des bâtiments trop contigus pourraient être touchés par un même
sinistre tel qu’une chute d’avion). Quels que soient les moyens de prévention déployés, l’éventualité d’un sinistre catastrophique ne peut jamais être écartée. Il conviendra donc d’envisager : - Une sécurisation de la configuration informatique, dans le cadre d'un plan de recouvrement (DRP – Disaster Recovery Plan). Différentes procédures sont à élaborer et à mettre en pratique, par exemple pour les copies de sauvegarde (des fichiers et des programmes), le dédoublement de matériel, les contrats de maintenance avec les fournisseurs, etc. Diverses solutions peuvent être envisagées telles que : o plusieurs sites de traitement propres à l’entreprise, de sorte qu’un site puisse reprendre les activités d’un autre site neutralisé ; o contrat avec une entreprise spécialisée qui met son centre à disposition en cas de sinistre ; o centre de calcul mobile (camion équipé) ; o centre de calcul transportable (analogue aux salles de tennis « gonflables ») Chacune de ces solutions entraînera des frais supplémentaires qu’un contrat d’assurance approprié pourra utilement financer. La solution la plus appropriée doit être recherchée pour chaque cas précis en fonction des contraintes de la situation. - Une adaptation des activités professionnelles, dans le cadre d'un plan de continuité (BCP – Business Continuity Planning). Les procédures sont à élaborer avec les utilisateurs afin d'avoir la créativité suffisante pour les bonnes solutions alternatives en cas d'arrêt temporaire ou prolongé des services de l'informatique. A titre d'exemple, la panne temporaire d'un serveur de transactions avec un ou plusieurs partenaires identifiés peut facilement être couverte par l'envoi de fax ; pour cela, il faut un accord avec le partenaire pour pouvoir mettre immédiatement la procédure en œuvre, en cas d'urgence. L’élaboration d’un plan de survie comportera les étapes suivantes : - recensement des applications vitales pour le fonctionnement de l’entreprise ; - définition des priorités des applications pour le redémarrage ; - recensement de l’actif informatique ; - définition des procédures et lieux de stockage des éléments nécessaires pour les applications vitales (données, programmes, etc…) ; - choix des solutions de secours ;