Il est facile de déclarer que votre entreprise a besoin d’une stratégie afin de gérer le risque de reprise après sinistre, de haute disponibilité et d’évolutivité pour les bases de données.
Haute disponibilité : Définir les risques et objectifs
En revanche, la question suivante est autrement plus ardue et plus importante : quel est le risque réel encouru en cas de mise hors ligne de la base de données ?
En tant qu’entreprise, définissez les objectifs métiers énoncés pour les utilisateurs et les clients. Tout le monde souhaite annoncer des objectifs du type 24 h /24 et 7 jours/7, mais est-ce réaliste du point de vue budgétaire ? Pour de nombreux systèmes opérationnels, une disponibilité les jours ouvrés de 7 h à 19 h ou uniquement de 5 h à 17 h peut suffire.
Haute disponibilité : Définir les risques et objectifs
Si votre activité est axée sur Internet, par exemple Google Inc. ou Yahoo! Inc., 24 h /24 et 7 jours/7 constituent un must. Dans le cas contraire, un système opérationnel hors ligne pendant 30 minutes représente une situation fâcheuse, mais n’est pas pour autant catastrophique. Une juste évaluation du risque d’arrêt est fondamentale. Les coûts peuvent devenir exponentiels à mesure que les exigences de reprise après sinistre/haute disponibilité augmentent, comme le montre la figure 1.
Il est important d’identifier l’impact potentiel d’une perte de revenus, de coûts d’arrêt, de frais de contrat de niveau de service (SLA) et de toute autre incidence à long terme sur la réputation de l’entreprise. Cette démarche n’est pas aisée et peut ne pas être parfaite, mais elle est indispensable pour chaque système. Une vision claire de l’impact financier de l’arrêt d’une base de données sur l’activité vous permet de vous focaliser sur vos priorités.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
