Le fournisseur de cloud du groupe Iliad (Free) a annoncé son entrée dans le processus de qualification SecNumCloud de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) pour son offre « Scaleway Cloud ».
Depuis quelques années la virtualisation sous toutes ses formes est devenue l'alpha et l'oméga de l'informatique, elle a révolutionné en quelques années la manière d'administrer les serveurs et de gérer les données. Cette dépêche est un essai de vulgarisation sur la virtualisation pour en exposer ses grands principes techniques, ses avantages et inconvénients et ses enjeux sous-jacents.
Pour pouvoir illustrer concrètement ce qu'est la virtualisation, à une époque pas si lointaine que ça, dans le monde professionnel on retrouvait des serveurs physiques dédiés, par exemple un serveur pour gérer les mails, un autre pour le serveur web et un dernier comme serveur de fichiers. Chacun des serveurs pouvant tourner sur des systèmes d'exploitation (OS) différents. Dans notre exemple il en résulte qu'il faut maintenir et administrer trois machines différentes qui vont prendre de la place et consommer de l'électricité, sans une utilisation optimale de chacune des machines, si le serveur web par exemple a besoin momentanément d'un accroissement de puissance et de mémoire, il ne pourra pas bénéficier des ressources des autres serveurs physiques.
Avec la virtualisation, sur une seule machine physique on va faire tourner plusieurs environnements de serveurs distincts en même temps, sans avoir à redémarrer, ils vont se partager les ressources matérielles de la machine physique de manière plus optimale et efficace en réduisant les coûts d'administration. On retrouvera donc sur une seule machine physique, nos serveurs de courriel, web et de fichiers, chacun dans un environnement distinct fonctionnant de manière autonome et isolée.
C'est quoi une machine virtuelle ?
On appellera chaque environnement distinct machine virtuelle, elle s'exécute sur une machine physique avec son propre système d'exploitation, ses applications et avec les ressources de la machine physique qu'on veut bien lui allouer (mémoire, puissance de traitement, stockage). On dit aussi que la machine physique est appelée machine hôte et les machines virtuelles sont des machines invitées. Une machine hôte peut faire tourner plusieurs machines invitées.
Une machine virtuelle fonctionne comme n'importe quel poste informatique avec son OS qu'on peut mettre à jour, ses applications, ses paramètres système et on pourra à partir de la machine hôte accéder à toutes les machines virtuelles.
C'est quoi un hyperviseur ?
Pour que les machines virtuelles puissent s'exécuter indépendamment et utiliser les ressources de la machine hôte simultanément sans qu'elles interfèrent entre elles, il est nécessaire de rajouter une couche logicielle qui va gérer tout ça, c'est ce qu'on appelle un hyperviseur.
Il existe deux types d'hyperviseur:
L'hyperviseur de type 1, ou bien encore hyperviseur de matériel nu (bare metal en anglais) est en interface direct avec l'ordinateur physique, cela sous entend que votre machine soit compatible (Intel VT pour les processeurs Intel et AMD-V pour les processeurs AMD). Dans le monde libre, proxmox est certainement l'hyperviseur de type 1 le plus connu.
L'hyperviseur de type 2 ou bien encore hyperviseur de matériel invité (host metal en anglais) fonctionne dans un système d'exploitation déjà préinstallé, c'est le cas par exemple de VirtualBox qui permet de faire tourner une instance de windows dans un environnement Linux.
Un hyperviseur de type 1 est une couche logicielle très légère et offre de meilleures performances et est la solution privilégiée pour des serveurs en production, l'hyperviseur de type 2 est plutôt une solution destinée aux utilisateurs qui souhaitent tester d'autres systèmes d'exploitation ou faire tourner un logiciel sur un OS particulier sur un poste de travail classique. Mais rien ne vous empêche de faire tourner plusieurs machines virtuelles sur un hyperviseur de type 2 qui pourront communiquer entre elles et fonctionner comme un hyperviseur de type 1, à la différence qu'elles seront moins performantes.
Par abus de langage, le terme d'hyperviseur fait référence plutôt à l'hyperviseur de type 1.
C'est quoi les avantages de la virtualisation ?
Une administration centralisée et facilitée
L'hyperviseur fournit des outils de gestion des machines virtuelles qui simplifient sensiblement le travail d'administration, comme les outils de déploiement à partir de modèles de machines virtuelles, les outils de gestion de charge, de sauvegarde et de restauration de machines virtuelles.
La disponibilité et la robustesse aux pannes
Un autre avantage de la virtualisation est la fonctionnalité de migration à chaud, elle permet de déplacer une machine virtuelle d'une machine physique à une autre sans qu'il soit nécessaire de l'arrêter. Si un serveur physique présente des défaillances, les machines virtuelles sont automatiquement déplacées sur un autre hôte physique.
Alors bien sûr si le serveur physique tombe en rade sans crier gare, la migration à chaud peut ne pas être opérante, dans ce cas on peut très bien envisager la mise en place d'une machine physique redondante sur laquelle les machines virtuelles sont répliquées et qui prendra le relais automatiquement si le serveur primaire tombe.
L'amélioration des performances
La migration à chaud évoquée plus haut a un autre avantage si une machine virtuelle est sursollicitée et nécessite de la puissance de traitement et de la mémoire, elle pourra être déplacée automatiquement sur un autre serveur moins sollicité à ce moment-là.
La sécurité
La virtualisation isole les services chacun dans leur machine virtuelle, en cas de corruption d'une machine virtuelle par cyberattaque, l'impact est nul pour les autres services et la restauration d'une machine virtuelle est autrement plus rapide et plus simple qu'avec une machine physique.
La disparition des machines physiques
Le stade ultime de la virtualisation est de déléguer à un prestataire la gestion des machines physiques qui se retrouve quelque part dans un datacentre. On s'abstrait totalement du matériel physique et des contraintes qui vont avec et on gère seulement nos machines virtuelles à distance, c'est totalement transparent pour les utilisateurs qui accèdent à leurs services via internet ou sur un réseau privé. On parle aussi d'infrastructure virtuelle.
Il existe d'autres types de virtualisation ?
On a surtout évoqué jusqu'à présent la virtualisation des serveurs, mais il existe également d'autres types de virtualisation comme:
La virtualisation du stockage
Cela consiste en la création d'un espace virtuel de stockage à partir d'installations physiques de stockage bien réelles comme les serveurs de fichiers, NAS ou SAN qu'ils soient locaux ou distants. Cela permet de mettre en commun toutes ces installations et de la gérer à partir d'un outil unique de gestion pour effectuer toutes les opérations de sauvegarde, réplication, d'archivage et de restauration.
La virtualisation des réseaux
Un réseau est composé d'un tas d'éléments actifs comme les commutateurs, les routeurs et autres pare-feux, de type et de marques différentes. Là aussi on va créer un réseau virtuel qui combine l'ensemble de ces éléments actifs physiques pour pouvoir centraliser leur gestion sans avoir à y accéder physiquement. La virtualisation des réseaux permettra également d'améliorer les performances du réseau avec des analyseurs de trafic qui pourront équilibrer la charge ou favoriser certains flux.
La virtualisation des données
Les données sont issues de diverses sources, ont chacune leur format et sont stockées sur différents supports locaux ou distants. La virtualisation des données est une couche logicielle qui va gérer l'ensemble de ces données de manière centralisée et les mettre à disposition des utilisateurs et des applications dans le format désiré.
La virtualisation d'application
La virtualisation d'application permet de séparer l'application de son système d'exploitation hôte et de fonctionner sur un poste utilisateur sans qu'elle soit installée. Dans la pratique l'application est installée sur un serveur centralisé et peut tourner sur un poste utilisateur du réseau comme si elle était installée localement, quand bien même l'OS du poste utilisateur n'est pas celui pour lequel l'application a été conçue.
La virtualisation des postes de travail
La virtualisation permet de virtualiser des serveurs mais pas seulement, on peut virtualiser également des postes de travail pour en faciliter la gestion qui seront accessibles aux utilisateurs du réseau via un client léger bien moins cher qu'un PC client classique.
Autres concepts autour de la virtualisation
C'est quoi une infrastructure convergée et hyperconvergée ?
Une infrastructure convergée regroupe plusieurs composants informatiques traditionnels et bien physiques comme les serveurs de calcul, les dispositifs de stockage ou les éléments actifs réseau pour en assurer la gestion dans un tout cohérent. Cela simplifie la gestion de l'administration et ça optimise les ressources matérielles et logicielles. On dit que c'est une approche modulaire basée sur le matériel physique.
L'hyperconvergence a une approche plutôt logicielle, elle intègre une couche logicielle qui va combiner les ressources de calcul, de stockage et de réseau dans ce qu'on appelle un nœud. Les nœuds sont interconnectés et combinés entre eux pour former des pools au sein d'un cluster, on retrouve ainsi un pool de stockage ou un pool de calcul, si un nœud venait à défaillir ça n'aurait pas de conséquence pour les autres nœuds et le fonctionnement du pool et du cluster.
OK, mais une fois que tout ça est posé, quelle est la différence entre les deux ?
L'infrastructure convergée a une approche basée sur le matériel physique, c'est à dire qu'un serveur physique peut être séparé du reste du dispositif et toujours fonctionner comme un serveur indépendant alors que ce n'est pas possible avec l'infrastructure hyperconvergée où les noeuds sont nécessairement interconnectés entre eux pour que le cluster puisse fonctionner correctement. Par ailleurs l'infrastructure convergée intègre de base d'autres fonctionnalités comme la sauvegarde, la réplication, la déduplication des données, la compression, l'optimisation du réseau, etc.
C'est quoi un cluster haute disponibilité ?
On a bien vu que finalement qu'elle soit dans vos locaux ou chez un prestataire de service, la machine physique reste le maillon faible du dispositif. Pour améliorer encore plus la disponibilité et la robustesse, on va dupliquer les machines physiques et si possible en les dispatchant dans des locaux et sites différents. Le tout étant géré comme un seul système. La virtualisation du stockage prend alors toute son importance, pour éviter de se rendre dépendant d'un serveur physique de données.
C'est quoi le cloud computing ?
On appelle cloud computing le fait de confier à un tiers sur internet la gestion de services informatiques (applications, stockage, outils de gestion, …) mais aussi le fait d'utiliser des services fournis par un prestataire via internet. Le cloud computing se repose largement la virtualisation, on peut dire que le cloud computing est un environnement alors que la virtualisation est une technologique. En matière de cloud computing, il en existe de différentes sortes :
Infrastructure as a service (IaaS) ou infrastructure en tant que service : L'IaaS offre une infrastructure informatique complète (serveurs, stockage, réseau, …) sur un réseau privé (ressources en accès limité), public (ressources en accès libre) ou hybride (qui mélange les deux).
Platform as a service (PaaS) ou plate-forme en tant que service : Le PaaS c'est grosso modo la même chose que l'IaaS sauf qu'en plus on bénéficie d'outils supplémentaires pour pouvoir développer des applications qu'on retrouvera sur le cloud et tous un tas de services supplémentaires, gestion de base de données, aide à la décision, etc.
Le Software as a service (SaaS) ou logiciel en tant que service : Le SaaS est une offre logicielle complète qu'on retrouvera sur internet, c'est typiquement des offres comme Microsoft Office 365 ou Google Workspace, dans le monde opensource, on peut dire que certains prestataires recensés par les CHATONS se rapprochent d'une solution SaaS.
NdM: il est question ici de cloud computing sur un cloud public, une infrastructure gérée par un hébergeur tiers. Il est aussi possible de faire du cloud computing privé, interne, dans une grosse structure qui en a la capacité, ce qui revient à déléguer l'hébergement à un tiers (des collègues dans ce cas). Et on peut combiner les deux pour faire du cloud hybride. Le cloud computing implique aussi la création de ressources en libre-service, de la facturation à l'usage et de la mutualisation.
Les enjeux
Enjeu environnemental
L'adoption quasi généralisée de solutions autour de la virtualisation dans le monde professionnel a conduit à la disparition progressive des serveurs locaux d'entreprise au profit d'un développement effréné des datacenters de par le monde. Or un datacenter est constitué de machines bien physiques tournant 24h24 7j/7 avec tout un dispositif lui aussi bien physique pour assurer leur fonctionnement optimal, leur sécurisation et la robustesse aux pannes, il s'agit notamment de :
La climatisation et le traitement d’air pour maintenir des conditions satisfaisantes de température et hygrométrie avec toute un système de circulation et de refroidissement d'air
La distribution de l’électricité avec un dispositif de sécurisation en cas de coupure d'alimentation, souvent basé sur tout un ensemble d'onduleurs et appuyé par groupes électrogènes
la protection physique de l'installation avec contrôle d'accès, vidéosurveillance et autres systèmes anti intrusion
Le tout nécessite une consommation électrique massive et une forte consommation en eau. Si l'on traduit cela en équivalent d'émission de gaz de serre (GES), d'après une étude de l'ADEME les datacenters ont déjà atteint le même niveau d'émission que le transport aérien à l'échelle mondiale.
Il se trouve que le destin des datacenters est maintenant également étroitement lié à celui de l'IA, même si dans ce domaine on envisage plutôt des datacenters dédiés, or les besoins générés par l'IA dopent l'expansion globale des datacenters dans le monde. La demande de puissance de calcul de l'IA est exponentielle et double tous les 3,4 mois selon OpenAI. Selon une étude Gartner citée par le Monde Informatique, rien que les besoins liés à l'IA feront exploser la demande énergétique des datacenters au point que les fournisseurs d'énergie ne pourront y répondre dès 2027 !
Dans ce contexte il n'est pas étonnant donc que les grands acteurs du secteur poussent au développement des centrales nucléaires qui leur permettra par la même occasion de verdir leur image. Mais ces acteurs ne sont pas à une contradiction près, on peut s'étonner du développement dans certaines régions qui de prime abord ne se prêtent pas particulièrement à leur installation contrairement aux pays nordiques. Le projet d'installation de Meta dans une région aride d'Espagne où chaque goutte d'eau compte, en est une triste illustration. Les températures régionales élevées décupleront ses besoins en électricité et en eau pour les circuits de refroidissement alors que la région souffre de sécheresse chronique. On peut déplorer que tout cela ne pourrait se faire sans le soutien des gouvernements et des élus locaux qui ne trouvent rien à redire.
Enjeu de résilience
Le marché actuel est dominé par trois acteurs qui représentent à eux trois plus de 60% du marché mondial il s'agit dans l'ordre d'AWS (Amazon), d'Azure (Microsoft) et de Google Cloud Platform, on parle d'eux comme des hyperscalers car ils fournissent des services à l'échelle mondiale à grande échelle. Cette hyperconcentration des acteurs et des solutions techniques fragilise l'économie mondiale en la rendant davantage sensible et moins résiliente aux pannes, la défaillance d'un simple outil de sécurité a ainsi entraîné en cascade une panne informatique mondiale en juillet dernier avec des conséquences graves comme l'arrêt partiel du contrôle aérien, de centres d'appels d'urgence ou de services hospitaliers. Plus modestement l'incendie subi par OVH en 2021 a impacté des milliers d'entreprise et services publics, toutes les données contenues sur les serveurs sont perdues, puisqu'OVH a commis l'erreur de stocker au même endroit les données et les sauvegardes. NdM: historique de pannes GCP, AWS ou Azure
Cette hyperconcentration fait planer également des risques en termes de cybersécurité, la corruption d'un élément du système et sa prise de contrôle par un hacker aura vite des conséquences majeures.
Enjeu de souveraineté
Il faut savoir que les données gérées par un datacenter sont soumises à la réglementation propre au pays où il est installé. Les autorités aux États-Unis, au nom du Patriot Act peuvent donc ainsi accéder aux données stockées sur leur territoire. Les datacenters souverains sont donc un enjeu majeur pour certains pays pour garantir que les données seront protégées par les lois nationales, sans ingérence étrangère possible.
En France notamment, 71% des entreprises se reposent sur des solutions américaines dont des acteurs étatiques. Une affaire illustre à elle seule cet état de fait, la solution Azure de Microsoft a été ainsi choisi pour héberger l'ensemble des données de santé de 4 établissements hospitaliers (et non de l'ensemble des Français) à des fins de recherche dans un entrepôt de données de santé dénommé EMC2. Sauf qu'en l'espèce Microsoft a répondu à un appel d'offre en bonne et due forme, que la CNIL a donné son autorisation et que les différents recours à ce stade ont tous échoué. Néanmoins voici ci-dessous texto la conclusion du rapport de la CNIL en 2023 :
(début de citation)
qu’aucun prestataire potentiel ne propose d’offres d’hébergement répondant aux exigences techniques et fonctionnelles du GIP PDS (Note de l'auteur : groupement d’intérêt public « Plateforme de données de santé", appelé aussi Health Data Hub) pour la mise en œuvre du projet EMC2 dans un délai compatible avec les impératifs ce dernier ;
que le développement d’un démonstrateur " cloud de confiance ", respectant les conditions de la circulaire précitée et permettant à terme d’héberger des projets de cette nature, et notamment la plateforme du GIP PDS, devrait se poursuivre sur les prochaines années ;
que la construction d’une plateforme d’hébergement spécifique pour le projet EMC2 pourrait retarder la migration de la solution d’hébergement du GIP PDS pour l’ensemble de ses missions ;
qu’en attendant cette migration, le projet EMC2 soit mené sur la solution technique actuelle du GIP PDS.
À la lumière de ces conclusions, la CNIL déplore qu’aucun prestataire susceptible de répondre actuellement aux besoins exprimés par le GIP PDS ne protège les données contre l’application de lois extraterritoriales de pays tiers.
De manière générale, elle regrette que la stratégie mise en place pour favoriser l’accès des chercheurs aux données de santé n’ait pas fourni l’occasion de stimuler une offre européenne à même de répondre à ce besoin. Le choix initial du GIP PDS, dès sa fondation, de recourir au cloud a conduit à privilégier des offres d’acteurs étasuniens dont il apparaît désormais difficile de se détacher à court terme malgré l’émergence progressive de fournisseurs souverains. Le projet EMC2 aurait pu être retenu par le GIP PDS pour préfigurer la solution souveraine vers laquelle il doit migrer.
(fin de citation)
À la lumière de cette conclusion, on peut comprendre que la CNIL s'est sentie contrainte et forcée de répondre favorablement pour ne pas faire capoter ce projet en espérant que cette solution ne soit que transitoire et qu'elle pourra basculer sur une solution souveraine dans quelques années.
Autre affaire d'actualité, le contrat entre EDF et AWS pour le stockage de certaines informations sensibles de maintenance du parc nucléaire français, le Canard enchaîné vient de révéler récemment que le contrat battait de l'aile car Amazon refuse d'inscrire noir sur blanc dans le contrat que les données d'EDF seront stockées en France (autre article).
Aussi la France cherche à développer son "cloud souverain" pour ne plus être dépendant des géants américains mais peine à avancer sur le sujet faute de barrières réglementaires et juridiques, de réticences des élus et des populations sur les territoires pouvant accueillir des datacenters et d'une certaine frilosité des banques et acteurs technologiques.
En guise de réponse aux enjeux
Réponse à l'enjeu environnemental
Pour ne pas courir à la catastrophe annoncée, la mise en place de technologies plus efficaces et économes en énergie est un enjeu majeur, parmi les axes d'innovation on peut citer:
l'utilisation d'énergie renouvelable
le refroidissement des datacenters basé sur des technologies peu gourmandes en eau,
la réutilisation de l'énergie dissipée par les datacenters.
Réponse à l'enjeu de résilience
Des normes et des certifications se sont mises en place qu'elles soient internationales, européennes ou nationales. On peut citer :
TIA 942 qui couvre différents domaines comme la disponibilité, la sécurité, l'efficacité énergétique, le refroidissement, la redondance et la gestion de l'espace;
ANSI/BICSI-002 qui définit des standards de conception et de pose des systèmes de câblage, d'électricité, dissipation de chaleur, refroidissement, etc.
ISO 27001 qui couvre la gestion de la sécurité de la donnée;
ISO 22237 qui couvre l'installation et les infrastructures des datacenters;
le référentiel de sécurisation des services cloud SecNumCloud élaboré par l’ANSSI;
En France, France Datacenter est une organisation professionnelle qui fédère les entreprises qui conçoivent, construisent et exploitent les datacenters. Elle publie également des guides à destination de ses adhérents qui font référence, on peut citer notamment "le livre blanc sur la sécurité incendie" ou "l'humain et la sécurité du datacenter".
D'un point de vue réglementaire, on peut citer :
le règlement général sur la protection des données RGPD;
La directive européenne relative à DEE l’efficacité énergétique DEE;
Le respect de ces normes, certification et a fortiori de la réglementation sont une garantie que les datacenters sont construits suivant les règles de l'art avec le niveau de qualité, de sécurité et de fiabilité attendu. A ce propos pour en revenir à l'incident OVH, les procédures judiciaires qui en ont découlé et qui ont conduit à la condamnation d'OVH ont mis en évidence que la société qui se targuait d'être certifié ISO 27001 n'a pas respecté la norme pour ne pas avoir prévu une copie de sauvegarde sur un site distant.
Réponse à l'enjeu de souveraineté
Le respect du RGPD et de la certification SecNumCloud sont une première réponse à la menace des lois extraterritoriales sur la confidentialité des données, en parallèle le premier ministre de l'époque a diffusé en 2021 une circulaire relative à la doctrine d'utilisation de l'informatique en nuage par l'État qui a été actualisé en 2023. Cette dernière "exige (…) en cas de recours à une offre commerciale d'informatique en nuage, l'hébergement des données d'une sensibilité particulière par des solutions disposant de la qualification SecNumCloud (…) et immunisées contre toute réglementation extracommunautaire".
Il faut par ailleurs créer l'environnement pour que des acteurs locaux puissent se développer et former une alternative crédible aux hyperscalers. L'émergence d'acteurs alternatifs de proximité est donc un enjeu que le marché seul ne suffit pas à faire percer, il faut une volonté politique, une stratégie et une vision à long terme, des financements, une adaptation de la réglementation à l'échelle européenne et nationale.
À ce sujet le précédent gouvernement avait concocté une loi de simplification de la vie économique destinée à faciliter l'installation de datacenters en France en les qualifiant de projets d'intérêt national majeur (PINM) pour qu'ils puissent bénéficier de mesures dérogatoires, de procédures accélérées tout en contournant le pouvoir des élus locaux puisque ça sera l’État qui signera les permis de construire. Avec cette loi la métropole de Rennes n'aurait sans doute pas pu refuser l'implantation d'un datacenter de Microsoft s'il avait été jugé d'intérêt national. Aujourd'hui ce projet de loi continue son bonhomme de chemin législatif malgré l'instabilité politique actuelle.
Cet objectif de développement d'une offre de proximité n'est pas forcément compatible des objectifs environnementaux et de développement durable que la France s'est imposée, mais il faut voir ça comme une opportunité pour innover et ne plus être à la traîne des États-Unis dans ces domaines technologiques.
En guise de conclusion
D'une simple présentation technique autour de la virtualisation, on en arrive en tirant la pelote à des considérations à fort enjeu sur la gestion et la confidentialité des données que bien des utilisateurs de cloud n'imaginent pas, ni même ne considèrent à sa juste importance. Pourtant il suffirait qu'ils en prennent conscience pour orienter leur choix vers des solutions respectueuses qui peinent encore aujourd'hui à émerger malgré les vœux pieux de l’État qui n'est pas toujours exemplaire dans le domaine.
Les deux sociétés ont rendu public la future solution RISE avec SAP sur IBM Power Virtual Server conçue pour transférer les workloads SAP S/4HANA d'IBM Power Systems sur site vers le Cloud dans un délai de 90 jours.
C’est un tremblement de terre d’envergure qui vient de secouer le monde de la création multimédia. Signe des temps et d’une IA générative qui rend leurs offres moins indispensables, Getty Images et Shutterstock, deux acteurs majeurs de la banque d’images, annoncent leur fusion dans le but de créer un géant du contenu visuel évalué à […]
Microsoft annonce un nouvel investissement stratégique majeur dans ses infrastructures datacenters dédiées à l’IA. La moitié de l’investissement sera investie aux USA. Une façon de caresser le nouveau président américain dans le sens du poil ? Microsoft a annoncé qu’elle prévoyait de dépenser 80 milliards de dollars au cours de son exercice fiscal 2025 (qui […]
La vitesse de développement de l’Intelligence Artificielle offre aux organisations des opportunités pour accroître leur efficacité et innover. En exploitant de grands modèles de langage (LLM) alimentés par l’IA, les entreprises tendent à transformer l’expérience de leurs clients et de leurs employés en tirant parti de cette nouvelle technologie révolutionnaire. Néanmoins, les dirigeants doivent veiller […]
Découvrez comment configurer et utiliser iCloud Drive sur différents appareils pour gérer vos fichiers, photos et documents. Que vous soyez sur iPhone, iPad, Mac ou ...
Que vous soyez un particulier ou un professionnel, protéger vos données numériques n’a jamais été aussi crucial qu’aujourd’hui. Entre les défaillances matérielles, les suppressions accidentelles et les menaces de cybersécurité toujours plus élaborées, il est indispensable de disposer d’une solution de sauvegarde fiable et d’outils de protection avancés.
Dans ce contexte, Acronis True Image se démarque comme une réponse de référence, combinant des fonctionnalités complètes de sauvegarde, de restauration et d’antimalware en temps réel. Découvrez dans cet article comment fonctionne Acronis True Image, quelles sont ses principales caractéristiques, les formules disponibles et en quoi il peut répondre à vos besoins de protection numérique.
Présentation générale d’Acronis True Image
Une approche unifiée pour la sauvegarde et la protection
Acronis True Image se présente comme une solution « tout-en-un » englobant la sauvegarde, la restauration et la cybersécurité proactive. Autrefois, il fallait installer plusieurs outils différents : un logiciel de sauvegarde, une solution de clonage de disque, un antivirus, etc. Cette multiplication de solutions pouvait se révéler coûteuse et complexe à gérer. Acronis True Image résout ce problème en rassemblant sous une même interface :
La sauvegarde d’images complètes de votre système ou de partitions précises.
La sauvegarde de vos données sur disque USB, sur NAS et dans le Cloud Acronis jusqu’à 5 To par ordinateur.
Le clonage de disque actif, pour migrer vos données d’un support à un autre sans interrompre votre travail.
La protection antimalware et antivirus en temps réel, incluant un filtrage Web, des analyses programmables et un moteur de détection comportementale.
Des fonctionnalités de stockage dans le cloud allant jusqu’à 5 To, selon l’abonnement choisi, pour garantir la résilience de vos données.
Un tableau de bord unifié simplifiant la gestion de tous vos points de protection.
Cette unification se veut non seulement gage de simplicité pour l’utilisateur final, mais permet surtout de réduire les risques d’erreurs ou de failles. Plutôt que de composer avec un écosystème disparate, Acronis True Image unifie toutes les briques nécessaires à la protection de vos données.
Des outils adaptés aux besoins personnels et professionnels
Que vous soyez un particulier souhaitant protéger les souvenirs familiaux et documents importants, ou une entreprise à la recherche d’une solution fiable pour sauvegarder les postes de travail et les données critiques, Acronis True Image s’adapte. Ses différentes formules d’abonnement (Essentials, Advanced, Premium) proposent un éventail de capacités de stockage et de fonctionnalités de cybersécurité. De plus, Acronis True Image est compatible avec Windows, macOS, Android et iOS, permettant ainsi d’unifier la protection de tous vos appareils.
Les fonctionnalités clés d’Acronis True Image
1. Sauvegarde d’images complètes
Acronis True Image vous donne la possibilité de réaliser des sauvegardes sous forme d’images complètes de votre disque ou d’une partition. Grâce à cette approche, il est très simple de :
Conserver l’intégralité de votre système : système d’exploitation, applications, fichiers personnels, paramètres de configuration, etc.
Restaurer en un clic la totalité de la machine en cas de panne ou de corruption des données.
Récupérer sélectivement un fichier ou dossier précis sans avoir à restaurer l’ensemble.
Cette technique, souvent appelée “image disque” ou “image système”, est particulièrement pratique si vous souhaitez revenir à un état fonctionnel après une mauvaise manipulation, une infection virale ou une défaillance matérielle.
2. Clonage de disque actif
Le clonage de disque permet de dupliquer en temps réel l’ensemble du contenu d’un disque vers un autre, sans arrêter votre ordinateur. Cette fonctionnalité est idéale lorsque vous souhaitez :
Migrer l’ensemble de votre système d’exploitation, de vos applications et de vos données vers un SSD plus rapide ou un disque dur plus spacieux.
Mettre en place une réplique exacte de votre environnement de travail pour assurer la continuité de l’activité en cas de panne.
Éviter toute interruption : vous pouvez continuer à travailler sur votre ordinateur pendant l’opération de clonage.
3. Restauration rapide et universelle
En cas de problème, Acronis True Image vous offre la restauration universelle de vos données. Vous pouvez ainsi :
Restaurer votre système sur un matériel différent (carte mère, disque dur ou SSD d’une autre marque/modèle) grâce à la technologie d’injection de pilotes.
Démarrer sur un support de récupération (clé USB, disque externe) pour lancer la restauration même si votre ordinateur ne démarre plus.
Récupérer instantanément des fichiers individuels ou des dossiers sans tout réinstaller.
Cette flexibilité s’avère cruciale lorsque vous décidez de changer d’ordinateur, d’effectuer une mise à niveau matérielle ou encore de réparer une machine endommagée.
4. Protection antimalware et antivirus intégrée
Acronis True Image inclut une couche de sécurité avancée :
Protection contre les ransomwares et le cryptopiratage : toute tentative de chiffrement malveillant est détectée et bloquée, et si un fichier est infecté, il peut être automatiquement restauré.
Filtrage Web : bloquer les sites malveillants avant même qu’ils n’injectent un malware.
Analyses antivirus à la demande : choisir entre une analyse rapide de certains fichiers ou une analyse complète du système.
Protection comportementale : un moteur d’analyse comportementale repère les menaces inédites en surveillant les interactions suspectes sur votre ordinateur Windows.
Cette intégration de la cybersécurité dans l’outil de sauvegarde fait toute la différence : en plus de mettre vos données à l’abri, Acronis True Image évite que des menaces infectent vos sauvegardes elles-mêmes.
5. Stockage et fonctionnalités cloud
Selon l’abonnement (Essentials, Advanced, Premium), Acronis True Image propose :
Un espace de stockage Cloud allant jusqu’à 5 To pour externaliser vos sauvegardes.
La réplication automatique de la sauvegarde locale vers le cloud (Dual Protection).
La restauration depuis le cloud : possibilité de télécharger à tout moment des copies de sauvegarde.
L’option de synchronisation et de partage de fichiers dans le cloud.
En misant sur le cloud, vous vous assurez une redondance en cas de sinistre sur site. Même si votre ordinateur principal ou votre NAS tombe en panne, vos données importantes restent accessibles en ligne.
6. Sauvegardes personnalisables
Acronis True Image se distingue également par la polyvalence de ses sauvegardes :
Sauvegarde continue : capture des modifications toutes les cinq minutes, en tâche de fond, sans impacter les performances.
Sauvegardes déclenchées par des événements : démarrage du système, connexion d’un lecteur USB, passage en mode Power Nap sur Mac, etc.
Sauvegardes incrémentielles et différentielles : pour gagner du temps et de l’espace de stockage, seule la partie modifiée de la dernière image est copiée.
Contrôle de versions : conservez jusqu’à 999 versions différentes de la sauvegarde.
Sauvegarde automatique des terminaux mobiles : iOS et Android peuvent aussi être sauvegardés vers un PC, un Mac ou vers le cloud.
Cette flexibilité fait d’Acronis True Image un outil véritablement paramétrable à souhait, pour couvrir une large variété de cas d’usage.
7. Outils de signature électronique et blockchain
Dans la version Premium, Acronis propose des fonctionnalités de signature électronique (Acronis ASign) et de notarisation blockchain (Acronis Notary). Grâce à ces modules :
Vous pouvez collecter et certifier les signatures électroniques de plusieurs personnes sur un document, prouvant son authenticité de manière irréfutable.
Les documents sont enregistrés dans la blockchain, créant une empreinte unique infalsifiable.
Pour des transactions commerciales, juridiques ou tout document sensible, ces technologies ajoutent un niveau de confiance supplémentaire.
8. Administration centralisée et tableaux de bord conviviaux
Acronis True Image regroupe toutes les données relatives :
Aux tâches de sauvegarde en cours ou passées.
À l’état de la protection antimalware.
À la capacité de stockage utilisée en local et dans le cloud.
Aux notifications d’événements (analyses, menaces détectées, mises à jour, etc.).
Le tout est présenté dans un tableau de bord unique, ce qui facilite grandement la gestion, notamment si vous protégez plusieurs ordinateurs ou si vous jonglez entre différentes sauvegardes planifiées.
Compatibilité et support multi-plateformes
Systèmes d’exploitation
Acronis True Image prend en charge :
Windows : Windows 11, Windows 10, Windows 8+, Windows 7 SP1 (toutes éditions).
macOS : Sonoma (14), Ventura (13), Monterey (12), Big Sur (11), etc.
iOS : iOS 15 et versions ultérieures.
Android : Android 10 et versions ultérieures.
Cela garantit que vous puissiez protéger à la fois vos ordinateurs fixes, vos ordinateurs portables, vos tablettes et vos smartphones.
Formats de fichiers et environnements virtuels
Le logiciel prend en charge une large gamme de systèmes de fichiers, allant du NTFS à l’APFS (macOS), en passant par FAT16/32, exFAT ou Ext2/Ext3/Ext4. Les utilisateurs évoluant dans des environnements virtuels peuvent convertir des sauvegardes d’images complètes dans un format de disque dur virtuel ou restaurer des machines virtuelles directement sur un Mac avec Parallels Desktop.
Les formules d’abonnement : Essentials, Advanced, Premium
Acronis True Image se décline principalement en trois formules : Essentials, Advanced et Premium. Chaque formule offre un nombre de postes protégés et des capacités cloud adaptées aux besoins de chacun.
Tableau comparatif des formules
Formule
Essentials
Advanced
Premium
Abonnement
1 an (renouvelable)
1 an (renouvelable)
1 an (renouvelable)
Nombre de PC/Mac
Jusqu’à 5 (selon l’option choisie)
Nombre illimité de terminaux mobiles
Jusqu’à 5 (selon l’option choisie)
Nombre illimité de terminaux mobiles
Jusqu’à 5 (selon l’option choisie)
Nombre illimité de terminaux mobiles
Cloud inclus
—
50 Go (extensible jusqu’à 500 Go)
1 To (extensible jusqu’à 5 To)
Sauvegarde d’images complètes
Oui
Oui
Oui
Clonage de disque actif
Oui
Oui
Oui
Restauration universelle
Oui
Oui
Oui
Protection antimalware
Évaluation gratuite de 30 jours (ensuite fonction restreinte)
À qui s’adresse-t-elle ? Les utilisateurs recherchant principalement un logiciel performant pour faire de la sauvegarde locale vers des disques USB ou vers un NAS (images complètes, clonage, restauration) sans nécessité d’un espace cloud ou de protection antivirus avancée à long terme.
Points forts :
Clonage de disque actif
Sauvegarde d’image complète ou de fichiers individuels
Protection de base contre les ransomwares (pendant 30 jours)
Restauration rapide/universelle
Avec cette formule basique vous disposer chez vous de la puissance du logiciel Acronis True Image pour gérer vos sauvegardes localement. Il va de soit que vous devrez impérativement disposer de supports fiables. Je ne peux que vous recommander d’investir dans un NAS pour stocker vos données et vos sauvegardes que vous piloterez via Acronis True Image
À qui s’adresse-t-elle ? Les utilisateurs souhaitant un espace cloud modéré (jusqu’à 500 Go), une protection antimalware en temps réel, des sauvegardes cloud pour Microsoft 365 et l’ensemble des fonctionnalités de sauvegarde avancées.
Points forts :
Protection complète en temps réel contre ransomwares et malwares
Inclusion de 50 Go de stockage cloud (extensible)
Réplication automatique des données locales vers le cloud
Sauvegarde cloud à cloud pour Microsoft 365
Si vous disposez de peu de données sur votre ordinateur cette formule est parfaite !
À qui s’adresse-t-elle ? Les professionnels et utilisateurs exigeants ayant besoin d’un grand volume de stockage cloud (jusqu’à 5 To), de services de certification avancée (signature électronique, notarisation blockchain) et de la meilleure protection possible.
Points forts :
Tout ce qu’offre la version Advanced
Signature électronique (Acronis ASign)
Notarisation par blockchain (Acronis Notary)
Possibilité d’ajouter jusqu’à 5 To d’espace cloud
Cette formule perme d’évoluer selon plusieurs palier de 1 To (inclus de base) jusqu’à 5 To dans le Cloud Acronis. De quoi contenter les gros consommateurs de stockage mais si ça ne vous suffit pas je vous recommande alors d’opter pour une solution de sauvegarde illimitée, qui coutera certes plus chère, mais qui vous permettra d’assurer la protection de volumétrie de plus de 5 To dans le Cloud. Je vous invite à regarder mon classement des meilleurs solutions de sauvegarde illimitée.
Comment choisir la formule adaptée ?
Déterminez vos besoins de stockage : si vous avez besoin de conserver de gros volumes de données en ligne, la version Premium s’impose. En revanche, si vous n’utilisez qu’un disque dur externe, l’Essentials peut suffire.
Prévoyez la protection antimalware dont vous avez besoin : si vous souhaitez bénéficier d’une protection antivirale permanente et avancée, privilégiez Advanced ou Premium.
Exploitez le cloud pour Microsoft 365 : si vous travaillez beaucoup sur Office 365 (Outlook.com, OneDrive) et voulez protéger ces données, optez pour Advanced ou Premium.
Tenez compte des signatures électroniques et de la notarisation : ces fonctionnalités ne sont disponibles que dans la version Premium.
Les différences sont bien détaillées sur la page de souscription officielle
Acronis True Image se démarque aussi par la sauvegarde basée sur des événements : une fonctionnalité pratique pour déclencher des sauvegardes au moment le plus opportun.
Au lancement du système : capturez régulièrement des copies de vos données après démarrage, avant qu’un incident ne survienne (crash, ransomware, etc.).
Connexion d’un lecteur USB : dès que vous connectez le lecteur, la sauvegarde démarre automatiquement si vous l’avez configurée ainsi.
Basculement en mode Power Nap (Mac) : permet d’économiser de l’énergie tout en assurant la protection des données.
À l’arrêt de l’ordinateur : souvent, les pannes surviennent au moment de l’extinction. Programmer une sauvegarde avant l’arrêt garantit l’enregistrement des changements les plus récents.
Cette flexibilité se révèle particulièrement ergonomique : pas besoin de se souvenir de lancer la sauvegarde manuellement, elle se déclenche quand vous réalisez l’action. Ainsi, vous protégez vos données en toute simplicité, sans effort supplémentaire.
Les avantages concurrentiels d’Acronis True Image
Réunir sauvegarde et cybersécurité Au lieu de devoir gérer un logiciel de sauvegarde et un antivirus séparément, Acronis True Image intègre les deux approches dans une seule interface. Cette intégration se traduit par une meilleure coordination entre la sauvegarde et la protection en temps réel, afin de sécuriser jusqu’aux fichiers de sauvegarde eux-mêmes.
Gestion centralisée Les tableaux de bord (ou dashboards) facilitent l’accès à toutes les informations nécessaires : statut des sauvegardes, alertes de sécurité, historique des tâches, occupation du stockage, etc. D’un seul coup d’œil, vous voyez si tout est opérationnel.
Options de planification exhaustives Planifier les sauvegardes selon des intervalles de temps spécifiques, des événements précis ou en continu. Les sauvegardes incrémentielles permettent de diminuer le temps et l’espace de stockage nécessaires, tout en maintenant un haut niveau de protection.
Compatibilité large Le support de Windows, macOS, iOS, Android, des différents systèmes de fichiers, et la prise en charge d’environnements virtuels fait d’Acronis True Image un outil “universel”.
Technologies de détection avancées Le moteur d’analyse comportementale, le filtrage Web et la protection automatique contre le ransomware offrent un taux de détection élevé. Le logiciel s’appuie également sur les mises à jour régulières de la base de signatures pour identifier instantanément les menaces connues.
Évolutivité Les différentes formules (Essentials, Advanced, Premium) permettent de commencer avec une offre de base, puis de monter en gamme si vos besoins évoluent. Les mises à niveau du stockage cloud s’effectuent facilement depuis votre compte Acronis.
Cas d’usage d’Acronis True Image
Professionnel nomade : vous travaillez sur un ordinateur portable et vous souhaitez garantir la sauvegarde continue de vos documents en local et dans le cloud, tout en vous protégeant des menaces en ligne.
TPE/PME : vous disposez de plusieurs postes sous Windows et macOS, et vous avez besoin d’un moyen centralisé pour gérer les sauvegardes quotidiennes, les restaurations, et les éventuelles infections.
Photographe ou vidéaste : volumes de données importants et essentiels à sauvegarder. Pouvoir cloner un disque régulièrement et stocker des copies dans le cloud est un atout majeur.
Utilisateur familial : protéger les photos et vidéos de famille sur plusieurs ordinateurs et smartphones, avec la possibilité d’accéder à ces sauvegardes via le cloud en cas de problème.
Le rôle de la sécurité dans la sauvegarde
Acronis True Image ne se contente pas de copier vos données, il empêche également que ces données soient compromises :
Protection en temps réel : surveille chaque fichier avec lequel vous interagissez pour détecter tout comportement suspect.
Analyse antivirus à la demande : lancez des analyses rapides ou complètes quand vous le jugez nécessaire.
Mise en quarantaine et exclusions : isolez les fichiers suspects, tout en autorisant des exceptions pour les logiciels considérés comme sûrs.
Centres de données sécurisés : si vous utilisez le cloud Acronis, sachez que les centres de données répondent à des normes de sécurité élevées (contrôle biométrique, surveillance vidéo, etc.).
En combinant la sauvegarde et la protection contre les malwares, Acronis True Image élimine le risque de conserver des menaces dans vos sauvegardes. Même si un ransomware tentait de chiffrer vos fichiers, Acronis le bloque, et restaure les éléments éventuellement affectés.
Installation et prise en main
Téléchargement et installation Rendez-vous sur le site officiel d’Acronis pour récupérer l’installateur correspondant à votre système d’exploitation. Suivez ensuite les étapes guidées à l’écran pour installer le logiciel.
Création du compte Acronis Lors du premier lancement, vous serez invité à créer ou à renseigner un compte Acronis. C’est via ce compte que vous pourrez activer votre abonnement, gérer votre espace cloud, etc.
Configuration initiale
Choisissez la destination de vos sauvegardes (disque externe, NAS, cloud, etc.).
Sélectionnez les éléments à sauvegarder : image complète, partitions spécifiques, fichiers individuels, données mobiles, etc.
Configurez la planification souhaitée (quotidienne, hebdomadaire, continue, etc.).
Test de restauration Il est souvent recommandé de réaliser un test de restauration sur une petite partie de vos données afin de vous familiariser avec le processus et de vérifier que tout fonctionne correctement.
Performances et impact sur le système
Contrairement à certaines solutions de sauvegarde ou de sécurité pouvant monopoliser d’importantes ressources, Acronis True Image est conçu pour :
Optimiser la gestion du processeur grâce à l’équilibrage de la charge, vous laissant la possibilité de limiter l’usage CPU pour les tâches de sauvegarde.
Utiliser la technologie Changed Block Tracking (CBT) pour accélérer les sauvegardes incrémentielles, en ne copiant que les blocs réellement modifiés.
Fonctionner en tâche de fond sans ralentir votre flux de travail.
Il est toutefois recommandé de disposer d’une connexion Internet fiable et d’une bonne bande passante si vous prévoyez de réaliser de fréquentes sauvegardes vers le cloud, notamment si vous manipulez de gros volumes de données.
Conseils pour optimiser votre utilisation d’Acronis True Image
Appliquez la règle 3-2-1 Même si Acronis intègre Dual Protection, veillez à diversifier vos sauvegardes en ayant au moins trois copies de vos données, sur deux supports différents et une copie hors site (cloud).
Programmez des analyses antivirus régulières Pour compléter la protection en temps réel, planifiez des analyses complètes hebdomadaires afin d’identifier toute menace potentiellement passée inaperçue.
Surveillez la capacité de stockage Pensez à faire régulièrement le ménage en supprimant d’anciennes sauvegardes dont vous n’avez plus besoin. Acronis True Image propose un utilitaire de nettoyage dédié.
Activez la notification via la barre d’état système Cela vous permettra d’être immédiatement alerté en cas de problème (panne de disque, menace détectée, espace de stockage saturé, etc.).
Mettez à jour le logiciel Les mises à niveau gratuites offertes par Acronis incluent de nouvelles versions, correctifs et améliorations de sécurité. Ne négligez pas ces mises à jour pour rester protégé contre les menaces les plus récentes.
FAQ sur Acronis True Image
1. Comment Acronis True Image protège-t-il mes sauvegardes contre les ransomware ?
Acronis True Image inclut un moteur antimalware qui agit en temps réel. Si un ransomware tente de chiffrer vos fichiers, l’attaque est bloquée, et Acronis peut rétablir les éléments altérés. Ainsi, vos sauvegardes ne sont pas corrompues.
2. Puis-je restaurer ma sauvegarde Acronis sur un nouvel ordinateur avec du matériel différent ?
Oui. Grâce à la restauration universelle, Acronis True Image gère l’injection de pilotes adaptés au nouveau matériel. Vous pouvez donc restaurer votre système sur un ordinateur qui ne possède pas les mêmes composants que celui d’origine.
3. Quelles sont les différences entre une sauvegarde locale et dans le cloud ?
Sauvegarde locale : les données sont stockées sur un disque dur externe, un NAS ou un dossier réseau. Vous y accédez rapidement, même sans connexion Internet, mais en cas de sinistre sur place (vol, incendie…), la sauvegarde peut être perdue.
Sauvegarde cloud : vos données sont hébergées dans des centres de données sécurisés d’Acronis. Vous y accédez de n’importe où, même si votre équipement local est hors service.
Idéalement, combinez les deux approches pour une redondance maximale.
4. Acronis True Image ralentit-il mon ordinateur pendant la sauvegarde ?
La technologie d’équilibrage de la charge processeur permet de limiter l’impact sur les performances. Les sauvegardes incrémentielles ne recopient que les blocs modifiés, ce qui accélère considérablement le processus.
5. Est-ce que je peux sauvegarder mon smartphone Android ou iOS ?
Oui. Acronis True Image prend en charge Android et iOS. Vous pouvez sauvegarder automatiquement les données de votre smartphone sur un PC, un Mac ou directement dans le cloud d’Acronis.
6. Puis-je synchroniser des dossiers entre plusieurs ordinateurs ?
Avec la fonctionnalité de synchronisation et partage de fichiers (selon la formule), il est possible de garder des copies de dossiers synchronisées entre plusieurs terminaux ou dans le cloud Acronis.
7. Comment fonctionne la certification blockchain (Acronis Notary) ?
Acronis Notary crée une empreinte unique du fichier (hash) et l’inscrit dans la blockchain. Si vous modifiez le fichier, l’empreinte change, ce qui invalide sa certification. Vous pouvez ainsi prouver l’authenticité de votre document.
8. Quelle est la durée d’engagement pour Acronis True Image ?
Les formules sont généralement vendues en abonnement annuel, renouvelable chaque année. Vous bénéficiez alors des mises à jour et du support technique pendant toute la durée de l’abonnement.
9. Est-il possible de passer d’une formule Essentials à une formule Advanced ou Premium en cours d’abonnement ?
Oui, Acronis propose des mises à niveau : vous pouvez passer à un abonnement supérieur si vos besoins évoluent (plus de stockage cloud, protection antivirus complète, etc.).
10. Que faire si j’ai besoin d’aide ou si je rencontre un problème ?
Acronis propose un support technique par téléphone, e-mail et chat en ligne. Vous pouvez également consulter la base de connaissances ou les forums d’utilisateurs Acronis pour trouver des solutions à des problématiques spécifiques.
Conclusion
Acronis True Image se positionne comme une solution complète et fiable pour protéger à la fois vos données et vos terminaux. Son approche unifiée, qui combine sauvegarde d’image complète, clonage, restauration et cybersécurité avancée (antimalware, filtrage Web, analyses programmées), facilite considérablement la gestion de votre parc informatique.
Que vous soyez un utilisateur particulier soucieux de préserver des photos familiales ou une petite entreprise souhaitant sécuriser ses postes de travail et ses documents essentiels, vous trouverez dans Acronis True Image des fonctionnalités adaptées à vos exigences.
En proposant plusieurs formules modulables, Acronis s’assure que chacun puisse bénéficier du meilleur de la cybersécurité et de la sauvegarde, tout en ayant la flexibilité nécessaire pour évoluer au gré de ses besoins.
Pour de nombreux utilisateurs d’iPhone ou d’autres appareils Apple, savoir comment télécharger des photos depuis iCloud est une tâche essentielle. Que ce soit pour transférer ...