Il est facile de déclarer que votre entreprise a besoin d’une stratégie afin de gérer le risque de reprise après sinistre, de haute disponibilité et d’évolutivité pour les bases de données.
Haute disponibilité : Définir les risques et objectifs
En revanche, la question suivante est autrement plus ardue et plus importante : quel est le risque réel encouru en cas de mise hors ligne de la base de données ?
En tant qu’entreprise, définissez les objectifs métiers énoncés pour les utilisateurs et les clients. Tout le monde souhaite annoncer des objectifs du type 24 h /24 et 7 jours/7, mais est-ce réaliste du point de vue budgétaire ? Pour de nombreux systèmes opérationnels, une disponibilité les jours ouvrés de 7 h à 19 h ou uniquement de 5 h à 17 h peut suffire.
Haute disponibilité : Définir les risques et objectifs
Si votre activité est axée sur Internet, par exemple Google Inc. ou Yahoo! Inc., 24 h /24 et 7 jours/7 constituent un must. Dans le cas contraire, un système opérationnel hors ligne pendant 30 minutes représente une situation fâcheuse, mais n’est pas pour autant catastrophique. Une juste évaluation du risque d’arrêt est fondamentale. Les coûts peuvent devenir exponentiels à mesure que les exigences de reprise après sinistre/haute disponibilité augmentent, comme le montre la figure 1.
Il est important d’identifier l’impact potentiel d’une perte de revenus, de coûts d’arrêt, de frais de contrat de niveau de service (SLA) et de toute autre incidence à long terme sur la réputation de l’entreprise. Cette démarche n’est pas aisée et peut ne pas être parfaite, mais elle est indispensable pour chaque système. Une vision claire de l’impact financier de l’arrêt d’une base de données sur l’activité vous permet de vous focaliser sur vos priorités.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
Articles les + lus
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
À la une de la chaîne Tech
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
