Avec toutes les évolutions dans la résilience des bases de données, l’approche la plus courante employée pour la haute disponibilité et la reprise après sinistre est la sauvegarde complète hors site.
Guide de Sauvegarde des bases de données
En se basant sur un calcul d’impact financier solide, si les bases de données sont hors ligne pendant quelques jours, la perte financière résultante sera minime.
Avec seulement des sauvegardes hors site pour la reprise après sinistre, s’il se produit un incident, les données hors site seront déjà vieilles de quelques jours. En effet, les bandes ont déjà presque une journée lorsqu’elles sont transférées pour stockage. Par ailleurs, il peut falloir une journée ou plus pour les récupérer et restaurer intégralement les systèmes. Votre entreprise a-t-elle les moyens de perdre deux jours de transactions ?
Des choix en fonction des objectifs
Globalement, l’évaluation de l’impact financier d’une défaillance d’un système, avec toutes les options disponibles, montre clairement que la solution idéale n’existe pas. De multiples outils et approches permettent de gérer la résilience des bases de données, et chacun ou chacune a ses avantages et inconvénients qu’il convient de rapprocher des objectifs et exigences de l’activité économique. La décision n’est pas simple et directe. Néanmoins, il existe quelques options hautement réalistes et fort utiles.
Guide de Sauvegarde des bases de données
Les organisations qui choisissent de gérer les bases de données sur site et non sur le cloud doivent choisir rapidement la meilleure option pour garantir la résilience des bases de données. La clé réside dans la méthode employée non seulement pour respecter les exigences de reprise après sinistre/haute disponibilité/évolutivité, mais aussi pour être en phase avec les objectifs financiers et de bon fonctionnement de l’entreprise. Tous les plans de reprise après sinistre/haute disponibilité/évolutivité n’ont pas besoin d’un bon fonctionnement 24 h/24 et 7 jours/7. En revanche, chaque plan doit répondre aux attentes spécifiques de chaque entreprise.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
