Le test de reprise après sinistre est un processus continu. Il va des simples examens du document de planification du test jusqu’à des exercices approfondis sur votre capacité à restaurer rapidement l’environnement informatique, localement ou dans un autre local. Il ne suffit pas d’effectuer un simple test technique une fois
Vue d’ensemble du test
par an. Il faut exécuter une gamme de tests qui solliciteront toutes les composantes du plan, et les échelonner dans le temps.
De plus, il faut introduire l’élément de surprise dans certains de ces tests. En effet, toutes les catastrophes ne préviennent pas de la même manière avant de frapper. Des sinistres potentiels, comme ceux qui pourraient se produire pendant le déménagement d’un centre informatique, donnent un avertissement suffisant. D’autres, du genre panne électrique ou sabotage interne, risquent de ne pas avertir du tout. Les tempêtes et les ouragans offrent une certaine forme d’avertissement, mais sont totalement imprévisibles.
Comme toutes les catastrophes présentent un élément de surprise, votre test de reprise doit faire de même.
Pour garantir l’efficacité du plan, je recommande deux catégories de test : actif et passif.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
