Lorsqu’un incident interrompt cette continuité, l’ensemble de l’écosystème est fragilisé. Les conséquences dépassent le seul plan technique et touchent directement la réputation, la conformité et la confiance des clients. Sans stratégie éprouvée de gestion des risques et de récupération des données, le temps joue contre l’entreprise.
La résilience des infrastructures stratégiques est un enjeu crucial
En plus de servir de base à toutes les opérations, l’infrastructure détermine la capacité de l’entreprise à survivre et à prospérer face aux perturbations. Si les mainframes tombent en panne, les conséquences sur la réputation de l’entreprise peuvent être critiques et des pertes financières associées peuvent s’enchaîner rapidement : blocages dans le traitement des salaires, restrictions d’accès aux fonds, erreurs sur les achats ou les réservations de voyage, et autres dysfonctionnements pouvant priver les clients de services absolument indispensables. En effet, ces interruptions peuvent engendrer des coûts allant jusqu’à 5 millions de dollars par heure, mais aussi de sérieuses sanctions règlementaires, par exemple en cas d’incapacité à restaurer les systèmes critiques dans un délai de deux heures, comme le prévoit la loi européenne sur la résilience opérationnelle numérique (DORA).Les écosystèmes d’entreprise sont désormais pilotés par la donnée, dont dépendent aussi bien les décisions que l’expérience client et l’efficacité opérationnelle. De ce fait, il est essentiel de faire du mainframe et de la récupération de données le cœur des stratégies de résilience.
Intégration du mainframe et la récupération de données
Pour les entreprises, les mainframes sont généralement au cœur des fonctions critiques, abritant la majorité des données opérationnelles et transactionnelles. Pourtant, ils sont encore rarement intégrés aux stratégies de résilience.En omettant les mainframes des plans de gestion des risques, les entreprises s’exposent à des rapports de conformité inexacts puisqu’en ne les incluant pas elles passent sous silence une composante essentielle des systèmes. Elles accroissent aussi les risques de cyberattaques car les vulnérabilités non prises en compte deviennent autant de points d’entrée potentiels. Enfin les délais de reprise s’allongent : sans plans de récupération optimisés, la remise en ligne de ces systèmes demande souvent énormément de temps, augmentant ainsi les coûts d’indisponibilité.
Pour passer de l’intention à l’efficacité, un plan de résilience repose sur une démarche méthodique jalonnée d’actions précises :
- L’évaluation des risques qui consiste à analyser les vulnérabilités de l’infrastructure en identifiant les points faibles du plan de continuité des données et en portant une attention particulière aux systèmes comme le mainframe, épine dorsale des opérations. Évaluer la façon dont les ressources sont protégées
- La planification de la reprise après un sinistre qui se traduit par plan détaillé de reprise après sinistre. Celui-ci doit comprendre des dispositifs de sauvegarde garantissant une redondance des données à tous les niveaux des environnements informatiques hybrides, des procédures claires de réponse aux incidents pour guider les opérations tout au long des efforts de reprise, ainsi que des tests et des simulations pour la validation automatisée des protocoles de reprise.
- L’adoption d’outils de récupération avancés permettant aux entreprises de récupérer des ensembles de données spécifiques au niveau de l’application, de démontrer leur conformité aux règlementations en exécutant une récupération ponctuelle dans des délais serrés, d’automatiser les sauvegardes et d’optimiser les processus de récupération.
- La sécurisation des données sur toutes les plateformes, indispensable à l’ère de la généralisation de l’IT hybride combinant systèmes on premise environnements cloud et autres plateformes. Cette étape se concentre sur deux points : le chiffrement des données en transit et au repos (pour éviter les violations de sécurité), et les mécanismes de gestion des identités, comme l’authentification multi facteurs, pour bloquer les accès non autorisés.
- La formation et l’alignement des équipes afin de s’assurer de confirmer leur préparation réagir en cas d’incident. Des exercices réguliers, une documentation claire et l’implication des cadres dirigeants sont essentiels pour une coordination efficace.
- Le respect des règlementations telles que DORA, qui mettent l’accent sur des délais de restauration très courts. Avoir la capacité de protéger et récupérer ses données permet de répondre à ces exigences.
Par Neil Fowler, SVP of Hybrid Cloud Engineering chez Rocket Software