Faites en sorte que votre capacité de reprise après sinistre soit un élément intégré et non une pièce rapportée.
L’intégration signifie plusieurs choses. Premièrement, cela signifie prendre en compte la continuité de l’activité dans le processus de création des applications, et de conception et
5 – Un élément intégré et non une pièce rapportée.
d’achat de l’infrastructure. De nombreuses applications sont développées sans tenir compte de leur restaurabilité. Lors d’un sinistre réel, vous n’aurez pas envie de construire une plate-forme identique pour héberger votre application. Vous voulez avoir suffisamment de flexibilité pour réhéberger les logiciels sur tout matériel disponible. Par ailleurs, il faut préférer un middleware orienté messages à des appels RPC codés en dur et spécifiques à une adresse IP ou à un ID de machine. Si vous ne connaissez pas la différence entre MOM et les RPC, étudiez le sujet ou vous ne serez jamais capable d’imposer votre manière de voir aux développeurs d’applications !
Vous devez aussi participer à l’architecture de l’infrastructure et à la sélection des produits. Certaines nouvelles technologies attrayantes fortement vantées par leurs fournisseurs (la virtualisation de serveurs et le « storage thin provisioning » sont deux exemples qui viennent rapidement à l’esprit), peuvent constituer des sinistres potentiels en puissance. C’est à vous de jouer le « rabat-joie » et d’identifier les risques potentiels, afin de les mettre sur la table et de pouvoir soupeser les avantages pour l’entreprise avec les inconvénients potentiels. Au minimum, faites comprendre au service des achats que des éléments tels que des alimentations redondantes sur les serveurs stratégiques ne sont pas une option, mais une exigence pour la continuité de l’activité.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
