MyDefender : Premiers pas

Dans cet article, nous vous guidons à travers les premières étapes nécessaires à l'utilisation de MyDefender. Vous apprendrez également quels types de sauvegardes vous pouvez créer avec MyDefender.

Vous utilisez Backup Cloud ? Voici tout ce que vous devez savoir pour commencer à utiliser Backup Cloud.

Backup Cloud : Les premières étapes

Informations générales sur MyDefender

Avec MyDefender, vous pouvez sauvegarder et restaurer des ordinateurs avec les systèmes d'exploitation Microsoft Windows et macOS, des smartphones ou tablettes avec le système d'exploitation Android, ainsi que des iPhones et iPads. Vous trouverez ci-dessous une liste des différents types de sauvegardes qui peuvent être effectuées avec MyDefender :

Sauvegardes sur des ordinateurs sous Microsoft Windows et macOS

  • Sauvegardes complètes

  • Disques durs

  • Volumes

  • Dossiers

  • Fichiers

  • États du système

Sauvegardes sur des appareils mobiles

  • Contacts

  • Photos

  • Vidéos

  • Calendriers

  • Messages texte (appareils Android uniquement)

  • Rappels (appareils iOS uniquement)

Vous trouverez une liste détaillée des systèmes d'exploitation pris en charge ici :

Systèmes d'exploitation et environnements pris en charge

Appareils mobiles pris en charge

De plus, MyDefender offre une gamme d'autres fonctions de protection qui vous permettent d'augmenter considérablement le niveau de sécurité, comme par exemple :

Protection contre les virus et les malwares : Avec le module Protection contre les virus et les malwares, vous pouvez sécuriser les ordinateurs exécutant les systèmes d'exploitation Microsoft Windows et macOS contre les menaces de logiciels malveillants et de cryptomining.

Ce module peut, entre autres, effectuer les actions suivantes :

  • Détecter les logiciels malveillants dans les fichiers. L'analyse anti-malware à la demande est exécutée manuellement si nécessaire. Si le module détecte un ou plusieurs fichiers dangereux sur des ordinateurs équipés des systèmes d'exploitation Microsoft Windows et macOS, ceux-ci peuvent être mis en quarantaine.
  • Protéger les ordinateurs contre les rançongiciels et les logiciels malveillants de cryptomining. Active Protection surveille en temps réel les processus en cours d'exécution sur l'ordinateur protégé afin de détecter les comportements malveillants. Si un processus étranger tente de crypter des fichiers sur l'ordinateur protégé, ou de facturer une crypto-monnaie numérique, Active Protection génère une alerte et, si nécessaire, effectue d'autres actions, à condition qu'elles aient été préalablement spécifiées dans le plan de protection attribué.
  • En outre, la fonction d'autoprotection empêche la modification des processus, des enregistrements, des fichiers exécutables et des fichiers de configuration du logiciel de sauvegarde lui-même, ainsi que des sauvegardes existantes stockées dans des dossiers locaux.
  • Détecter et empêcher l'accès et la transmission de données via les canaux de données des ordinateurs locaux grâce au module de contrôle des terminaux. Ce module vous permet de contrôler de manière granulaire les types de dispositifs et de ports auxquels les utilisateurs sont autorisés à accéder. En outre, vous pouvez également utiliser le contrôle des appareils pour définir les actions que les utilisateurs peuvent effectuer sur ces appareils.
  • Vérifier les vulnérabilités de l'ordinateur à l'aide du module d'évaluation des vulnérabilités. Grâce au module d'évaluation des vulnérabilités, vous pouvez vous assurer que toutes les applications installées et les systèmes d'exploitation utilisés sont à jour et fonctionnent correctement.

Gérer MyDefender

Vous pouvez facilement gérer MyDefender via le Cloud Panel depuis la section Sauvegarde > Pack de sauvegarde.

Pour ouvrir cette section dans le Cloud Panel, suivez ces étapes :

  • Connectez-vous à votre compte IONOS.
  • Rendez-vous dans la section Serveurs et Cloud.
    Optionnel : Sélectionnez le contrat MyDefender souhaité.

    Le Cloud Panel s'ouvre et la section Sauvegarde > Pack de sauvegarde s'affiche.

Dans la section Pack de sauvegarde, vous pouvez effectuer les actions suivantes :

  • Ouvrir la console de sauvegarde : Dans la console de sauvegarde, vous pouvez ajouter les ordinateurs, les smartphones ou les tablettes que vous souhaitez protéger. En outre, vous pouvez créer des plans de protection, gérer vos sauvegardes et restaurer les sauvegardes.
  • MyDefender vous offre la possibilité de stocker les sauvegardes de vos appareils dans des centres de données en Europe ou aux États-Unis. Pour chaque destination de sauvegarde, il existe une console de sauvegarde distincte où vous pouvez gérer les dispositifs à sauvegarder, vos plans de protection et les sauvegardes que vous avez déjà créées. Vous pouvez ouvrir ces consoles de sauvegarde via l'interface Cloud Panel.
  • Télécharger Cyber Protection Agent : L'agent de cyber protection est un logiciel nécessaire pour créer des sauvegardes de vos serveurs. Ce logiciel doit être installé sur les serveurs à sécuriser. L'agent de cyberprotection peut être téléchargé à partir de la console de sauvegarde.

Ouvrir la console de sauvegarde

Vous pouvez effectuer les actions suivantes avec la console de sauvegarde :

  • Ajouter ou supprimer des ordinateurs, des smartphones ou des tablettes à sauvegarder.
  • Créer, modifier ou supprimer des plans de protection. Avec un plan de protection, vous définissez, par exemple, si des sauvegardes complètes ou des sauvegardes de lecteurs individuels ou de fichiers individuels doivent être créées et quand et à quelle fréquence une sauvegarde doit être créée. En outre, vous pouvez définir d'autres paramètres dans les plans de protection, tels que la période de conservation souhaitée et le niveau de compression, et sécuriser les ordinateurs à protéger contre les menaces de logiciels malveillants, les logiciels malveillants de cryptage et l'accès et le transfert non autorisés de données.
  • Rechercher et supprimer des sauvegardes
  • Restaurer des sauvegardes

Pour ouvrir la console de sauvegarde dans le Cloud Panel, cliquez sur Accès à la console de sauvegarde dans la section Administration des sauvegardes près de l'emplacement où se trouve votre serveur (par exemple, Europe).

Pour plus d'informations sur la console de sauvegarde, veuillez consulter l'aide d'Acronis Cyber Protection.

Télécharger l'agent de cyberprotection et l'application Acronis Cyber Protect (première connexion à la console de sauvegarde)

Pour sauvegarder les ordinateurs fonctionnant sous les systèmes d'exploitation Microsoft Windows et macOS, vous devez d'abord installer l'agent de cyberprotection Acronis sur ces appareils. Si vous souhaitez sauvegarder des smartphones ou des tablettes fonctionnant avec le système d'exploitation Android ou sauvegarder des iPhones, iPads ou iPods, vous devez d'abord installer l'application Acronis Cyber Backup sur ces appareils.

Pour télécharger et installer l'agent de cyberprotection, suivez les étapes ci-dessous :

Enregistrer le premier appareil et télécharger l'agent de cyberprotection ou l'application Acronis Cyber Protect

Si vous n'avez pas encore enregistré un dispositif dans la console de sauvegarde, procédez comme suit :

  • Connectez-vous à votre compte IONOS depuis l'appareil sur lequel vous souhaitez installer l'agent de cyberprotection ou l'application Acronis Cyber Protect.
  • Rendez-vous dans la section Serveurs et Cloud.
    Si demandé : Sélectionnez le contrat Serveurs et Cloud souhaité.
    Le Cloud Panel s'ouvre.
  • Ouvrez la console de sauvegarde.
  • Cliquez sur Périphériques > Tous les périphériques.
  • Cliquez sur Ajouter.
  • Sélectionnez l'appareil souhaité.
  • Si vous sélectionnez un appareil avec le système d'exploitation Windows ou Mac, le fichier d'installation va alors être téléchargé. Si vous sélectionnez iOS, vous serez redirigé vers l'Apple Store. Vous pouvez ensuite installer l'application Acronis Cyber Backup. Si vous sélectionnez Android, Google Play s'ouvre. Vous pouvez installer l'application Acronis Cyber Backup via Google Play.

Enregistrer le premier appareil et télécharger l'agent de cyberprotection ou l'application Acronis Cyber Protect

Si vous n'avez pas encore enregistré un dispositif dans la console de sauvegarde, procédez comme suit :
  • Connectez-vous à votre compte IONOS depuis l'appareil sur lequel vous souhaitez installer l'agent de cyberprotection ou l'application Acronis Cyber Protect.
  • Rendez-vous dans la section Serveurs et Cloud.
    Si demandé : Sélectionnez le contrat Serveurs et Cloud souhaité.
    Le Cloud Panel s'ouvre.
  • Ouvrez la console de sauvegarde.
  • Cliquez sur Périphériques > Tous les périphériques.
  • Cliquez sur Ajouter.
  • Sélectionnez l'appareil souhaité.
  • Si vous sélectionnez un appareil avec le système d'exploitation Windows ou Mac, le fichier d'installation va alors être téléchargé. Si vous sélectionnez iOS, vous serez redirigé vers l'Apple Store. Vous pouvez ensuite installer l'application Acronis Cyber Backup. Si vous sélectionnez Android, Google Play s'ouvre. Vous pouvez installer l'application Acronis Cyber Backup via Google Play.

Enregistrer un autre appareil et télécharger l'agent de cyberprotection ou l'application Acronis Cyber Protect

Si vous avez déjà enregistré un dispositif dans la console de sauvegarde, procédez comme suit :

  • Connectez-vous à votre compte IONOS depuis l'appareil sur lequel vous souhaitez installer l'agent de cyberprotection ou l'application Acronis Cyber Protect.
  • Rendez-vous dans la section Serveurs et Cloud.
    Si demandé : Sélectionnez le contrat Serveurs et Cloud souhaité.
  • Le Cloud Panel s'ouvre. Ouvrez la console de sauvegarde.
  • Cliquez sur Périphériques > Tous les périphériques.
  • Cliquez sur Ajouter.
  • Sélectionnez l'appareil souhaité. Si vous sélectionnez un appareil avec le système d'exploitation Windows ou Mac, le fichier d'installation va alors être téléchargé. Si vous sélectionnez iOS, vous serez redirigé vers l'Apple Store.

Vous pouvez ensuite installer l'application Acronis Cyber Backup. Si vous sélectionnez Android, Google Play s'ouvre. Vous pouvez installer l'application Acronis Cyber Backup via Google Play.

Installer un agent de cyberprotection

Pour obtenir des instructions sur la manière d'installer l'agent de protection des données pour Windows et pour Mac, cliquez ici :

Installer l'agent de cyberprotection

Élaborer une stratégie de sauvegarde

Pour restaurer vos données rapidement, efficacement et complètement, vous devez élaborer une stratégie de sauvegarde. Lors de l'élaboration d'une stratégie de sauvegarde appropriée, vous devez tenir compte de divers facteurs. Ces éléments peuvent avoir une pondération très différente selon le scénario d'application.

L'article suivant explique comment élaborer une stratégie de sauvegarde :

Protéger des données et des terminaux avec une stratégie de sauvegarde adaptée

Configurer un plan de protection (ordinateur avec Windows ou macOS)

Pour créer des sauvegardes sur des ordinateurs exécutant les systèmes d'exploitation Microsoft Windows et macOS, vous devez configurer un plan de protection dans la console de sauvegarde après avoir installé l'agent de cyberprotection. Un plan de protection est nécessaire pour créer des sauvegardes régulières.

Remarque

Pour définir des routines de sauvegarde complexes, vous pouvez également configurer plusieurs plans de sauvegarde pour un même appareil.

Pour créer un plan de protection :

  • Ouvrez la console de sauvegarde.

  • Dans la zone Périphériques > Tous les périphériques, sélectionnez le périphérique que vous souhaitez sauvegarder.

  • Cliquez sur Protection.
    Si vous n'avez pas encore créé de plan de protection, les paramètres du nouveau plan de protection s'ouvrent automatiquement. Si vous avez déjà créé un plan de protection, cliquez sur Créer un plan pour créer un nouveau plan de protection.

  • Configurez le plan de protection :

    Sauvegarde : Utilisez le curseur pour activer ou désactiver le plan de protection. Si vous désactivez le plan de protection, vous ne pouvez exécuter les sauvegardes que manuellement.

    Quoi sauvegarder : Dans cette section, vous définissez ce qui doit être sauvegardé.

    Toute la machine : Tous les disques, y compris les partitions, seront sauvegardés. Cette sauvegarde peut être utilisée pour restaurer un système entier.

    Disques/Volumes : Un ou plusieurs disques/volumes que vous spécifiez seront sauvegardés.

    Fichiers / Dossiers : Seuls les fichiers/dossiers que vous spécifiez sont sauvegardés.

    État du système : Une sauvegarde complète de la configuration de votre système est sauvegardée. Un état du système est l'état de l'ordinateur qui est sauvegardé à un moment donné. Cette sauvegarde complète comprend, par exemple, le système d'exploitation, la configuration du système, les données des applications et les bases de données.

    Où sauvegarder : Spécifie où les sauvegardes seront stockées. La destination de la sauvegarde ne peut pas être configurée.

    Planification : Dans cette section, vous définissez la planification de vos sauvegardes. Pour la modifier, cliquez sur la période mentionnée. Vous pouvez ensuite définir l'intervalle souhaité et les conditions de démarrage souhaitées.

    Durée de conservation : Précisez la durée de conservation de vos sauvegardes avant leur suppression. Pour modifier la période par défaut, cliquez sur l'intervalle défini. Sélectionnez ensuite l'intervalle souhaité et définissez le moment où la sauvegarde doit s'exécuter. Si vous sélectionnez l'intervalle horaire, vous pouvez également spécifier des intervalles en minutes.

    Si l'intervalle est très court, un processus de sauvegarde peut prendre plus longtemps que l'intervalle fixé. Si une sauvegarde ne peut pas être lancée parce qu'une opération de sauvegarde précédente est toujours en cours, la sauvegarde est mise en file d'attente. La sauvegarde sera lancée dès que l'opération de sauvegarde précédente sera terminée ou arrêtée.
    Dans ce cas, vous recevrez un avertissement indiquant que la sauvegarde n'a pas pu être exécutée comme prévu.

    Si vous sélectionnez l'intervalle mensuel, vous pouvez spécifier les mois ainsi que les jours du mois et de la semaine souhaités.

    Chiffrement : Cette option est recommandée pour une s´4curité supplémentaire. Elle ne peut pas être modifiée pour un plan de protection existant. Cela signifie que vous pouvez créer un nouveau plan de protection si vous souhaitez utiliser des paramètres de cryptage différents. Le mot de passe ne peut pas être réinitialisé. Si vous perdez le mot de passe, vous ne pouvez pas accéder à vos sauvegardes.

    Sauvegarde des applications : Il s'agit d'une sauvegarde sur disque qui collecte également les métadonnées des applications. En utilisant les métadonnées, les données de l'application dans la sauvegarde peuvent être recherchées puis restaurées sans avoir à restaurer l'ensemble du disque/volume.
     

  • Cliquez sur Protection contre les virus et les malwares. Avec le module Protection contre les virus et les malwares, vous pouvez sécuriser les ordinateurs équipés des systèmes d'exploitation Microsoft Windows et macOS contre les menaces de logiciels malveillants et les logiciels malveillants de cryptage. Le module Protection contre les virus et les malwares est pris en charge et enregistré dans le Centre de sécurité Windows.
  • Configurez le module Protection contre les virus et les malwares.

    Active Protection : Active Protection surveille en temps réel les processus en cours d'exécution sur l'ordinateur ou la machine virtuelle protégé(e) contre les ransomwares et les logiciels malveillants de cryptomining. Si un processus étranger tente de crypter des fichiers sur la machine ou de facturer une crypto-monnaie numérique, Active Protection génère un message d'alarme et, si nécessaire, effectue d'autres actions, à condition que celles-ci aient été préalablement spécifiées via une configuration appropriée. Par défaut, l'option Revenir à l'utilisation du cache est activée. Avec ce paramètre, le logiciel crée un message d'alarme, arrête le processus et réinitialise les modifications de fichiers qui ont été effectuées.

    Protection du dossier réseau : Cette option permet de déterminer si les dossiers réseau doivent également être protégés par le module Protection contre les virus et les malwares.

    Protection côté serveur : Cette option protège les dossiers réseau que vous avez partagés contre les menaces potentielles via des connexions externes.

    Autoprotection : L'autoprotection empêche la modification des processus, des enregistrements, des fichiers exécutables et des fichiers de configuration du logiciel de sauvegarde lui-même, ainsi que des sauvegardes stockées dans les dossiers locaux.

    Détection d'un processus de cryptominage : Cette option protège les ordinateurs et les machines virtuelles contre les logiciels malveillants de cryptominage afin d'empêcher l'utilisation non autorisée des ressources de l'ordinateur.

    Quarantaine : Dans la section Quarantaine, vous définissez combien de temps les fichiers suspects ou potentiellement dangereux doivent être gardés en quarantaine.

    Moteur de comportement : Moteur de comportementprotège un système contre les logiciels malveillants en identifiant les processus malveillants à l'aide d'une heuristique basée sur le comportement.

    Planifier l'analyse : Dans la section Planifier l'analyse, vous définissez quand un scan rapide et un scan complet des ordinateurs et des machines virtuelles protégés doivent être effectués. Vous pouvez également définir ici les mesures à prendre lorsqu'un fichier suspect ou potentiellement dangereux est trouvé.

    Exclusions : Dans la section Exclusions, vous pouvez spécifier les processus, fichiers et dossiers qui ne doivent pas être surveillés ou vérifiés. 
  • Cliquez sur Évaluation de la vulnérabilité : Le module d'évaluation de la vulnérabilité vous permet de vérifier la présence de vulnérabilités sur les ordinateurs et les machines virtuelles. Ce module vous permet de vous assurer que toutes les applications installées et les systèmes d'exploitation utilisés sont à jour et fonctionnent correctement.
  • Configurez le module d'évaluation de la vulnérabilité.

    Paramètres d'évaluation des vulnérabilités : Dans cette section, vous définissez les éléments à vérifier pour les vulnérabilités. Actuellement, seules les machines Windows et les machines Linux (CentOS 7/Virtuozzo/Acronis Cyber Infrastucture) peuvent être vérifiées avec le module d'évaluation des vulnérabilités.

    Vous pouvez trouver une liste des produits pris en charge ici :
    Produits Microsoft et tiers pris en charge
    Produits Apple et tiers pris en charge
    Produits Linux pris en charge

    Planification : Dans cette section, vous définissez une planification pour vérifier les vulnérabilités des ordinateurs et des machines virtuelles concernés à intervalles réguliers.
  • Cliquez sur Contrôle des terminaux.
  • Configurez le module de contrôle des terminaux. Le module de contrôle des terminaux vous permet de détecter et d'empêcher l'accès non autorisé aux données des ordinateurs et leur transmission via des canaux de données locaux. Le module de contrôle des terminaux peut également contrôler l'accès aux périphériques utilisés directement sur les ordinateurs protégés ou redirigés vers des environnements de virtualisation hébergeant des ordinateurs protégés. Ce module détecte les périphériques qui sont redirigés vers Microsoft Remote Desktop Server, Citrix XenDesktop / XenApp / XenServer ou vers VMware Horizon. En outre, le module de contrôle des terminaux peut contrôler les actions de copie de données entre le presse-papiers Windows d'un système d'exploitation invité (fonctionnant sur VMware Workstation, VMware Player, Oracle VM, VirtualBox ou Windows Virtual PC) et le presse-papiers du système d'exploitation hôte correspondant (fonctionnant sur un ordinateur protégé).

    Paramètres d'accès : Dans cette section, vous définissez les types de périphériques et les interfaces auxquels les utilisateurs sont autorisés à accéder. Cela inclut, par exemple, les supports de données amovibles ou les lecteurs optiques. En outre, vous pouvez autoriser ou interdire des actions telles que le copier-coller ou l'enregistrement de captures d'écran dans cette zone.

    Liste d'autorisation des types de terminaux : Dans la section Liste d'autorisation des types de terminaux, vous pouvez autoriser les utilisateurs à accéder à certains types de dispositifs indépendamment des autorisations de dispositifs/connexions configurées. Exemples de types de terminaux : USB HID, Bluetooth HID, Scanners et terminaux d'images fixes USB.

    Liste d'autorisation des terminaux USB : Dans cette section, vous pouvez autoriser les utilisateurs à accéder à certains périphériques USB. Vous pouvez alors saisir le fabricant, l'identifiant du produit et le numéro de série de l'appareil souhaité.

    Exclusions : Dans la section Exclusions, vous pouvez définir les sous-classes de terminaux à exclure du contrôle d'accès.

 

Remarque

Pour utiliser le module de contrôle des terminaux, vous devez installer l'agent de sauvegarde sur chaque ordinateur qui doit être protégé par ce module. L'agent de sauvegarde peut autoriser, restreindre ou empêcher les actions des utilisateurs. Cette opération est effectuée sur la base des paramètres de contrôle de l'unité que vous avez définis dans le plan de protection attribué.

  • Pour terminer la configuration et créer le plan de sauvegarde, cliquez sur Créer.

Vérifier le service de sauvegarde

Après avoir créé vos sauvegardes, vérifiez si des erreurs sont répertoriées et corrigez-les. Pour ce faire, créez une sauvegarde. Pour vérifier ensuite si le service de sauvegarde configuré fonctionne, procédez comme suit :

  • Ouvrez la console de sauvegarde.

  • Cliquez sur Périphériques > Tous les périphériques.

  • Sélectionnez le périphérique que vous souaitez vérifier.

  • Cliquez sur Activités.

Restaurer des sauvegardes

Pour savoir comment restaurer les sauvegardes des ordinateurs qui utilisent les systèmes d'exploitation Microsoft Windows et macOS, veuillez consulter les articles suivants :

Restaurer des sauvegardes

Restaurer des sauvegardes sur un iPhone ou un iPad

Restaurer des sauvegardes sur un appareil mobile Android