Backup Cloud : les premières étapes

Dans cet article nous vous expliquons les premières étapes nécessaires à l'utilisation de Backup Cloud. Vous apprendrez notamment quelles sauvegardes vous pouvez créer avec Backup Cloud.

Vous utilisez MyDefender ? Vous trouverez ici toutes les informations importantes concernant les premières étapes nécessaires à l'utilisation de MyDefender.

MyDefender: Premiers pas

Informations générales sur les sauvegardes

Avec Backup Cloud, vous pouvez sauvegarder et restaurer votre vServer (VPS), Serveur Cloud, Serveur Dédié et vos appareils mobiles. Vous pouvez créer les sauvegardes suivantes :

vServer (VPS), Serveur Cloud, Serveur Dédié :

  • sauvegardes complètes

  • disques

  • volumes

  • dossiers

  • fichiers

  • Bases de données

Appareils mobiles

  • contacts

  • photos

  • vidéos

  • Calendrier

  • Messages texte (appareils Android uniquement)

  • Rappels (appareils iOS uniquement)

Appareils mobiles pris en charge

Vous pouvez installer l'application Cyber Protect sur un appareil mobile exécutant l'un des systèmes d'exploitation suivants :

  • iOS 11.1 et supérieur (iPhone, iPod et iPads)
  • Android 6.0 et plus
Remarque

Vous ne pouvez stocker vos données que sur le Cloud.

    En outre, Backup Cloud offre une gamme d'autres fonctions de protection qui peuvent augmenter considérablement le niveau de sécurité, telles que :

    Protection antivirus et antimalware : Avec le module de protection antivirus et antimalware, vous pouvez sécuriser les ordinateurs exécutant les systèmes d'exploitation Microsoft Windows et macOS contre les menaces de logiciels malveillants et de cryptomining.

    Ce module peut, entre autres, effectuer les actions suivantes :

    • Détecter les logiciels malveillants dans les fichiers. L'analyse anti-malware à la demande peut être exécutée manuellement si nécessaire. Si le module détecte un ou plusieurs fichiers dangereux sur des ordinateurs ou des machines virtuelles avec les systèmes d'exploitation Microsoft Windows ou macOS, les fichiers concernés peuvent être mis en quarantaine.
    • Protéger les ordinateurs et les machines virtuelles contre les ransomwares et les logiciels malveillants de cryptomining. Active Protection surveille en temps réel les processus exécutés sur l'ordinateur ou la machine virtuelle protégé(e) afin de détecter les comportements malveillants. Si un processus étranger tente de crypter des fichiers sur l'ordinateur ou la machine virtuelle protégé(e), ou de facturer une crypto-monnaie numérique, Active Protection génère une alerte et, si nécessaire, effectue d'autres actions, à condition qu'elles aient été préalablement spécifiées dans le plan de protection attribué.
      En outre, la fonction d'autoprotection empêche la modification des processus, des enregistrements, des fichiers exécutables et des fichiers de configuration du logiciel de sauvegarde lui-même, ainsi que des sauvegardes existantes stockées dans des dossiers locaux.
    • Détecter et empêcher l'accès et la transmission de données via les canaux de données des ordinateurs locaux grâce au module de contrôle des appareils. Ce module vous permet de contrôler de manière granulaire les types de dispositifs et de ports auxquels les utilisateurs sont autorisés à accéder. En outre, vous pouvez également utiliser le contrôle des appareils pour définir les actions que les utilisateurs peuvent effectuer sur ces appareils. Ce module ne peut pas être utilisé sur des serveurs virtuels, des serveurs cloud ou des serveurs dédiés.
    • Vérifier les vulnérabilités des ordinateurs et des machines virtuelles à l'aide du module d'évaluation des vulnérabilités. Ce module vous permet de vous assurer que toutes les applications installées et les systèmes d'exploitation utilisés sont à jour et fonctionnent correctement.

    Gérer Backup Cloud

    Vous pouvez gérer Backup Cloud depuis le Cloud Panel sous Sauvegarde > Pack de sauvegarde.

    Dans cette section, vous pouvez effectuer les actions suivantes :

    • Ajuster l'espace de stockage de votre pack de sauvegarde : Si vous avez besoin de plus d'espace disque, vous pouvez sélectionner un autre pack de sauvegarde.

    • Configurer les paramètres de notification : Indiquez à quelle adresse électronique vous souhaitez que les notifications concernant l'état de vos sauvegardes soient envoyées. Vous pouvez également spécifier si vous souhaitez être informé des sauvegardes réussies, des sauvegardes échouées ou des sauvegardes qui se terminent par des avertissements.

    • Ouvrir la console de sauvegarde : Dans la console de sauvegarde, vous pouvez ajouter des vServers (VPS), des serveurs cloud, des serveurs dédiés, des dispositifs mobiles ainsi que des hôtes de virtualisation et des applications que vous souhaitez protéger. En outre, depuis cette section vous pouvez créer des plans de protection, gérer vos sauvegardes et restaurer les sauvegardes.
      Backup Cloud vous offre la possibilité de stocker les sauvegardes de vos appareils dans des centres de données en Europe ou aux États-Unis. Pour chaque destination de sauvegarde, il existe une console de sauvegarde distincte où vous pouvez gérer les dispositifs à sauvegarder, vos plans de protection et les sauvegardes que vous avez déjà créées. Vous pouvez ouvrir ces consoles de sauvegarde via l'interface Cloud Panel.
    • Télécharger l'agent de sauvegarde : L'agent de sauvegarde est un logiciel qui est nécessaire pour créer des sauvegardes de vos serveurs. Ce logiciel doit être installé sur les serveurs à sauvegarder. L'agent de sauvegarde peut être téléchargé à partir de la console de sauvegarde.

    Modifier le pack de sauvegarde

    Si nécessaire, vous pouvez ajuster votre pack de sauvegarde à tout moment. Vous avez le choix entre les packs suivants :

    Packs avec un quota de stockage à prix réduit : Ces forfaits ont un quota de stockage proposé à un prix réduit. Lorsque l'espace disque est épuisé et que votre plan de sauvegarde est configuré de telle manière que d'autres sauvegardes sont prévues, les sauvegardes supplémentaires seront automatiquement créées et enregistrées. Dans ce cas, chaque Go supplémentaire est facturé 0,12 Eur par mois.

    Paiement à la consommation : Si vous sélectionnez ce pack de sauvegarde, vous ne payez que pour l'espace de stockage utilisé.

    Ouvrir la console de sauvegarde

    La console de sauvegarde vous permet de gérer vos sauvegardes. Ceci vous permet d'effectuer les actions suivantes :

    • Ajouter ou supprimer des espaces de travail, des serveurs, des périphériques mobiles, des hôtes de virtualisation ou des applications.

    • Créer, modifier ou supprimer des plans de sauvegarde. Avec un plan de protection, vous définissez, par exemple, si des sauvegardes complètes ou des sauvegardes de lecteurs individuels ou de fichiers individuels doivent être créées et quand et à quelle fréquence une sauvegarde doit être créée. En outre, vous pouvez effectuer d'autres réglages dans les plans de protection, tels que  définir la période de conservation et le niveau de compression souhaités et sécuriser les ordinateurs à protéger contre les menaces de logiciels malveillants, les logiciels malveillants de cryptomining et les accès et transferts non autorisés de données.

    • Gérer les sauvegardes

    • Restaurer les sauvegardes

    Pour ouvrir la console de sauvegarde, cliquez dans la section Administration des sauvegardes sur Accès à la console de sauvegarde à côté du nom de la région où se trouve votre serveur (par ex. Europe).

    Pour plus d'informations sur la console de sauvegarde, consultez cette page.

    Installer l'agent de cyberprotection et l'application Acronis Cyber Protect

    Pour créer des sauvegardes de vos serveurs existants, vous devez installer l'agent de cyberprotection Acronis sur ces dispositifs. Vous pouvez le télécharger à partir de la console de sauvegarde. Si vous avez commandé Backup Cloud avec un serveur, l'agent est préinstallé pour la plupart des systèmes d'exploitation de serveur.

    Les instructions sur la manière d'installer l'agent de cyberprotection d'Acronis sont disponibles ici :

    Installer l'agent de sauvegarde
     

    Les instructions sur la façon d'installer l'application Acronis Cyber Protect sont disponibles ici :

    Installer et configurer l'application Acronis Cyber Protect (Android)
    Installer et configurer l'application Acronis Cyber Protect (iOS)

    Remarque

    Dans certains cas, le nom d'utilisateur et le mot de passe de la console de sauvegarde doivent être saisis lors de l'enregistrement. L'article suivant décrit comment obtenir les informations d'identification pour la console de sauvegarde :

    Obtenir les données d'accès à la console de sauvegarde

    Élaborer une stratégie de sauvegarde

    Pour restaurer vos données rapidement, efficacement et complètement, vous devez élaborer une stratégie de sauvegarde. Lors de l'élaboration d'une stratégie de sauvegarde appropriée, vous devez tenir compte de divers facteurs. Ces éléments peuvent avoir une pondération très différente selon le scénario d'application.  Pour les serveurs en particulier, par exemple, vous devez vérifier les exigences légales. L'article suivant explique comment élaborer une stratégie de sauvegarde personnalisée :

    Protéger les données et les terminaux avec une stratégie de sauvegarde adaptée

    Sélectionner ou configurer un plan de sauvegarde

    Pour créer des sauvegardes sur des ordinateurs exécutant les systèmes d'exploitation Microsoft Windows, Linux et macOS, vous devez configurer un plan de protection dans la console de sauvegarde après avoir installé le Cyber Protection Agent. Le plan de protection est nécessaire pour créer des sauvegardes régulières.

    Remarque

    Pour mapper des routines de sauvegarde complexes, vous pouvez également configurer plusieurs plans de sauvegarde pour un seul appareil.

    Voici comment créer un plan de sauvegarde :

    • Cliquez sur Appareils > Tous les appareils puis sur le symbole de roue dentée au niveau du serveur souhaité.

    • Cliquez sur SAUVEGARDE.

    • Cliquez sur Ajouter un plan de sauvegarde.

    • Configurez le plan de sauvegarde :

      Sauvegarde : Utilisez le curseur pour activer ou désactiver le plan de protection. Si vous désactivez le plan de protection, vous ne pouvez exécuter les sauvegardes que manuellement.

      Quoi sauvegarder : Dans cette section, vous définissez ce qui doit être sauvegardé.

      Toute la machine : Tous les disques, y compris les partitions, seront sauvegardés. Cette sauvegarde peut être utilisée pour restaurer un système entier.

      Disques/Volumes : Un ou plusieurs disques/volumes que vous spécifiez seront sauvegardés.

      Fichiers / Dossiers : Seuls les fichiers/dossiers que vous spécifiez sont sauvegardés.

      État du système : Une sauvegarde complète de la configuration de votre système est sauvegardée. Un état du système est l'état de l'ordinateur qui est sauvegardé à un moment donné. Cette sauvegarde complète comprend, par exemple, le système d'exploitation, la configuration du système, les données des applications et les bases de données.

      Où sauvegarder : Spécifie où les sauvegardes seront stockées. La destination de la sauvegarde ne peut pas être configurée.

      Planification : Dans cette section, vous définissez la planification de vos sauvegardes. Pour la modifier, cliquez sur la période mentionnée. Vous pouvez ensuite définir l'intervalle souhaité et les conditions de démarrage souhaitées.

      Durée de conservation : Précisez la durée de conservation de vos sauvegardes avant leur suppression. Pour modifier la période par défaut, cliquez sur l'intervalle défini. Sélectionnez ensuite l'intervalle souhaité et définissez le moment où la sauvegarde doit s'exécuter. Si vous sélectionnez l'intervalle horaire, vous pouvez également spécifier des intervalles en minutes.

      Si l'intervalle est très court, un processus de sauvegarde peut prendre plus longtemps que l'intervalle fixé. Si une sauvegarde ne peut pas être lancée parce qu'une opération de sauvegarde précédente est toujours en cours, la sauvegarde est mise en file d'attente. La sauvegarde sera lancée dès que l'opération de sauvegarde précédente sera terminée ou arrêtée.
      Dans ce cas, vous recevrez un avertissement indiquant que la sauvegarde n'a pas pu être exécutée comme prévu.

      Si vous sélectionnez l'intervalle mensuel, vous pouvez spécifier les mois ainsi que les jours du mois et de la semaine souhaités.

      Chiffrement : Cette option est recommandée pour une s´4curité supplémentaire. Elle ne peut pas être modifiée pour un plan de protection existant. Cela signifie que vous pouvez créer un nouveau plan de protection si vous souhaitez utiliser des paramètres de cryptage différents. Le mot de passe ne peut pas être réinitialisé. Si vous perdez le mot de passe, vous ne pouvez pas accéder à vos sauvegardes.

      Sauvegarde des applications : Il s'agit d'une sauvegarde sur disque qui collecte également les métadonnées des applications. En utilisant les métadonnées, les données de l'application dans la sauvegarde peuvent être recherchées puis restaurées sans avoir à restaurer l'ensemble du disque/volume.

      Options de sauvegarde : Vous pouvez ici modifier d'autres options de vos sauvegarde.
    • Cliquez sur Antivirus & Antimalware Protection. Avec le module Antivirus & Antimalware Protection, vous pouvez sécuriser les ordinateurs fonctionnant sous les systèmes d'exploitation Microsoft Windows et macOS contre les menaces de logiciels malveillants et de cryptomining. Le module Antivirus & Antimalware Protection est pris en charge et enregistré dans le Centre de sécurité Windows. Configurez le module Antivirus & Antimalware Protection.

      Active Protection : Active Protection surveille en temps réel les processus en cours d'exécution sur l'ordinateur ou la machine virtuelle protégé(e) contre les ransomwares et les logiciels malveillants de cryptomining. Si un processus étranger tente de crypter des fichiers sur la machine ou de facturer une crypto-monnaie numérique, Active Protection génère un message d'alarme et, si nécessaire, effectue d'autres actions, à condition que celles-ci aient été préalablement spécifiées via une configuration appropriée. Par défaut, l'option Restaurer à partir du cache est activée. Avec ce paramètre, le logiciel crée un message d'alarme, arrête le processus et réinitialise les modifications de fichiers qui ont été effectuées.

      Protection des dossiers réseau : Cette option permet de déterminer si les dossiers réseau doivent également être protégés par le module Antivirus & Antimalware Protection.

      Protection côté serveur : Cette option protège les dossiers réseau que vous avez partagés contre les menaces potentielles via des connexions externes.

      Autoprotection : L'autoprotection empêche la modification des processus, des enregistrements, des fichiers exécutables et des fichiers de configuration du logiciel de sauvegarde lui-même, ainsi que des sauvegardes stockées dans les dossiers locaux.

      Détection des processus de cryptomining : Cette option protège les ordinateurs et les machines virtuelles contre les logiciels malveillants de cryptomining afin d'empêcher l'utilisation non autorisée des ressources de l'ordinateur.

      Quarantaine : Dans la section Quarantaine, vous définissez combien de temps les fichiers suspects ou potentiellement dangereux doivent être gardés en quarantaine.

      Behavior Engine : Behavior Engine protège un système contre les logiciels malveillants en identifiant les processus malveillants à l'aide d'une heuristique basée sur le comportement.

      Planifier le scan : Dans la section Planifier un scan, vous indiquez quand une analyse rapide et une analyse complète des ordinateurs et des machines virtuelles protégé(e)s doivent être effectuées. Vous pouvez également définir ici les mesures à prendre lorsqu'un fichier suspect ou potentiellement dangereux est trouvé.

      Exclusions : Dans la section Exclusions, vous pouvez spécifier les processus, fichiers et dossiers qui ne doivent pas être surveillés ou vérifiés.
    • Cliquez sur Évaluation de la vulnérabilité : Le module d'évaluation de la vulnérabilité vous permet de vérifier la présence de vulnérabilités sur les ordinateurs et les machines virtuelles. Ce module vous permet de vous assurer que toutes les applications installées et les systèmes d'exploitation utilisés sont à jour et fonctionnent correctement.
    • Configurez le module d'évaluation de la vulnérabilité.
      Portée de l'évaluation des vulnérabilités : Dans cette section, vous définissez les éléments à vérifier pour les vulnérabilités. Actuellement, seuls les ordinateurs et les machines virtuelles équipés de systèmes d'exploitation Microsoft Windows ou Linux (CentOS 7/Virtuozzo/Acronis Cyber Infrastucture) peuvent être analysés avec le module d'évaluation des vulnérabilités. Vous pouvez trouver une liste des produits pris en charge ici :

      Produits Microsoft et tiers pris en charge
      Produits Apple et tiers pris en charge
      Produits Linux pris en charge

      Planification : Dans cette section, vous définissez une planification pour vérifier les vulnérabilités des ordinateurs et des machines virtuelles concernés à intervalles réguliers.
    • Cliquez sur Contrôle des terminaux.
    • Configurez le module de contrôle des terminaux. Le module de contrôle des terminaux vous permet de détecter et d'empêcher l'accès non autorisé aux données des ordinateurs et leur transmission via des canaux de données locaux. Le module de contrôle des terminaux peut également contrôler l'accès aux périphériques utilisés directement sur les ordinateurs protégés ou redirigés vers des environnements de virtualisation hébergeant des ordinateurs protégés. Ce module détecte les périphériques qui sont redirigés vers Microsoft Remote Desktop Server, Citrix XenDesktop / XenApp / XenServer ou vers VMware Horizon. En outre, le module de contrôle des terminaux peut contrôler les actions de copie de données entre le presse-papiers Windows d'un système d'exploitation invité (fonctionnant sur VMware Workstation, VMware Player, Oracle VM, VirtualBox ou Windows Virtual PC) et le presse-papiers du système d'exploitation hôte correspondant (fonctionnant sur un ordinateur protégé). Ce module ne peut pas être utilisé sur des serveurs virtuels, des serveurs cloud ou des serveurs dédiés.

      Paramètres d'accès : Dans cette section, vous définissez les types de périphériques et les interfaces auxquels les utilisateurs sont autorisés à accéder. Cela inclut, par exemple, les supports de données amovibles ou les lecteurs optiques. En outre, vous pouvez autoriser ou interdire des actions telles que le copier-coller ou l'enregistrement de captures d'écran dans cette zone.

      Liste d'autorisation des types de terminaux : Dans la section Liste d'autorisation des types de terminaux, vous pouvez autoriser les utilisateurs à accéder à certains types de dispositifs indépendamment des autorisations de dispositifs/connexions configurées. Exemples de types de terminaux : USB HID, Bluetooth HID, Scanners et terminaux d'images fixes USB

      Liste d'autorisation des terminaux USB : Dans cette section, vous pouvez autoriser les utilisateurs à accéder à certains périphériques USB. Vous pouvez alors saisir le fabricant, l'identifiant du produit et le numéro de série de l'appareil souhaité.

      Exclusions : Dans la section Exclusions, vous pouvez définir les sous-classes de terminaux à exclure du contrôle d'accès.

     

    Remarque

    Pour utiliser le module de contrôle des terminaux, vous devez installer l'agent de sauvegarde sur chaque ordinateur qui doit être protégé par ce module. L'agent Cyber Protection peut autoriser, restreindre ou empêcher les actions des utilisateurs. Cette opération est effectuée sur la base des paramètres de contrôle de l'unité que vous avez définis dans le plan de protection attribué.

    • Pour terminer la configuration et créer le plan de sauvegarde, cliquez sur Appliquer. 

    Vérifier le service de sauvegarde

    Après avoir créé vos sauvegardes, vérifiez si des erreurs sont répertoriées et corrigez-les. Pour ce faire, créez une sauvegarde. Pour vérifier ensuite si le service de sauvegarde configuré fonctionne, procédez comme suit :

    • Ouvrez la console de sauvegarde.

    • Cliquez sur Périphériques > Tous les périphériques.

    • Sélectionnez le périphérique que vous souaitez vérifier.

    • Cliquez sur Activités.

    Restaurer des sauvegardes

    Pour obtenir des instructions sur la manière de restaurer les sauvegardes, veuillez consulter les articles suivants :

    Restaurer des sauvegardes sur un iPhone ou un iPad

    Restaurer des sauvegardes sur un appareil mobile Android

    Restaurer des sauvegardes