> Tech > Les suppositions RAS dangereuses

Les suppositions RAS dangereuses

Tech - Par Renaud ROSSET - Publié le 13 juin 2011
email


Certains d'entre vous pensent avoir un site doté de l'un des excellents packages de réplication IBM i qui tiennent tout à jour. Détrompez-vous ! La plupart des points importants demeurent : communications, tests, gestion du changement, et même parfois les clés logicielles du FAI, sont des sujets

Les suppositions RAS dangereuses

qui restent d’actualité même avec un site dupliqué.

À ce stade, je vous donne peut-être l’impression de ne pas trop aimer les plans de reprise après sinistre. Ce n’est pas tout à fait faux. Ma philosophie est plutôt la suivante : si vous n’avez pas l’intention de le tester, inutile de perdre du temps à l’écrire. Je concluerai donc par une liste qui résume mon conseil.

Les 10 principales suppositions dangereuses en matière de RAS.

Supposition N° 10 : Vous savez où sont vos bandes et lesquelles sont nécessaires pour une reprise. Vous devez tester cette théorie au moins une fois par mois, sans exception. Exercez-vous sur la partie du plan qui vous procure les bandes nécessaires à la reconstruction du système. Prenez-les, cataloguez-les, examinez les catalogues pour voir ce qui est supposé se trouver sur chaque bande, et vérifiez que vous avez tout ce qu’il faut pour la reconstruction. Et vérifiez que ces bandes proviennent bien de l’extérieur du site et pas de la bandothèque du datacenter.

Supposition N° 9 : La liste des gens qui ont accès aux bandes hors site et la documentation sur la manière de les mettre en action en cas d’urgence, est à jour. Et les intéressés savent qu’ils sont sur la liste. Examinez cette liste et assurez-vous que ceux qui y figurent sont actuellement employés dans votre service. Voyez aussi s’il y a des absents sur la liste. Si les bandes sont rangées dans des armoires verrouillées, vérifiez que tous ceux qui sont censés avoir les clés peuvent vous les montrer … maintenant. S’ils ne peuvent pas les présenter immédiatement dans le calme, imaginez ce qui se passera en cas d’affolement. Les bandes livrées dans une boîte verrouillée que vous ne pouvez pas ouvrir ne sont d’aucune utilité. Vérifiez aussi auprès du site éloigné que sa liste nominative correspond à la vôtre.

Supposition N° 8 : L’équipe qui se rendra sur le site de secours recevra de l’argent, des directives, et l’hébergement. Tout le monde a une carte de crédit, pas vrai ? Il n’est pas si difficile de payer avec elle une ou deux nuits d’hôtel, une location de voiture, et quelques repas ? En réalité, tout le monde n’a pas une carte et certaines ont excédé leur crédit. Et rien de cela n’est important si les voyageurs n’ont aucune idée de l’endroit où ils vont ni de la manière de s’y rendre.

Supposition N° 7 : Tous les formulaires préimprimés de votre entreprise sont disponibles sur le site de secours où y seront apportés. Bien sûr. Ils sont en retard de trois versions, les chèques ne sont pas ceux de la bonne banque, et, en outre, ils sont si vieux et secs qu’ils provoqueront un bourrage de l’imprimante. Que dites-vous ? Vous créez les documents au fur et à mesure sur l’imprimante laser ? Bonne idée. Mais alors, quelle est la compatibilité de l’imprimante ? Pourra-t-elle imprimer ces nouveaux codes barres 2D ? Oh, vous avez oublié de leur donner des précisions sur l’imprimante ? Ça va faire mal.

Supposition N° 6 : Le système du site de secours est suffisamment grand, et les lecteurs de bandes sont compatibles. Ce détail est la clé du succès et il est facile à respecter. Mais comme il est à la base de votre opération de reprise, pas question de vous tromper. Et pensez à vérifier les autres périphériques : lecteurs de bandes, imprimantes, et bibliothèques optiques.

Supposition N° 5 : Le logiciel de votre fournisseur fonctionnera bien sur le système de secours, et les clés seront immédiatement disponibles. Mettez au point la question des clés avec vos FAI, ou remplacez-les (les FAI pas les clés). Après tout, ils sont là pour vous épauler.

Supposition N° 4 : Les communications entre le site de secours et les sites de votre société, et aussi ceux de vos partenaires, sont bonnes et adéquates. Bien sûr, il vous faudra lancer un VPN ou deux, et tout sera prêt. J’ai l’expérience de « petites sociétés », comme AT&T, qui ont mis plusieurs mois à régler les problèmes empêchant la mise en place d’une liaison VPN. Ne vous attendez pas à ce que les communications fonctionnent parfaitement sans planification préalable.

Supposition N° 3 : La restauration de vos sauvegardes se fera sans erreur. Même si vous n’avez jamais essayé de restaurer une sauvegarde, vous n’êtes pas assez naïfs pour croire cela. Ce n’est qu’après plusieurs restaurations réussies que vous pourrez avoir confiance. Même dans ce cas, la confiance n’exclut pas le contrôle !

Supposition N° 2 : Vous aurez le temps de peaufiner les détails sur le site de secours. En combien de nanosecondes ? Le système en question ne sera simplement pas disponible pour cela. Et rappelez-vous ces membres de l’équipe non disponibles. Si l’équipe sur le site n’est pas constituée de gens chevronnés familiarisés avec les détails du système, attendez-vous au pire. Ces individus ne pourront pas appréhender les nouveaux problèmes et les résoudre sur-le-champ.

Supposition N° 1 : Tests est un mot de cinq lettres prononcé seulement par ceux qui ne font pas bien les choses la première fois. Quoi que vous pensiez, vous avez probablement oublié quelque chose. L’objectif est donc de s’assurer que ces choses que vous avez oubliées sont suffisamment mineures pour ne pas compter ou pour être résolues plus tard quand vous aurez le temps. Souvenez-vous aussi qu’un bon test doit être effectué chaque fois par une personne différente. Si c’est toujours la même, vous découvrirez en cas d’urgence qu’elle a fait des suppositions ou arrangé certaines choses à sa façon.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 13 juin 2011