ANALYSE
Sommaire Infrastructure 
Améliorer la fiabilité du SI : les étapes pas à pas
La disponibilité du système d'information est l'affaire de tous : projets, exploitation, sécurité, maîtrise d'ouvrage et direction informatique. De nouveaux outils - cluster, virtualisation, SIM - renforcent l'arsenal du DSI.   (14/12/2006)
  En savoir plus
 Plan de continuité d'activité : les pièges à éviter
Dossier Exploitation informatique
C'est l'objectif principal de toutes les directions informatiques : rendre le plus fiable possible le cœur du système d'information de l'entreprise. Selon les moyens confiés à cette tâche, les actions à entreprendre en priorité varient.

La première étape, pour une entreprise dont les développements sont réalisés en interne, va porter sur l'optimisation des applications les plus consommatrices. La démarche est classique : détecter les points de congestion, minimiser l'appel aux fonctions complexes, mettre en place un tuning fin de sa base de données (lire l'article du 12/10/2006), prioriser les tâches et mettre en place un système de cache.

Parallèlement à ce travail continu d'amélioration, les équipes d'exploitation disposent d'un panel d'outils variés pour accroître la disponibilité. Il s'agit par exemple de mettre en place un plan de continuité et de reprise d'activité (PRA / PCA) pour les environnements exigeants. Au minimum, il faudra au moins assurer la sauvegarde et l'archivage de ses données dans le temps, et les planifier.

"Le premier niveau de sécurisation se trouve au niveau des baies. Cela consiste à s'assurer que le matériel est entièrement redondant : mémoire, cache, alimentation… et ensuite à mettre en œuvre des technologies RAID. Le RAID 6 permet par exemple de perdre 2 disques par groupe RAID sans perte de données", explique Bruno Picard, directeur technique de Network Appliance.

Des copies de système (snapshots) pourront être planifiées toutes les heures, tous les jours ou toutes les semaines. L'avantage d'un tel système consiste à ne sauvegarder que les nouvelles informations du système (incrémentale) et donc d'éviter les sauvegardes complètes d'une version d'un système. Assurer l'autonomie électrique des bâtiments reste par ailleurs un levier possible d'amélioration, même s'il s'avère plus anecdotique.

Les snapshots pour automatiser la sauvegarde incrémentale
Dans le cas d'un plan de continuité d'activité, l'entreprise choisit de dupliquer ses ressources machines en cas de dysfonctionnement matériel. Il s'agit d'une réplication synchrone des données (en temps réel donc) qui fait office de site miroir.

La reprise des données (PRA) est plutôt le dernier maillon de la chaîne et ne s'applique que pour protéger les applications vitales pour l'activité de l'entreprise. Contrairement au PCA qui protège contre un dysfonctionnement matériel, le PRA assure contre des sinistres extérieurs (feu, inondation par exemple). La réplication des données est donc asynchrone, et le site géographiquement éloigné du site principal.

"Ce qui va guider les directions informatiques, ce sont les niveaux de services qu'elles auront définis avec leurs utilisateurs. Toutes les données n'ont pas les mêmes besoins en termes d'historique, de disponibilité et de temps de restauration. Il est important d'attribuer des règles au niveau de ses outils de gestion pour attribuer dynamiquement des ressources à ses applications en fonction des niveaux de services définis", déclare Pierre-Yves Berthault, responsable avant-vente chez EMC.

Si, malgré tout, un problème survient, une solution de gestion d'infrastructure (gestion de parc, télédistribution, gestion des alertes et support client) sera nécessaire pour automatiser la remontée d'informations et la correction d'incidents. Elles permettront aux équipes de qualifier la nature des problèmes d'exploitation et de mettre en place un suivi.

D'où l'importance de définir des astreintes, avec un système d'escalier, pour assurer la transmission de l'information dans une cellule de crise dédiée. Afin d'être proactif, une cellule d'étude peut être associée aux équipes projets, de manière à étudier en amont les impacts sur l'infrastructure mais aussi pour remonter les contraintes de l'exploitation à ces équipes.

Si le surdimensionnement de son espace de stockage est coûteux, l'indisponibilité de l'espace réseau l'est davantage. Une remarque qui s'applique aussi bien au stockage qu'au dimensionnement réseau ou au dimensionnement des ressources serveurs. Il est par ailleurs essentiel de jauger le cycle de vie des données d'une application et l'évolution de la volumétrie dans le temps avant d'investir en matériel.

Des méthodes comme ITIL peuvent ici aider le directeur informatique à structurer ses services d'infrastructure, une étape qui peut conduire à infogérer par la suite son infrastructure. Le contrat de service avec l'infogéreur doit prévoir alors les niveaux de services (SLA) souhaités. De même, si la production informatique reste en interne, des contrats d'intervention et la garantie du matériel sont négociés avec le fournisseur.

Cluster et virtualisation diminue le temps de restauration d'un système
Un autre ressort possible : les grappes de serveurs, ou clusters. Elles peuvent servir à améliorer la disponibilité des serveurs de l'entreprise. L'utilisateur ne voit plus qu'une seule ressource alors qu'il accède en réalité à un réseau de serveurs capable de se répartir dynamiquement la charge. Dans ce cas toutefois, il s'agit plus de minimiser le temps de réponse d'une application que de prévenir un dysfonctionnement quelconque.

Les applications de virtualisation correspondent tout à fait à cet objectif de fiabilité. Elles facilitent la restauration de serveurs - un serveur virtuel est un fichier qu'il est possible de transférer d'un serveur physique à un autre, le relancer prend quelques minutes - et la sécurité, en travaillant sur des instances virtuelles copiées sur l'environnement de production.

Outre les défis relatifs à l'exploitation informatique, la fiabilité d'un système d'information passe également par la pérennité des choix de solutions effectués par la direction informatique : pérennité des technologies bien sûr, mais aussi de l'éditeur et des compétences disponibles sur le marché de l'emploi.

Pour se prémunir contre la mort prématurée d'un de ses logiciels, il existe plusieurs facteurs a étudier avant d'acheter : les technologies sont elles des standards ? Y a-t-il beaucoup de SSII vers lesquelles se tourner pour reprendre cette technologie ? L'éditeur choisi est il en bonne santé financière ? Risque-t-il de se faire racheter ?

Le paramètre de la sécurité fait aussi partie de la problématique de la fiabilité. Attaque en déni de service, perte de données suite à un virus : ces menaces doivent être contenues à la fois par une formation des utilisateurs internes aux risques de sécurité mais aussi par la mise en place de boîtiers de pare-feu et d'antivirus réseaux.

Isoler ses applications critiques peut également s'avérer décisif, de manière à éviter l'effet "boule de neige" d'une saturation d'équipements réseaux. Enfin, la sécurité porte également sur la systématisation des tests de non régression pour les montées de version qui affecte le cœur du système d'information de l'entreprise, mais également sur la formation de ses équipes informatiques de manière à éviter les erreurs humaines.

  En savoir plus
 Plan de continuité d'activité : les pièges à éviter
Dossier Exploitation informatique
Tout ceci n'est possible que si le directeur informatique intègre des indicateurs tels que le taux de satisfaction des utilisateurs, le taux de disponibilité offert, le nombre d'incidents à l'année, dans ses tableaux de bords mensuels. En amont, il aura à préparer les budgets nécessaires et à sensibiliser la direction aux coûts de la fiabilisation.

Yves DROTHIER, JDN Solutions Sommaire Infrastructure
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters