Information et éducation par et pour la communauté SAP

Restore- Lettre de protection

Les applications SAP sont critiques pour l'entreprise et doivent pouvoir redémarrer immédiatement en cas de panne. Des sauvegardes validées régulièrement par restauration sont donc indispensables. C'est là qu'intervient un nouveau package de services complet proposé par Grandconsult, All for One Steeb et NetApp.
Michael Scherf, All for One Group
Martin Finkbeiner, Grandconsult
3 mars 2016
2016
avatar
avatar
Ce texte a été automatiquement traduit en français de l'allemand

La première fois, tout s'est bien passé. La sauvegarde s'est déroulée proprement. Une restauration des systèmes de production SAP qui venaient d'être mis en place a également donné des résultats propres comme un sou neuf. Le rapport indiquait "Tout va bien" et la sauvegarde a été archivée.

Mais un an plus tard, la situation était devenue critique et seule une restauration pouvait encore aider. Au début, tout semblait aller bien. Les sauvegardes régulières n'avaient rien révélé d'anormal.

La restauration effectuée pour la première fois a toutefois été suivie d'un réveil brutal. De petites erreurs s'étaient glissées dans les sauvegardes de données et s'étaient perpétuées au fil du temps. Au final, plus rien ne s'emboîtait correctement.

Une partie des données de base et des données de mouvement restaurées concernant les clients, les prix, les commandes et les délais de livraison étaient devenues tout aussi inutilisables. Il n'était plus possible d'envisager une activité commerciale.

Dans de tels cas, on fait souvent appel à des experts SAP externes : Les consultants de Grandconsult, en collaboration avec leurs collègues d'All for One Steeb, ont été occupés du vendredi au dimanche à restaurer les stocks de données erronés.

Tout au long du week-end, on a fébrilement analysé, suivi, testé et recalculé avant de pouvoir redémarrer les activités opérationnelles lundi matin à l'heure.

La sauvegarde ne fait pas tout

De tels événements ne sont pas des cas isolés dans la vie mouvementée d'un consultant. Certes, les sauvegardes font partie du petit b.a.-ba de toute exploitation informatique, tout comme le contrôle régulier des sauvegardes de données effectuées.

La pratique, en revanche, donne une image nettement différente. Moins pour la sauvegarde, mais surtout pour la restauration. Le manque de ressources, par exemple en termes de personnel, de calcul ou de stockage, les nouvelles technologies comme Hana, les environnements d'application étendus et surtout le Big Data, l'augmentation massive du volume quotidien de données, font que les étapes décisives, à savoir la validation des sauvegardes en cours, passent de plus en plus souvent à la trappe.

Par nature, ni le CEO, ni le CFO, ni le CIO n'aiment qu'on leur rappelle de tels points sensibles. "Fermez les yeux, tout ira bien" est encore trop souvent la devise. Et lorsqu'il arrive quelque chose, on n'en parle généralement qu'en privé, voire pas du tout.

De telles défaillances ne doivent pas être rendues publiques et les chiffres fiables sur la fréquence de tels événements sont donc rares. Les raisons d'une telle "discrétion" ne s'expliquent pas uniquement par des facteurs doux comme la perte de réputation. Il s'agit de plus en plus de choses plus concrètes.

Les établissements financiers, par exemple, doivent examiner de plus en plus attentivement la sécurité informatique de leurs entreprises clientes à la recherche d'un crédit. Bâle 2 l'exige tout particulièrement. Les entreprises qui doivent révéler leurs faiblesses dans ce domaine s'exposent à des coûts sensiblement plus élevés lors du financement de l'entreprise.

Validation régulière

La sauvegarde à elle seule ne fait pas tout, car sans validation correspondante, toute sauvegarde est sans valeur en cas d'urgence. Dans les phases d'"immersion", même les découvertes les plus évidentes prennent du temps avant de trouver leur place dans l'exploitation des services informatiques.

En collaboration avec NetApp, les causes, les relations de cause à effet, les enseignements et les expériences de telles interventions d'urgence ont été analysés avec précision et les solutions appropriées ont été intégrées dans un contrat de protection Restore.

L'idée de base est simple : pas de sauvegarde sans validation régulière, car c'est la seule façon de sécuriser efficacement une exploitation informatique. Ainsi, la lettre de protection Restore comprend trois niveaux de prestations harmonisés entre eux : "Consult & Design", "Build & Implement" et "Run".

Le point de départ est régulièrement l'enregistrement précis des procédures de sauvegarde des données pratiquées jusqu'à présent. Les exigences relatives à l'étendue exacte des prestations du contrat de protection Restore en sont déduites et les processus théoriques de sauvegarde et de restauration sont conçus en détail.

La phase "Consult & Design" comprend en option la sélection d'un fournisseur approprié qui met à disposition l'environnement d'exploitation de sauvegarde et de restauration nécessaire, en quelque sorte clé en main, à partir de son cloud en tant que service. Dans la pratique, cela permet d'obtenir des avantages considérables en termes de coûts, de qualité et d'évolutivité.

En outre, avec des compétences d'orchestration qui s'étendent aux ressources sur site, au cloud privé et au cloud public, il est possible de mettre rapidement en place, dès cette phase, des environnements de démonstration qui fournissent une bonne base pour les étapes "Build & Implement" qui suivent.

Focalisation sur les processus de restauration

Selon l'application du client, les prestations telles que la mise à disposition de l'infrastructure informatique, la configuration pour le premier transfert de données, la mise en place d'une réplication de sauvegarde continue selon la périodicité définie et surtout l'implémentation proprement dite des processus de restauration sont ici au premier plan.

C'est sur cette base, y compris les tests réalisés avec succès, que la lettre de protection Restore est ensuite formellement acceptée et mise en service régulier. Dans cette "phase d'exécution", des prestataires de services externes comme Grandconsult se chargent, en collaboration avec All for One Steeb, de la mise en œuvre et de la validation régulières des processus de restauration.

Celles-ci s'effectuent en deux étapes : pour la restauration côté système uniquement, les fichiers de sauvegarde et les fichiers journaux sont toujours transférés dans un premier temps dans l'environnement de restauration. Le "déploiement" des fichiers journaux a lieu au cours de la même étape de travail.

Cela permet en même temps de créer les bases pour la validation côté application. La "vérification de la base de données" est-elle vraiment correcte ? Le "System LogOn" peut-il être lancé avec succès sur le système restauré à titre de test ? Les transactions et les rapports sélectionnés fournissent-ils les mêmes résultats que sur les systèmes de production ?

Ce n'est que lorsque la réponse à toutes ces questions est clairement "oui" que la validation a lieu. Selon le contrat de protection, ces étapes sont répétées régulièrement. La fréquence à laquelle les validations sont effectuées dépend des besoins individuels.

Les résultats sont consignés dans un rapport séparé. La maintenance de l'environnement de restauration, tout comme les adaptations aux nouvelles exigences, ont également lieu durant cette phase. Sur le plan technologique, les environnements de sauvegarde et de restauration sont basés sur des solutions NetApp, telles que SnapVault et SnapMirror.

Il est ainsi possible d'effectuer des sauvegardes de données par snapshot, de les externaliser et de les restaurer en parallèle et sans perturber les activités informatiques quotidiennes. NetApp Private Storage, Cloud ONTAP, Flex Clone et FlexClone Split sont utilisés pour valider les sauvegardes.

Quel scénario d'exploitation ?

Développer l'environnement de sauvegarde sur site dans son propre centre de données ? Externaliser la sauvegarde chez le fournisseur de services dans le cloud privé avec ou sans intégration supplémentaire de ressources de cloud public ? Ou même une combinaison dynamique de tout cela ?

La meilleure solution d'exploitation nécessite toujours une évaluation approfondie de la situation de départ. Celle-ci est par nature individuelle. En règle générale, on peut retenir ce qui suit : Le développement, l'exploitation et les adaptations d'un environnement de sauvegarde propre, y compris la restauration régulièrement validée, mobilisent durablement des ressources humaines considérables. À cela s'ajoutent des coûts fixes.

Tout cela n'est pas nécessaire en cas d'externalisation vers un fournisseur externe. Ici, la facturation se fait à la demande, c'est-à-dire en fonction de l'utilisation. De plus, des accords sur le niveau de service garantissent régulièrement les prestations promises.

Les fournisseurs de services ouvrent de toutes nouvelles voies avec l'orchestration de scénarios informatiques dynamiques. De telles solutions d'exploitation visent à une interaction entre l'exploitation informatique sur place, par exemple dans le centre de calcul du client, et l'exploitation informatique à partir du cloud privé, par exemple à partir du centre de données Steeb tout-en-un.

Dans ce contexte, les ressources de cloud public sont de plus en plus souvent utilisées pour certaines applications en dehors de l'exploitation critique d'applications SAP. Dans le contexte d'événements tels que l'affaire de la NSA ou le Safe Harbor actuel, cela peut surprendre.

Les questions relatives à la souveraineté, à l'autonomie ou à la sécurité des données, par exemple pour lutter contre la cybercriminalité, font toujours partie intégrante de toute réflexion globale sur la valeur que chaque DSI et son équipe doivent apporter au développement de l'entreprise à l'heure de la transformation numérique.

Les aspects de sécurité sont donc de plus en plus examinés de manière sobre et analytique dans le cadre d'un débat technique et juridique qualifié. L'Allemagne dispose d'un cadre juridique particulièrement bien développé.

L'ensemble des données se trouve par exemple dans le cloud privé, c'est-à-dire dans les centres de données d'un fournisseur de services particulièrement fiable. Leur niveau de protection dépasse souvent le niveau de sécurité informatique de l'entreprise en raison de certifications coûteuses telles que ISAE 3402 Type II ou ISO 27001.

Les ressources de calcul sélectivement connectées à partir du cloud public ne conservent aucune donnée de manière permanente. De telles ressources ne sont utilisées que temporairement pendant l'exécution. Elles permettent par exemple de restaurer des bases de données, de démarrer des applications et d'effectuer des contrôles de cohérence. La souveraineté des données reste ainsi intacte et toujours chez le client.

Les fournisseurs de cloud public ont beaucoup progressé en matière de sensibilité à la sécurité des données. Les sites de production informatique sur place en Allemagne sont également de plus en plus courants. Dans des modèles d'exploitation informatique aussi dynamiques, de nombreux autres services peuvent être utilisés à partir du cloud.

La gamme s'étend des systèmes pouvant être activés et désactivés très rapidement, par exemple pour les réparations, les projets, les sandbox, les tests, les démonstrations ou les formations, aux systèmes de sauvegarde et d'assurance qui servent de position de repli en cas de reprise après sinistre, de sorte que les temps d'arrêt des systèmes informatiques sont efficacement minimisés.

 


 

La sauvegarde sous de nouveaux auspices

La progression de Hana et des solutions SAP Cloud en association avec les paysages SAP traditionnels constitue un test décisif pour de nombreuses solutions d'exploitation IT traditionnelles. La virtualisation, l'automatisation et la mise à l'échelle de bout en bout dans le cadre d'une exploitation informatique industrialisée à partir d'un cloud privé ne sont toutefois maîtrisées que par un petit nombre de spécialistes de haut niveau, si l'on y regarde de plus près.

Ce qui a commencé par les grands groupes s'étend de plus en plus aux PME. Les besoins en conseil augmentent en conséquence. Les "Trusted Advisors" sont donc particulièrement demandés pour leur approche globale des questions technologiques stratégiques, comme la conception, la virtualisation, la flexibilisation et l'orchestration d'architectures de référence spécifiques pour l'exploitation de Hana, la prise en charge on-going de l'exploitation informatique avec des accords de niveau de service ainsi que le conseil en gestion et en processus.

Alors que Grandconsult conseille des grands groupes renommés dans leurs centres de calcul et exploite à cet effet, avec des partenaires comme NetApp et Cisco, un "Joint Research & Development Lab" chez SAP à Walldorf, All for One Steeb compte, sur le marché des services gérés, parmi les principaux fournisseurs de cloud privé pour l'exploitation de SAP.

 


 

Les webinaires : En savoir plus sur la lettre de protection Restore

La sauvegarde seule n'est pas tout, car sans validation correspondante, toute sauvegarde est sans valeur en cas d'urgence.

C'est précisément là qu'intervient la lettre de protection Restore de Grandconsult et All for One Steeb. Une série de webinaires fournit de plus amples informations sur les scénarios d'utilisation typiques dans le propre centre de calcul, dans le cloud privé et public. Dates et inscriptions sous www.all-for-one.com/events

avatar
Michael Scherf, All for One Group

Michael Scherf est membre de la direction du groupe All for One.


avatar
Martin Finkbeiner, Grandconsult

Martin Finkbeiner est directeur de Grandconsult, une filiale de Steeb tout-en-un. Cet expert en Data Fabric conseille les grands groupes et, de plus en plus, les PME dans l'orientation de leurs centres de données vers une exploitation informatique industrialisée, par exemple pour Hana.


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.