6. Dans la mesure du possible, intégrez les tests dans votre stratégie de reprise.
Un certain nombre de produits récents agrègent les informations des services de reprise sous forme de tableau de bord. Vous pouvez surveiller ce dernier et vous assurer que les processus
6 et 7 – Testez et Agissez

de protection des données se déroulent comme prévu et qu’ils continuent de respecter les objectifs de délai de restauration des données, même si le volume des données protégées augmente. Intéressez-vous aux produits de reprise après sinistre qui simulent ou effectuent des basculements réels à volonté, sans interrompre l’activité. Cela vous permettra de valider votre stratégie de protection et de récupération, et d’éliminer ces tâches de votre programme de tests formels. Cela signifie également que votre stratégie de protection des données et de basculement est exploitable à des fins autres que la démarche DRP. Un basculement vers votre infrastructure de secours pendant la maintenance sur l’infrastructure principale constitue un moyen formidable d’éliminer les arrêts imposés par la maintenance et de justifier le coût de la capacité de basculement.
7. Agissez dès maintenant.
Contrairement à certaines « marketectures » (architectures relevant de l’argumentaire marketing) que vous pouvez avoir rencontrées, il est inutile d’avoir une certification spéciale pour mettre en place une fonction de continuité de l’activité pertinente pour l’entreprise. Beaucoup de personnes ont gagné énormément d’argent en présentant l’approche DRP comme une méthodologie complexe comprise uniquement par un cercle très restreint de professionnels qualifiés. D’après mon expérience, il s’agit simplement de faire preuve de bon sens et d’avoir des compétences de gestion de projet, une connaissance des concepts et technologies informatiques, ainsi que la patience et la ténacité d’un négociateur de la paix au Moyen-Orient. Aucun expert, ni gourou n’est nécessaire. La plupart des personnes qui ont sauvé leur entreprise de l’abîme ont la modestie de l’expérience : « Si j’avais quelques sinistres de plus, je pourrais devenir vraiment bon dans ce domaine ». Cela ressemble fort peu aux paroles d’un gourou.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
