent être restaurés à partir de sauvegardes de boîte aux lettres :
l
Boîtes aux lettres
l
Dossiers de courriers électroniques
l
Messages de courriers électroniques
l
Événements de calendrier
l
Tâches
l
Contacts
l
Entrées de journal
l
Notes
Vous pouvez utiliser la fonction de recherche pour trouver l'emplacement des éléments.
541
© Acronis International GmbH, 2003-2023
Lorsque vous restaurez des boîtes aux lettres, des éléments de boîte aux lettres, des dossiers
publics et des éléments de dossiers publics, vous pouvez choisir d'écraser ou non les éléments de
l'emplacement de destination.
Lorsqu'une boîte aux lettres est restaurée sur une boîte aux lettres existante, les éléments existants
dont les identifiants sont identiques sont écrasés.
La restauration des éléments de boîtes aux lettres n'écrase aucun élément. À la place, le chemin
d'accès complet vers un élément de boîte aux lettres est recréé dans le dossier cible.
Sélection de boîtes aux lettres
Sélectionnez les boîtes aux lettres comme décrit ci-dessous, puis spécifiez d'autres paramètres du
plan de protection au besoin.
Sélection de boîtes aux lettres Exchange Online
1. Cliquez sur Périphériques > Exchange hébergé.
2. Si plusieurs organisations Exchange hébergé ont été ajoutées au service Cyber Protection,
sélectionnez l'organisation dont vous souhaitez sauvegarder les données utilisateur. Sinon,
ignorez cette étape.
3. Effectuez l'une des actions suivantes :
l
Pour sauvegarder les boîtes aux lettres de tous les utilisateurs et toutes les boîtes aux lettres
communes (y compris celles qui seront créées à l'avenir), développez le nœud Utilisateurs,
sélectionnez Tous les utilisateurs, puis cliquez sur Sauvegarde de groupe.
l
Pour sauvegarder des boîtes aux lettres utilisateur ou communes, développez le nœud
Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez l'utilisateur dont vous
souhaitez sauvegarder les boîtes aux lettres, puis cliquez sur Sauvegarde.
l
Pour sauvegarder toutes les boîtes aux lettres de groupe (y compris celles des groupes qui
seront créés à l'avenir), développez le nœud Groupes, sélectionnez Tous les groupes, puis
cliquez sur Sauvegarde de groupe.
l
Pour sauvegarder des boîtes aux lettres de groupe en particulier, développez le nœud
Groupes, sélectionnez Tous les groupes, sélectionnez les groupes dont vous souhaitez
sauvegarder les boîtes aux lettres, puis cliquez sur Sauvegarde.
Restauration de boîtes aux lettres et d'éléments de boîte aux lettres
Restauration de boîtes aux lettres
1. Cliquez sur Périphériques > Exchange hébergé.
2. Si plusieurs organisations Exchange hébergé ont été ajoutées au service Cyber Protection,
sélectionnez l'organisation dont vous souhaitez restaurer les données sauvegardées. Sinon,
ignorez cette étape.
3. Effectuez l'une des actions suivantes :
542
© Acronis International GmbH, 2003-2023
l
Pour restaurer une boîte aux lettres utilisateur, développez le nœud Utilisateurs,
sélectionnez Tous les utilisateurs, sélectionnez l'utilisateur dont vous souhaitez restaurer la
boîte aux lettres, puis cliquez sur Restauration.
l
Pour restaurer une boîte aux lettres commune, développez le nœud Utilisateurs,
sélectionnez Tous les utilisateurs, sélectionnez la boîte aux lettres commune que vous
souhaitez restaurer, puis cliquez sur Restauration.
l
Pour restaurer une boîte aux lettres de groupe, développez le nœud Groupes, sélectionnez
Tous les groupes, sélectionnez le groupe dont vous souhaitez restaurer la boîte aux lettres,
puis cliquez sur Restauration.
l
Si la boîte aux lettres utilisateur, de groupe ou commune a été supprimée, sélectionnez-la
dans la section Sauvegardes d'applications Cloud de l'onglet Stockage de sauvegarde, puis
cliquez sur Afficher les sauvegardes.
Vous pouvez rechercher les utilisateurs et les groupes par nom. Les caractères génériques ne
sont pas pris en charge.
4. Sélectionnez un point de restauration.
5. Cliquez sur Restaurer > Intégralité de la boîte aux lettres.
6. Si plusieurs organisations Exchange hébergé sont ajoutées au service Cyber Protection, cliquez
sur Organisation Exchange hébergé pour afficher, modifier ou spécifier l'organisation cible.
L'organisation d'origine est sélectionnée par défaut. Si cette organisation n'est plus enregistrée
dans le service Cyber Protection, vous devez spécifier l'organisation cible.
7. Dans Restaurer vers la boîte aux lettres, affichez, modifiez ou spécifiez la boîte aux lettres
cible.
Par défaut, la boîte aux lettres d'origine est sélectionnée. Si cette boîte aux lettres n'existe pas ou
si une organisation non d'origine est sélectionnée, vous devez spécifier la boîte aux lettres cible.
8. Cliquez sur Démarrer la restauration.
9. Sélectionnez l'une des options d'écrasement :
l
Écraser les éléments existants
l
Ne pas écraser les éléments existants
10. Cliquez sur Continuer pour confirmer votre choix.
Restauration d'éléments de boîte aux lettres
1. Cliquez sur Périphériques > Exchange hébergé.
2. Si plusieurs organisations Exchange hébergé ont été ajoutées au service Cyber Protection,
sélectionnez l'organisation dont vous souhaitez restaurer les données sauvegardées. Sinon,
ignorez cette étape.
3. Effectuez l'une des actions suivantes :
l
Pour restaurer des éléments d'une boîte aux lettres utilisateur, développez le nœud
Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez l'utilisateur dont la boîte aux
lettres contenait à l'origine les éléments à restaurer, puis cliquez sur Restauration.
543
© Acronis International GmbH, 2003-2023
l
Pour restaurer les éléments d'une boîte aux lettres commune, développez le nœud
Utilisateurs, sélectionnez Tous les utilisateurs, sélectionnez la boîte aux lettres commune
qui contenait à l'origine les éléments que vous souhaitez restaurer, puis cliquez sur
Restauration.
l
Pour restaurer des éléments d'une boîte aux lettres de groupe, développez le nœud Groupes,
sélectionnez Tous les groupes, sélectionnez le groupe dont la boîte aux lettres contenait à
l'origine les éléments à restaurer, puis cliquez sur Restauration.
l
Si la boîte aux lettres utilisateur, de groupe ou commune a été supprimée, sélectionnez-la
dans la section Sauvegardes d'applications Cloud de l'onglet Stockage de sauvegarde, puis
cliquez sur Afficher les sauvegardes.
Vous pouvez rechercher les utilisateurs et les groupes par nom. Les caractères génériques ne
sont pas pris en charge.
4. Sélectionnez un point de restauration.
5. Cliquez sur Restaurer > Messages électroniques.
6. Parcourez le dossier requis ou utilisez la fonction de recherche pour obtenir la liste des éléments
requis.
Les options de recherche suivantes sont disponibles. Les caractères génériques ne sont pas pris
en charge.
l
Pour les messages de courrier électronique : recherche par sujet, expéditeur, destinataire,
nom de la pièce jointe et date.
l
Pour les événements : recherche par titre et date.
l
Pour les tâches : recherche par sujet et date.
l
Pour les contacts : recherche par nom, adresse e-mail et numéro de téléphone.
7. Sélectionnez les éléments que vous souhaitez restaurer. Pour pouvoir sélectionner les dossiers,
cliquez sur l'icône des dossiers à restaurer :
Par ailleurs, vous pouvez effectuer l'une des opérations suivantes :
l
Lorsqu'un élément est sélectionné, cliquez sur Afficher le contenu pour afficher son
contenu, y compris les pièces jointes. Cliquez sur le nom d'un fichier de pièce jointe pour le
télécharger.
l
Lorsqu'un message de courrier électronique ou un élémen

Fonctionnalités clés

  • Sauvegarde et restauration
  • Récupération après sinistre
  • Protection contre les virus
  • Gestion des vulnérabilités
  • Inventaire logiciel et matériel

Manuels associés

Réponses et questions fréquentes

Pour quelle raison utiliser l'authentification à deux facteurs ?
L'authentification à deux facteurs ajoute une couche de sécurité supplémentaire à votre compte en exigeant un code unique généré par une application mobile. Cela empêche l'accès non autorisé même si quelqu'un connait votre nom d'utilisateur et votre mot de passe.
Quels sont les navigateurs Web pris en charge par ACRONIS Cyber Protection Service 23.06 ?
Les navigateurs Web pris en charge sont Google Chrome, Microsoft Edge, Mozilla Firefox et Safari.
Comment mettre à jour les définitions de Cyber Protection ?
Vous pouvez mettre à jour les définitions de Cyber Protection de manière planifiée ou à la demande. Les mises à jour automatiques sont également disponibles.