TeamsPhony
La visioconférence
Dématérialisation

Pourquoi mettre en place un PCA ?

L’actualité informatique aura montré aux entreprises de toutes tailles l’importance stratégique de leur système d’information et a mis en valeur la notion de P.C.A (Plan de Continuité d’Activité). Les vagues d’attaques de Ramsomware et de Destructware ont mis en péril de nombreuses sociétés. Même de grands groupes internationaux auront vu leurs systèmes d’informations paralysés pendant plusieurs jours.
Pourquoi mettre en place un PCA ?
Dans cet article
Dans cet article

Le Plan de Continuité d’Activité pour les PME

L’infrastructure d’une PME n’est certes pas comparable aux gigantesques architectures des sociétés du CAC 40, mais, la finalité est la même : sans système informatique fonctionnel, toute société reste, en 2017, paralysée : plus de facturation, de devis, de gestion de stocks, voire dans le cas de Petya la perte irrémédiable de toutes les données en l’absence de sauvegarde fonctionnelle.

Quels risques prévenir avec un PCA ?

Mais l’importance d’un Système d’Information (SI) ne se mesure pas qu’à l’aune des cyberattaques les plus médiatisées. D’autres risques sont à prévoir, qui vont de l’incendie au dégât des eaux, en passant par l’ex-salarié mécontent qui a conservé un accès, sans oublier la simple erreur de manipulation d’un utilisateur.

Dans l’esprit de nombreux dirigeants ou responsables, ces risques sont marginaux et théoriques. Nous y avons pourtant fait face maintes fois ces dernières années, comme l’explique l’exemple ci-après.

Bannière - PCA / PRA

Exemple de mise en place d’un PCA plan continuité d’activité par Apo'g

« Un incendie, modeste, s’était déclaré 2 étages au-dessus des locaux de notre client, entrainant une intervention des pompiers. Ceux-ci commencent par, bien sûr, couper l’alimentation électrique du bâtiment, avant d’éteindre l’incendie en l’arrosant copieusement. Arrosage qui a fini dans les locaux de notre client, sur sa baie informatique.  Cerise sur le gâteau, par mesure de sécurité, la Préfecture de Police interdit l’accès au bâtiment en raison de risques structurels. Notre client se retrouve donc avec un serveur inaccessible, dont on ignore la capacité de fonctionnement.

Résultat : Blocage complet de l’entreprise… »

La solution :

Mise en place d’une infrastructure de réplication basée sur le Cloud. Couplée à un serveur « Bureau à Distance », cette architecture permet de mettre à disposition des utilisateurs les ressources informatiques cruciales de l’entreprise, ce depuis leur domicile, des bureaux temporaires…. La seule condition étant un accès Internet fonctionnel.

Évaluez votre niveau en cybersécurité

Nous contacter : 0140649393

Cette architecture permet :

  • De conserver un contrôleur de domaine opérationnel
  • De conserver un accès complet aux fichiers de l’entreprise
  • De mettre à disposition des utilisateurs les logiciels nécessaires à leur productivité.

La finalité d’un PCA est donc de conserver, même en mode dégradé, l’accès aux outils cruciaux permettant de poursuivre l’activité de l’entreprise (fichiers, applications, etc.).

La technologie du Cloud a permis de rendre abordable cet outil, qui, auparavant, était souvent réservé aux grands groupes.  Création de serveurs virtuels, redimensionnement, sauvegarde, autant d’outils qui permettent une mise en place relativement rapide d’un PCA.

En savoir plus sur l’offre PCA – PRA

Néanmoins, il convient de toujours conserver à l’esprit qu’un PCA n’est pas une solution de sauvegarde de données. Il convient aussi de prendre en compte le fait qu’un PCA a également des limites.

Ainsi, concernant des logiciels « spécifiques » (dont le moteur de base de données ne supporte pas la réplication par exemple), une réplication ne sera pas possible.

Il conviendra donc de mettre en place un RPO (Recovery Point Objective) adapté aux besoins de l’entreprise (fréquence de sauvegarde, rétention…).

Partagez cet article
Gardons le contact
Vous souhaitez en savoir plus nos solutions informatiques ?
En soumettant ce formulaire, vous acceptez d’être contacté par Apo’g — conformément aux politiques de confidentialité.
Et d'autres sujets peuvent vous intéresser.

Téléchargez notre guide : Découvrez pourquoi une solution EDR managée est essentielle en cliquant ici !