Aller au contenu
Certifié BonBoss

Un plan de reprise d’activité informatique en 9 étapes: Votre protection en cas de panne informatique en entreprise

Lecture de 5 minutes

Quelle entreprise est à l’épreuve des imprévus pouvant causer une panne informatique?

Plusieurs phénomènes peuvent provoquer un sinistre informatique. Que ce soit dû à une panne de matériel, à la destruction de fichiers, à une infection virale où même à une catastrophe naturelle, toutes les entreprises sont susceptibles d’être fragilisées lors de ce genre de désastre. Dans une réalité d’affaires où l’infrastructure des TI consolide en moyenne 85% des opérations d’une entreprises, les dommages collatéraux d’une panne informatique peuvent avoirs de lourdes conséquences sur la viabilité d’une organisation. Ce pourquoi, des entreprises prévoyantes, incluent dans leur gestion de risques opérationnelles, un plan de reprise d’activité informatique.

Dans un premier temps, il est important de mentionner qu’un plan de reprise d’activité informatique est structuré en fonction de ces deux notions :

Le RTO (recovery time objective): la durée maximale d’interruption admissible permet de cibler le temps maximal qu’un système informatique peut être en panne.

et

Le RPO (recovery point objective): la perte de donnée maximale admissible quantifie le nombre de données qu’une organisation peut tolérer de perdre à la suite d’une panne informatique.

Étape 1 : Répertorier et identifier le matériel informatique dans une base de données

Il est important d’assurer la mise à jour de cette base de données afin de maîtriser l’ensemble de l’information relative à la mise en service et la dépréciation du matériel utilisé.

Étape 2 : Recenser les données et les applications

Cette étape est nécessaire afin de bien connaitre l’emplacement de toutes les données hébergées ainsi que les applications installées. Lors de cette étape, il est recommandé de produire un plan permettant d’illustrer les liens entre les salles de serveurs, le stockage, le flux, les applications ainsi que la base de données.

Étape 3 : Catégoriser les effectifs nécessaires au bon fonctionnement de l’entreprise

Cette classification cible les actions d’intervention au niveau des priorités d’interventions permettant de minimiser la perte des données importantes. Pour bien identifier le niveau d’importance des applications, il est recommandé de se référer à ce type de catégorisation :

Applications de niveau d’importance critique :

L’inaccessibilité définitive de ce type d’application et des données qui s’y réfèrent infligerait l’arrêt complet des opérations de l’entreprise.

Applications de niveau d’importance modérée :

L’inaccessibilité définitive de ce type d’application et des données qui s’y réfèrent infligerait une suspension de service d’une durée plus ou moins longue obligeant l’arrêt complet des tâches de certains employés.

Applications niveau d’importance basse

L’inaccessibilité définitive de ce type d’application et des données qui s’y réfèrent aurait peu d’impact sur les opérations de l’entreprise.

Maintenant que la classification des applications et de leurs données est bien hiérarchisée, le directeur TI peut émettre une planification optimale de la reprise des activités établie par une segmentation des priorités.

Étape 4 : Règlementer les priorités de redémarrage des services

En référence avec le recensement et la catégorisation des actifs, on propose de rédiger un document regroupant les règles et procédures de redémarrage des services. Lors de cette étape, il est recommandé d’impliquer un expert détenant la compétence et les connaissances afin de maximiser l’analyse des risques auxquels l’entreprise est exposée.

Étape 5 : Définir les seuils RPO/RTO

Cette étape permet de prendre connaissance des capacités de la structure informatique mise en place pour évaluer les forces mais aussi prendre le pouls des faiblesses en période de turbulence.

Étape 6 : Analyse et approbation des solutions techniques et financières

À la suite de la définition des seuils du RPO et du RTO, il se peut que des recommandations techniques soient proposées afin d’améliorer les résultats de ces deux références. Si tel est le cas, il est important de produire un rapport présentant les différents plans de reprise associés au niveau de risques.

Étape 7 : Exécution et rédaction du rapport de procédures

Suite à l’établissement du budget, des ressources et des objectifs relatifs au plan de recouvrement, les solutions techniques peuvent être exécutées. Une fois que ces améliorations seront apportées, il est nécessaire de documenter les procédures qui une fois complétés, devront être sécurisées et archivées dans un environnement externe et facile d’accès.

Étape 8 : Composition du plan de recouvrement et des conditions de déclenchement

La composition du plan de recouvrement comprend plusieurs scénarios pouvant imputer un niveau de risques en lien avec la conservation des applications et de leurs données. Ce moyen permet de cibler les risques auxquels l’entreprise est exposée et ainsi proposer les interventions correspondantes aux scénarios susceptibles d’arriver.

Étape 9 : Période de tests et mise à jour des procédures et du plan de recouvrement

Une fois produit, il est important de tester le plan de reprise d’activité informatique régulièrement. Ces mises en situation ont pour objectif de tester les capacités techniques et organisationnelles lors de panne simulée. Les résultats engendrés par ces tests confirmeront si les RPO et RTO ont été respectés. Dans le cas contraire, c’est l’occasion pour le directeur TI d’apporter des améliorations aux procédures afin d’assurer le respect de ces seuils de tolérance.

Dans l’éventualité où des modifications doivent être apportées au sein de l’infrastructure informatique, il est important de revoir le cycle des neuf étapes présentées.

Une solution pour prévenir l’imprévisible

On ne vous apprend rien lorsqu’on vous dit que la gestion de votre entreprise est directement liée à l’efficacité de votre infrastructure informatique et du stockage de vos données. Sans l’accès à ces ressources, c’est l’ensemble des activités de votre entreprise qui en est affecté.  L’absence d’un plan de reprise d’activité informatique lors d’une interruption informatique non planifiée peut effectivement mettre en jeu la santé opérationnelle et financière de votre entreprise. C’est pourquoi, la gestion des risques pouvant attaquer votre infrastructure informatique devient essentielle.

Jean-François, Directeur de compte TI / Architecte réseau

Depuis maintenant 15 ans que j’oriente mon expérience professionnelle vers l’optimisation des l’infrastructures TI en entreprise.  De pouvoir contribuer à la performance et à la sécurité technologiques de nos clients me motive d’être à l’affut des meilleures solutions TI. Pour moi, nos mandats sont de réels succès lorsque les clients reconnaissent l’implication de notre travail au sein de leurs objectifs d’affaires.

Contactez-moi maintenant >

Écrivez à notre expert

Top