L'implémentation des technologies de virtualisation se traduit souvent par plus de souplesse dans les scénarii de sauvegarde et de haute disponibilité.
La virtualisation dans tous ses états
Cet éventail de choix induit une phase supplémentaire dans la conduite des projets où il faudra évaluer l’efficacité et les coûts de chacune des solutions ou technologies.
Ainsi, selon le niveau de protection, la granularité de restauration attendue, l’espace de stockage disponible, les temps de sauvegarde et de restauration, et les capacités des applicatifs à supporter les technologies de protection, il faudra protéger les systèmes de manière adaptée.
Dans l‘environnement Hyper-V, on observe les technologies suivantes.
Sauvegarde / Restauration au niveau applicatif
Le principe d’une sauvegarde / restauration au niveau applicatif est d’utiliser un outil système ou spécifique à l’application pour faire les sauvegardes au sein même de la machine virtuelle.
Même si les applicatifs sont hébergés dans des environnements virtualisés, si les applicatifs bénéficient de mécanismes spécifiques et adaptés, il sera rarement recommandé d’utiliser une autre technologie. La sauvegarde au niveau applicatif bénéficie de plus d’une volumétrie optimisée car seules les informations pertinentes pour l’application seront sauvegardées par le système et l’adhérence à l’application va permettre une granularité de restauration plus souple.
Prenons le cas d’Exchange Server qui propose des fonctions de sauvegarde /restauration par brique qui permettent des sauvegarder/restaurer par boîte aux lettres ou directement par email.
Sauvegarde / Restauration des machines virtuelles
La sauvegarde / restauration des machines virtuelles s’appuie sur des fonctions internes (Import/Export) ou des solutions tiers (System Center 2012 Data Protection Manager, Veeam Backup, Avamar, …) pour sauvegarder l’intégralité de chaque machine virtuelle incluant les disques mais aussi l’architecture de la machine elle même (mémoire, processeurs, cartes réseaux, …)
La sauvegarde et la restauration des machines virtuelles présentent l’inconvénient de prendre beaucoup de place car l’ensemble des composants de chacune des machines virtuelles va être sauvegardé (le système d’exploitation, les applications, les données, …). Cette méthode présente par contre l’avantage d’être compatible avec presque toutes les applications qui supportent la virtualisation. Il sera possible de sauvegarder ensemble et de manière cohérente un groupe de serveurs qui présentent des dépendances fortes les uns envers les autres.
Snapshot des VMs
Un snapshot consiste à mémoriser, à un instant « T », l’état de la machine virtuelle afin de revenir à cet instant « T » si une manipulation sur la machine virtuelle se passe mal. Ainsi, l’état de la configuration, de la mémoire, des disques sera sauvegardé. Les modifications faites sur la machine virtuelle suite au snapshot seront isolées dans des fichiers distincts.
Cette gestion multiple des ressources (disques reflétant l’état d’origine du serveur au moment du snapshot et disques enregistrant les modifications en cours de la machine virtuelle) aura un impact sur les performances.
Même si cette solution n’est que rarement supportée en production par les éditeurs d’applications, elle permet tout de même de garantir un retour arrière rapide lors des phases de mises à jour des applications ou du système.
Au vu de sa simplicité d’implémentation, il est recommandé de porter une attention particulière lors de son utilisation.
Réplication des données au niveau applicatif
Dans les scénarios où l’implémentation demande la mise en place d’un Géo cluster, la garantie de la disponibilité des données lors d’un basculement s’appuie sur des mécanismes de réplication.
Si l’application dispose de ses propres mécanismes de réplication, il est préférable de les utiliser pour garantir la compatibilité et l’optimisation de ces processus.
Réplication des machines virtuelles
La réplication de machines virtuelles utilise des technologies d’export/import de machines virtuelles ou de réplication continue comme Hyper-V Replica.
Cette solution facilite la mise en place de PRA (Plan de Reprise d’Activité) en répliquant de façon continue les machines virtuelles (configuration et disques) sur des serveurs cibles. Les serveurs ainsi répliqués pourront être redémarrés le cas échéant.
Des procédures de test et de validation de la plateforme sont aussi disponibles via cette technologie, facilitant la maintenance de l’infrastructure.
Basculement automatique via le cluster
Le basculement automatiquement va laisser le module de cluster déterminer si la machine virtuelle est défaillante et doit être basculée sur un autre hyperviseur pour remonter le service au plus vite.
Cette solution est sujette à d’importantes limitations. Le système de supervision est capable de surveiller l’état de santé général de la machine mais pas celui de l’application spécifique qui tourne dedans. Aussi le service de cluster pourra « louper » la défaillance de l’application et la laisser dans un état instable.
Aussi, dans le cas d’une instabilité de l’application dans la machine virtuelle, le fait de basculer la machine virtuelle n’aura aucun effet curatif.
Conclusion
De manière générale, malgré des technologies de plus en plus avancées concernant la protection des applications hébergées dans des environnements virtuels, il est recommandé d’utiliser les solutions natives des applications pour en garantir la protection.
Les outils de la virtualisation n’apportent qu’un confort supplémentaire pour gérer les cas les plus atypiques.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Ce livre blanc propose une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Découvrez comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
Articles les + lus
Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
L’identité, talon d’Achille de la cybersécurité
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Analyse Patch Tuesday Février 2026
À la une de la chaîne Sécurité
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
- L’identité, talon d’Achille de la cybersécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
