> Tech > 5 – Un élément intégré et non une pièce rapportée.

5 – Un élément intégré et non une pièce rapportée.

Tech - Par Renaud ROSSET - Publié le 25 février 2011


Faites en sorte que votre capacité de reprise après sinistre soit un élément intégré et non une pièce rapportée.

L’intégration signifie plusieurs choses. Premièrement, cela signifie prendre en compte la continuité de l’activité dans le processus de création des applications, et de conception et

5 – Un élément intégré et non une pièce rapportée.

d’achat de l’infrastructure. De nombreuses applications sont développées sans tenir compte de leur restaurabilité. Lors d’un sinistre réel, vous n’aurez pas envie de construire une plate-forme identique pour héberger votre application. Vous voulez avoir suffisamment de flexibilité pour réhéberger les logiciels sur tout matériel disponible. Par ailleurs, il faut préférer un middleware orienté messages à des appels RPC codés en dur et spécifiques à une adresse IP ou à un ID de machine. Si vous ne connaissez pas la différence entre MOM et les RPC, étudiez le sujet ou vous ne serez jamais capable d’imposer votre manière de voir aux développeurs d’applications !

Vous devez aussi participer à l’architecture de l’infrastructure et à la sélection des produits. Certaines nouvelles technologies attrayantes fortement vantées par leurs fournisseurs (la virtualisation de serveurs et le « storage thin provisioning » sont deux exemples qui viennent rapidement à l’esprit), peuvent constituer des sinistres potentiels en puissance. C’est à vous de jouer le « rabat-joie » et d’identifier les risques potentiels, afin de les mettre sur la table et de pouvoir soupeser les avantages pour l’entreprise avec les inconvénients potentiels. Au minimum, faites comprendre au service des achats que des éléments tels que des alimentations redondantes sur les serveurs stratégiques ne sont pas une option, mais une exigence pour la continuité de l’activité.

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech