Les entreprises font certainement de leur mieux pour garantir la disponibilité de ces applications : elles déploient des serveurs, des systèmes de stockage et des réseaux redondants. Le datacenter est sans doute équipé de système électrique et de système de refroidissement redondants. Toutefois, à moins d'être protégées par une solution de haute disponibilité, ces applications professionnelles peuvent tomber en panne, et généralement au moment où l’on s’y attend le moins. Les clients, les utilisateurs et les dirigeants sont au moins surpris, déçus et mécontents, voire clairement furieux.
Pour ne pas en arriver là, il est fortement recommandé d'élaborer et d'appliquer un plan de continuité de l'activité. Pas aussi complexe qu'il en a l'air, ce genre de plan comporte 5 étapes simples qui, gérées correctement, doivent apporter la tranquillité d'esprit nécessaire et assurer le succès de l'entreprise :
- Analyser l’activité
Tout commence par une analyse. Une analyse de l'impact sur l'activité permet de réduire la complexité du sujet et de clarifier le projet. L'objectif est d'identifier les applications de l'entreprise (sans exception !), leurs dépendances et leur priorité, en fonction des temps (RTO), et des points de rétablissement (RPO) et des dépendances. Cette analyse doit être effectuée régulièrement, à mesure que de nouvelles applications sont déployées et que d'autres sont abandonnées. - Evaluer les technologies
La seconde étape consiste à évaluer les technologies qui seront utilisées pour protéger les applications stratégiques, en fonction des résultats de l'analyse. Ces technologies sont censées offrir des fonctionnalités multiplateformes compatibles avec différents types et marques de serveurs et systèmes d'exploitation, ainsi qu'avec toutes les applications, des plus connues à celles sur mesure. - Définir l’architecture du plan
Troisièmement, l’entreprise sera l'architecte du plan de continuité de l'activité, en fonction de la priorité des applications. Le plan doit prendre en compte les personnes, les logiciels et le matériel qui garantiront la poursuite de l'activité en cas d'incident ou de panne. Il doit aussi tenir compte de l'offre et de la disponibilité de l'ensemble des services fournis par le département informatique aux clients, employés et partenaires. En général, les applications stratégiques sont distribuées via différentes plates-formes virtuelles et physiques attribuant chacune une fonction à un service donné. - Déployer les applications
La quatrième étape est le déploiement. Dans un premier temps, il est important de tester de manière approfondie la solution à déployer. Une fois à l'aise avec la solution, l’entreprise pourra la déployer pour les applications et services d'entreprise à protéger. Il ne faut pas oublier que le déploiement d’une solution nécessite un test pour chaque application. De plus, les solutions de continuité de l'activité ne sont pas déployées de manière isolée, mais fonctionnent avec le système de stockage et ont besoin du réseau et communiquent avec les applications. La prudence lors du déploiement est donc de mise. - Tester le plan
Enfin et surtout, il faut tester le plan. Malheureusement, la plupart des plans de reprise après incident sont rarement testés en raison du temps, des efforts, des coûts et du risque d'indisponibilité liés à la majorité des produits utilisés. Il est donc indispensable d'opter pour une solution de continuité de l'activité qui puisse effectuer des tests automatiques et simuler différents scénarios de panne, sans risquer de stopper de la production.
En d'autres termes, le service informatique se doit d'éliminer autant que possible les risques qui pèsent sur ces services d'entreprise stratégiques. Il s'agit donc de mettre en œuvre un plan de continuité de l'activité permettant d'atteindre les niveaux de service requis par l'entreprise ; il devra prendre en compte tous les composants des services sur les plates-formes physiques et virtuelles, et pas seulement les applications individuelles.
Auteur : Vincent Videlaine, Directeur EMEA Partenaires technologiques de Symantec.