SJ : Comment Unisys gère-t-il les engagements de qualité et les
conditions chiffrées liées à la haute disponibilité ?
PR : Avec les systèmes à haute disponibilité, l'attitude consiste
moins à affirmer que le système ne doit pas s'arrêter mais que le système peut
s'arrêter et que, dans ce
Comment Unisys gère-t-il les engagements de qualité et les conditions chiffrées liées à la haute disponibilité ?
cas, il faut le faire redémarrer le plus vite possible.
Notre stratégie consiste donc à effectuer, chez nos clients et en parfait accord
avec eux, des vérifications périodiques sur des points stratégiques comme les
sauvegardes. Chez des clients qui n’ont pas eu de pannes depuis plusieurs années,
nous organisons des simulations d’incidents pour évaluer précisément les procédures
de reprises. Les » Best practices » de DataCenter comportent ce type de procédures.
En effet, on risque de gros problèmes lors d’un incident. Par exemple, un système
qui s’est arrêté peut redémarrer en deux heures mais rester bloqué parce que le
remontage des bases de données prend 12 heures. Il faut donc calculer le coût
d’une telle indisponibilité temporaire, le coût des procédures de sauvegarde et
de restauration, les comparer et prendre les décisions qui en découlent. Les sites
Internet sont particulièrement sensibles à ces considérations. La qualité de service
doit donc être à la hauteur des investissements. Dans ce domaine, l’expérience
des mainframes est un atout précieux.
Téléchargez cette ressource
Préparer l’entreprise aux technologies interconnectées
Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Une baie de stockage c’est quoi ?
Les plus consultés sur iTPro.fr
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés
- CRM : quand l’IA fait dans le détail
- Baromètre cybersécurité 2023 : Top 7 des enseignements
- Sauvegarde : Comment protéger les données contre les menaces de ransomware en constante évolution ?