WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et mise en œuvre d'un plan de reprise d'activité dans un environnement de stockage


par Daniel GOY KABAMBA
Université Protestante de Lubumbashi - Ingénieur 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.1.4. Périmètre du PRA

Il est primordial de délimiter le champ d'action du plan et d'en prévoir un découpage adapté à son exécution. En général, chaque site important possède son propre plan.

Le lecteur de ce plan doit y trouver facilement les données concernant son site, et uniquement cela, afin de ne pas parasiter la lecture. Au sujet des autres sites, seules les informations ayant des similitudes ou des relations importantes avec le site sinistré seront retenues.

Le périmètre doit fournir une liste de tout élément permettant de délimiter le champ d'action à l'intérieur comme à l'extérieur de l'entreprise, notamment les paramètres de réaction :

· La durée maximale attendue pour les opérations de récupération et de redémarrage ;

· Les événements types susceptibles de déclencher le plan de reprise ;

· Les personnes habilitées à invoquer le plan de reprise.

Le périmètre doit déterminer en priorité :

· Le centre de gestion de crise où transmettre l'information ;

·

13 | P a g e

Les sites de la société (couverts ou non) ;

· Les entités métier concernées ;

· Les partenaires métier (prestataires, clients et fournisseurs) ;

· Les sites de secours pour les bureaux, l'informatique ou les machines ;

· Les sites d'archivage ou de stockage distants ;

· Les fournisseurs à impliquer en cas de sinistre (pour les mesures de secours informatique) ;

· Les autorités locales (pompiers, sécurité civile, etc.).

I.2. TYPES DE SAUVEGARDE

Les sauvegardes peuvent être différenciées selon leur utilisation et leur mode de réalisation [4]. En fonction des destinations, il y a lieu de distinguer les sauvegardes de production des sauvegardes de recours. Les premières sont destinées à faire face à un incident courant d'exploitation tel que l'écrasement d'un fichier. Elles doivent être accessibles rapidement et peuvent donc être stockées sur le site d'exploitation. Les secondes sont destinées à faire face à un sinistre majeur nécessitant le recours à des moyens externes. Elles doivent notamment permettre de faire face à une destruction du site d'exploitation et seront donc impérativement acheminées sans délais sur un site distant. Les sauvegardes de recours (ou encore de « dernier recours ») doivent être absolument fiables et ne seront utilisables que sur autorisation spéciale de la structure de crise. Afin de garantir leur fiabilité et leur intégrité, elles doivent être réalisées selon des procédures de sécurité renforcées (procédures de sauvegardes sécurisées et différentes des procédures de sauvegardes d'exploitation, contrôles renforcés, sécurité renforcée des transferts et des lieux de stockage).

Une troisième catégorie de sauvegarde peut être considérée pour l'archivage. Dans cette dernière, les exigences de délais de reprise sont en général plus faibles que pour les deux autres catégories mais le caractère de preuve doit souvent y être préservé.

Nous pouvons envisagés ces différents modes de réalisation des sauvegardes :

· Sauvegarde physique ;

· Sauvegarde logique. I.2.1. Sauvegarde physique

La sauvegarde physique est simplement la sauvegarde volume par volume de tout ou partie des données. Elle est utilisée pour la restauration d'un disque après un incident d'exploitation (atterrissage de tête, problème d'arrêt intempestif, ...). Il est souhaitable que ces

14 | P a g e

sauvegardes fassent l'objet d'une durée de conservation étudiée. Elles peuvent également être utilisées dans le cadre d'un plan de secours si la configuration de secours est identique et si le matériel le permet. Le recours à la technologie de disques RAID permet également de faire face à ce type d'incidents d'exploitation par une redondance des données sur des disques différents et grâce à des dispositifs de remplacement de composant sans arrêt de la production.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard