CHOISIR UN AXE D’AUDIT POUR SON SYSTEME D’INFORMATION

Résoudre les problèmes avant qu’ils ne se produisent lorsqu’il est possible, à moindre coût, de s’affranchir des causes de leur apparition : toutes les formes d’audit du Système d’Information posent cet objectif pratique comme dénominateur commun. S’il est important d’allouer les ressources nécessaires à un examen serein et libéré des contraintes ordinaires de production, les sujets d’étude sont si variés que l’audit du SI n’est véritablement efficace que lorsque thématiquement piloté. Quelques exemples :

Lire la suite

LA GTB – L’ADMINISTRATION INTELLIGENTE ET ECONOMIQUE DES EDIFICES

La détention, ou plus généralement l’occupation d’un bâtiment entraînent mécaniquement des coûts et des risques inhérents à l’usage des conditions optimales de travail ou d’entrepôt d’actifs. Ces écueils ne peuvent être traités uniquement sous l’angle de la gestion financière, non plus qu’une infrastructure fonctionnelle de haut niveau ne permette de s’en prémunir complètement. Les bâtiments modernes offrent en effet une foule de services essentiels de source technologique variée : contrôle des accès physiques, prévention des sinistres, alimentation en eau, alimentation en énergie, répartition de celle-ci dans des fonctions usuelles telles que l’éclairage, la régulation thermique, la ventilation des locaux, l’utilisation des stores, la fourniture d’eau chaude …

Lire la suite

UTILISATION DES QR CODES EN CENTRES DE DONNEES

Les QR Codes (pour Quick Response Codes – appelés aussi Flash codes, codes-barres matriciels ou codes-barres 2D) envahissent notre quotidien et permettent, une fois scannés, d’accéder à du contenu informatif complémentaire relatif à leur support. Initialement inventés pour les besoins logistiques de l’industrie, aujourd’hui massivement employés tant dans le secteur tertiaire que par les pouvoirs publics, leur génération aisée s’avère d’autant plus pertinente que leur format ouvert peut être interprété par des lecteurs logiciels largement disponibles et facilement incorporés dans des périphériques mobiles. Et c’est précisément ce dernier point qui rend leur utilisation particulièrement adéquate dans les Data Centers.

Lire la suite

CLOUD PUBLIC VS. CLOUD PRIVE

Les collaborateurs des entreprises modernes accèdent au SI professionnel au moyen de matériels toujours plus diversifiés, non nécessairement détenus par l’employeur, depuis des méthodes et points de connexion échappant parfois à son contrôle : tablettes semi-pro utilisées tant à la maison qu’au bureau en mode BYOD, télétravail partiel, astreinte assurée depuis un smartphone, personnels nomades jonglant avec PC fixes personnels à domicile et ultra-portables alloués par l’entreprise…

Lire la suite

LE DCIM : CONVERGER VERS LA COHERENCE DE GESTION DES CENTRES DE DONNEES

Le DCIM (acronyme signifiant « Data Center Infrastructure Management ») repose sur une idée simple : établir la convergence de pilotage entre la gestion des processus supports du Système d’Information, fournis par les caractéristiques techniques du Data Center, et le management IT proprement dit. Son objectif : générer la vision d’ensemble du fonctionnement global du Centre de données considéré comme un tout interdépendant, afin de le hisser au niveau de l’inter-cohérence. Autrement formulé : permettre l’adéquation fine entre la totalité des spécifications techniques et les cibles Métier.

Lire la suite

LA VIDEO-SURVEILLANCE DES SALLES INFORMATIQUES

La vidéo-protection des salles informatiques et des centres de données prolonge le contrôle d’accès physique jusqu’au cœur des dispositifs sensibles qui détiennent des données opérationnelles, voire confidentielles. Elle s’impose non seulement dans le cas d’infrastructures mutualisées entre plusieurs entités, afin de compléter le dispositif global d’habilitation périmétrique, mais concerne également les salles privatives du fait de la multiplicité de provenance et de compétence des intervenants : prestataires intégrateurs, électriciens, personnels d’entretien, exploitants de l’infogérance, professionnels de la climatisation…

Lire la suite

LUTTE CONTRE LES INCENDIES : LES FLUIDES D’EXTINCTION NOUVELLE GENERATION

Dans le cadre de la recherche constante de la limitation de la propagation des incendies et en dépit des efforts de prévention, une attention particulière doit être accordée au traitement efficace des foyers potentiellement détectés.

En la matière, plusieurs critères de sélection orientent les concepteurs et les exploitants de salles informatiques vers la mise en œuvre de dispositifs incorporant de nouveaux types de fluides d’extinction qui se posent en alternative des solutions traditionnelles à base de gaz inertes, ou bien comme une amélioration substantielle de ces dernières.

Lire la suite

LIMITATION DE LA PROPAGATION DES INCENDIES

Si les incendies sont tellement redoutés par les exploitants des centres de données informatiques, c’est en premier lieu à cause de l’impact hautement corrosif de la fumée sur les circuits électroniques : de ce fait, même les petits foyers rapidement circonscrits peuvent occasionner de lourds dégâts sur le périmètre matériel adjacent, de surcroît difficilement qualifiables et peu prévisibles quant aux pannes qui en résulteront les semaines et les mois suivant le sinistre. La détection précoce et l’efficacité de l’extinction des incendies s’avèrent donc d’autant plus importantes que leur probabilité d’apparition augmente avec la densification des équipements et la multiplication des sources d’énergie dans les Data Centers.

Lire la suite

CHEMINS DE CÂBLAGE : FAUX-PLANCHERS vs. CÂBLAGE AERIEN

Depuis une quinzaine d’années, le nombre de Centre de données conçus sans faux-planchers ne cesse de s’accroître. Les évolutions successives en matière de distribution de l’alimentation électrique et d’organisation de la transmission des données informatiques participent de ce mouvement qu’elles ont initialement motivé. Pour autant, de nombreuses salles informatiques disposent encore de cet élément considéré parfois comme fondamental. Mais la conception et l’utilisation d’un faux-plancher s’avèrent-elles encore réellement pertinentes du seul point de vue de l’acheminement des câbles ?

Lire la suite

SECURITE ELECTRIQUE DES EQUIPEMENTS MONO-ALIMENTES

Au sein des salles informatiques modernes et des Data Centers, les normes successives « Tier » de redondance et de fiabilisation de l’alimentation électrique des équipements assurent un niveau de qualité de distribution de l’énergie et de tolérance à la panne constamment rehaussé.

Néanmoins, par exemple dans le cadre d’une maintenance programmée de l’infrastructure de fourniture d’énergie, demeure le problème de la gestion de la continuité de l’alimentation électrique des composants mono-alimentés. Il s’agit souvent de systèmes historiques, matériellement non évolutifs et ne disposant que d’un seul bloc intégré d’alimentation électrique (1 seul cordon d’alimentation).

Lire la suite
Page 12 sur 13« Première page910111213