> Tech > Couvrir toutes les bases

Couvrir toutes les bases

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Par Al Barsa, Jr., et Sharon L. Hoffman
Quand on parle de sauvegarde et de reprise, on pense surtout à  la première. C'est logique : si l'on n'a pas sauvegardé correctement les informations, il n'y a pas grand intérêt à  parler de reprise. Pourtant, à  y regarder de plus près, en se concentrant sur la sauvegarde, on ne prend pas le problème par le bon bout ...

Le sujet qu'il s'agit de résoudre ici est comment rétablir l'exploitation après une perte d'informations : qu'il s'agisse d'une poignée de données en raison d'une erreur de manipulation ou de tout le système après une catastrophe naturelle. Pour aborder la sauvegarde et la reprise en utilisant la méthodologie qui s'applique à  la plupart des projets de programmation, nous commençons par analyser les modalités de reprise des données. Ce processus est connu sous le nom de plan antisinistre, détermination des risques, ou autre. Quel que soit le nom donné, le plan antisinistre ne se cantonne pas à  la reprise des données. Un bon plan doit prévoir les dommages ou la perte dans tous les domaines : matériel, logiciel, données et personnel. Selon le type d'activité que l'on c confie à  l'infrastructure informatique et son niveau d'implication dans l'exploitation quotidienne, le degré du plan antisinistre nécessaire peut varier considérablement.

  En principe, un plan antisinistre ne concerne que des catastrophes majeures, comme des incendies, des ouragans ou autres cyclones, qui détruisent tout un centre informatique. Pourtant, il vaut mieux créer un plan antisinistre qui prenne en compte tout le spectre des reprises potentielles nécessaires. Vous constaterez que les technologies iSeries, comme la journalisation, peuvent éliminer pratiquement le temps d'immobilisation causé par la maintenance régulière ou des événements non catastrophiques comme le " crash " d'un disque. S'ajoutent à  cela des solutions comme le clustering et le logiciel haute disponibilité, capables d'atténuer ou d'éliminer les effets d'un sinistre localisé, en transférant directement les opérations vers un centre informatique situé dans une autre zone géographique.

  Comme la plupart des sujets touchant à  la reprise sur sinistre sont indépendants des plates-formes, nous nous en tiendrons à  une vue générale des principales composantes d'un plan antisinistre classique. (Voir l'encadré " Autres lectures " pour plus d'informations sur le plan antisinistre.)

  Dans les sections suivantes, nous nous concentrons sur des technologies iSeries spécifiques et sur la manière de les utiliser en complément du plan antisinistre, en s'assurant que l'on dispose de toutes les sauvegardes nécessaires pour effectuer une reprise. Si vous avez déjà  un plan antisinistre, félicitations ! Vous avez fait un grand pas pour assurer la survie et la continuité de l'entreprise. Que l'on travaille à  partir d'un plan existant ou que l'on en crée un pour la première fois, il faut examiner le plan annuellement ou à  chaque modification importante de l'infrastructure informatique.

Couvrir toutes les bases

  La planification antisinistre comporte deux parties complémentaires : prévention et traitement. On ne peut pas empêcher un ouragan, mais on peut par divers moyens empêcher ou atténuer une catastrophe à  g grande échelle. Ainsi, les technologies iSeries comme le mode miroir, RAID-5, et un logiciel haute disponibilité, peuvent éliminer pratiquement le temps d’immobilisation consécutif à  la défaillance d’un lecteur de disque.

  Une bonne utilisation de la journalisation et du contrôle de validation (commitment control) réduit l’impact d’une coupure de courant temporaire ou d’une erreur de programmation corrompant certains types de transactions. Un plan de sauvegarde efficace suppose que l’on n’ait pas seulement des sauvegardes pour
parer à  la destruction totale du centre informatique, mais que l’on en ait aussi pour pallier des problèmes plus circonscrits.

  La phase de traitement est normalement appelée plan antisinistre. Ses procédures s’appliquent aussi bien à  une perte de données mineure qu’à  la destruction du site. Examinons brièvement le plan antisinistre.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par iTPro.fr - Publié le 24 juin 2010