Faites en sorte que votre capacité de reprise après sinistre soit un élément intégré et non une pièce rapportée.
L’intégration signifie plusieurs choses. Premièrement, cela signifie prendre en compte la continuité de l’activité dans le processus de création des applications, et de conception et
5 – Un élément intégré et non une pièce rapportée.

d’achat de l’infrastructure. De nombreuses applications sont développées sans tenir compte de leur restaurabilité. Lors d’un sinistre réel, vous n’aurez pas envie de construire une plate-forme identique pour héberger votre application. Vous voulez avoir suffisamment de flexibilité pour réhéberger les logiciels sur tout matériel disponible. Par ailleurs, il faut préférer un middleware orienté messages à des appels RPC codés en dur et spécifiques à une adresse IP ou à un ID de machine. Si vous ne connaissez pas la différence entre MOM et les RPC, étudiez le sujet ou vous ne serez jamais capable d’imposer votre manière de voir aux développeurs d’applications !
Vous devez aussi participer à l’architecture de l’infrastructure et à la sélection des produits. Certaines nouvelles technologies attrayantes fortement vantées par leurs fournisseurs (la virtualisation de serveurs et le « storage thin provisioning » sont deux exemples qui viennent rapidement à l’esprit), peuvent constituer des sinistres potentiels en puissance. C’est à vous de jouer le « rabat-joie » et d’identifier les risques potentiels, afin de les mettre sur la table et de pouvoir soupeser les avantages pour l’entreprise avec les inconvénients potentiels. Au minimum, faites comprendre au service des achats que des éléments tels que des alimentations redondantes sur les serveurs stratégiques ne sont pas une option, mais une exigence pour la continuité de l’activité.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
