Il suffit de regarder et d’entendre les infos de tous les jours pour se convaincre de l’importance d’un plan de reprise après sinistre pour votre entreprise. Il y a peu de risque que vous connaissiez jamais un désastre de niveau 4, du genre attaque terroriste ou catastrophe naturelle, comme un ouragan ou une inondation. Mais même des catastrophes de niveau 1, 2 ou 3, bien plus probables, comme des coupures de courant et un mauvais fonctionnement du serveur, peuvent paralyser l’exploitation faute de plan permettant de rétablir rapidement les services informatiques.Le tableau 1 donne la liste et la description des quatre niveaux de sinistres. Vous avez probablement déjà un plan de reprise après sinistre, mais il convient de l’examiner périodiquement et de l’actualiser pour tenir compte de l’évolution de l’entreprise. Fort de mon expérience de développement de tels plans pour les clients, j’ai dressé une liste de 10 étapes qu’une organisation de toute taille devrait suivre lorsqu’elle crée un nouveau plan de ce type ou lorsqu’elle revoit un plan existant.
Dix étapes pour bâtir un bon plan de reprise après sinistre
Je recommande généralement aux clients de faire des sauvegardes quotidiennes complètes de tous les serveurs essentiels et de toutes les ressources de données. Ne vous contentez pas de sauvegardes incrémentielles et différentielles. En cas d’urgence, vous serez obligés de rechercher non seulement la dernière bonne sauvegarde complète, mais aussi les cinq sauvegardes incrémentielles indispensables pour la restauration.
Si vous utilisez Microsoft Exchange Server ou Microsoft SQL Server, il est bon de faire toutes les heures des sauvegardes des journaux de transactions, afin de pouvoir rétablir votre système dans l’heure qui suit son effondrement. Les solutions de restauration de sauvegarde en une étape sont utiles, mais vous devez savoir comment récupérer manuellement le serveur dans l’éventualité où vous devriez restaurer vos données sur une plate-forme serveur différente.
Stockez au moins une bande hors site par semaine et stockez les bandes du site dans un coffre résistant au feu, approuvé pour les données informatiques. Ayez toujours sous la main un nouveau lecteur capable de lire les bandes existantes. Il serait fâcheux de découvrir que vous n’avez plus de lecteur de bande capable de lire votre format de bande obsolète. Songez à profiter des fonctions intégrées de Windows Server 2003 et Windows 2000 Server – comme Microsoft RIS (Remote Installation Services), les dossiers offline, Microsoft VSS (Volume Shadow Copy Services) et SUS (Windows Server Update Services) – pour vous aider dans le processus de reprise et pour faciliter la remise sur pied du réseau.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
