Workshop

TRANSFERT DE SALLE INFORMATIQUE : OPTIMISER LE DÉMÉNAGEMENT A BLANC

Le déménagement à blanc (ou « tir à banc ») constitue l’une des étapes clés de la préparation d’un transfert de salle informatique réussi. Puisqu’il consiste à procéder à l’extinction puis au redémarrage séquencés du contenu d’une salle informatique (avec déconnexion et reconnexion des cordons d’alimentation électrique des équipements IT pour assurer leur décharge électrostatique), son organisation opérationnelle ne diffère pas tellement de celle d’une opération de maintenance d’infrastructure impliquant un arrêt temporaire et complet d’une salle. C’est pourquoi la Maîtrise d’œuvre souhaitera probablement optimiser cet exercice afin d’y incorporer des spécificités propres à la future opération de transfert et préparer les équipes à les affronter.

Lire la suite
ComputerRoom

CONCEPTION D’UNE SALLE INFORMATIQUE INTERNALISÉE : L’ ÉCUEIL CLASSIQUE A ÉVITER

Il est quelque fois tout à fait opportun de localiser une salle informatique à l’intérieur des locaux détenus par l’organisation qui en bénéficie, plutôt que d’opter pour les services d’un Centre de données. Plusieurs critères cumulés peuvent conduire à cette décision : un département interne en charge de l’infrastructure bâtiment qui affiche un haut niveau d’expertise et de réactivité dans différentes spécialités clés telles que la distribution électrique, celle du courant faible et/ou la climatisation ; une multiplicité de sites péri-urbains facilitant la mise en œuvre de plans de continuité ; des locaux de facture moderne respectant les derniers standards et règlements, que l’organisation peut aménager en toute autonomie ; une localisation favorable de certains sites sur les plans énergétique et climatique.

Lire la suite
Coworkers

ACCÉLÉRER LA REPRISE DU SERVICE APRÈS UN INCIDENT MAJEUR D’EXPLOITATION

Les accidents grave d’exploitation (ceux qui occasionnent une rupture locale de service aux utilisateurs, comme par exemple : une interruption complète de l’alimentation énergétique d’un Centre de données ou d’une salle informatique in-house) sont d’ordinaire couverts, pour leurs principaux impacts, par un Plan de Continuité Informatique. Le PCI s’inscrit lui-même dans le Plan de Continuité d’Activité de l’organisation propriétaire des actifs matériels et immatériels de la sphère IT. L’inaccessibilité locale du service n’est alors généralement par perceptible par l’utilisateur final, dont les requêtes sont redirigées et prises en charge par d’autres nœuds de traitement de l’information. A cet égard, la notion même de Cloud Computing peut être envisagée comme une combinaison des offres IaaS/PaaS/SaaS et d’une fonction de continuité mondialement distribuée parmi les Data Centers des cinq continents. Cette distribution internationale de services simultanément actifs confère à l’offre Cloud la crédibilité nécessaire en matière de résistance aux incidents et induit un partage de la détention et de l’exploitation des actifs entre l’organisation cliente et le fournisseur du service Cloud. Dans le cadre d’une solution SaaS, l’organisation cliente ne possède « que » ses données ; avec une offre PaaS, elle détient et exploite de surcroît les licences d’exploitation et les configurations des systèmes et des applications, tandis que la gestion matérielle au sens large (agencement, énergie, climatisation, maintenance, réseaux, télécoms…) demeure la prérogative du fournisseur de services.

Lire la suite
Camera

VIDÉOSURVEILLANCE DES SALLES INFORMATIQUES : OU LOCALISER LES CAMERAS ?

La vidéosurveillance de la salle informatique intervient dans la gestion permanente des accès à cette zone technique caractérisée par la concentration d’actifs technologiques et immatériels critiques. Particulièrement adaptée pour détecter les intrusions (ou tentatives d’intrusions) de personnels suspects par le PC Sécurité, elle joue d’autres rôles non moins importants : identification d’actes inhabituels ou imprudents perpétrés par des membres habituels du service, détermination d’une situation à risque (accident, malaise) pour un intervenant et déclenchement des secours, apport de preuves en cas de litige, dissuasion passive, dissuasion active dans le cas d’une communication audio bidirectionnelle.

Lire la suite
MotherboardFire

LA PRÉVENTION, PILIER DE LA STRATÉGIE DE LUTTE CONTRE LES INCENDIES EN SALLE INFORMATIQUE

Les départs de feu en salle informatique constituent l’une des menaces les plus redoutées, à raison : la probabilité d’apparition d’un incendie n’est jamais négligeable du fait de la forte concentration de matériels électriquement alimentés. De plus, la fumée issue de la combustion de matériels électroniques s’avère hautement corrosive pour les circuits imprimés et toxique pour les exploitants. Or, dans le schéma de développement d’un feu couvant, typique d’un local informatique, la phase de dégagement de fumée, qui précède l’apparition des flammes et le dégagement de chaleur, est intense et s’exprime sur une longue durée. C’est pourquoi même des départs de feu localisés et circonscrits dans leur périmètre d’apparition occasionnent d’importants dégâts, à long terme et à l’échelle de la salle.

Lire la suite
SecurityAgent

LA SÉCURITÉ PHYSIQUE DE L’ACCÈS EN SALLE INFORMATIQUE : PROTECTION DU BÂTIMENT

Que la salle informatique soit localisée en Centre de données ou « in-house », au sein de l’un des bâtiments de l’organisation qui l’exploite, la sécurité de l’accès aux actifs matériels et informationnels qu’elle détient repose invariablement sur une forme de contrôle des accès. Une partie de celui-ci est assuré par des moyens technologiques : contrôle d’accès électronique (CAE) éventuellement dotés de capteurs biométriques, détecteurs d’intrusion et dispositifs de vidéosurveillance. L’approche complémentaire, la sécurité physique (non proprement technologique) envisage la sécurité de l’accès avant tout comme un processus organisationnel, un état de vigilance accru conduisant au respect d’un certain nombre de pratiques adéquates.

Lire la suite
Logistics4.0

EDGE COMPUTING : LES APPORTS DU MICRO-DATACENTER

De façon parallèle et complémentaire à l’essor du cloud computing, l’edge computing, qui consiste pour une organisation à relayer la puissance de calcul IT au plus près de ses utilisateurs, se satisfait de moins en moins des petites salles informatiques implantées dans les agences locales, magasins, centres de distribution, plateformes logistiques  et autres succursales. Ces locaux techniques d’appoint subissent généralement les contraintes structurantes de leur bâtiment d’accueil, dont l’architecture est rarement repensée dans l’objectif d’accueillir une salle informatique de qualité déclinant les normes et standards de leur entité d’appartenance. Il n’est pas rare de trouver un serveur à même le sol poussiéreux, faute de place dans le demi-rack positionné au sein d’un local insuffisamment climatisé servant par ailleurs d’entrepôt pour consommables informatiques…

Lire la suite
DiskArrayFire

GESTION DU RISQUE EN SALLE INFORMATIQUE – IDENTIFIER LES SOURCES POTENTIELLES D’INCIDENT

En matière d’appréciation des risques pouvant survenir et perturber la production de la salle informatique, disposer d’une grille d’évaluation permet de déterminer les priorités de traitement des menaces, mais ne fournit pas de méthode particulière pour les répertorier en amont de l’évaluation. Typiquement, les sinistres particulièrement spectaculaires que sont les incendies de salles informatiques ou bien les séismes (pour les zones concernées) sont bien présents dans l’esprit des exploitants de salle et donnent par conséquent lieu, quasi-systématiquement, à des mesures de prévention et de protection. Cependant, il existe bien plus de pannes mécaniques de CTA, d’effondrements de faux-plancher à l’aplomb d’un rack surchargé ou d’extinctions accidentelles d’une source énergétique que d’incendies en salle informatique.

Lire la suite
RiskLevel

APPRÉCIATION DU RISQUE EN SALLE INFORMATIQUE – CONCEVOIR UNE MATRICE D’ÉVALUATION

La concentration et la valeur (financière, opérationnelle…) des actifs matériels et immatériels localisés en salle informatique incitent l’organisation propriétaire à disposer d’une grille de lecture opérationnelle et pragmatique en matière d’analyse et de prévention des risques de sinistres. La constitution d’une cartographie des menaces doit tenir compte de la complexité de l’écosystème technique constitutif de la salle informatique. Pour autant, la diversité des sources potentielles d’incidents ne doit pas conduire à une divergence méthodologique de gestion des risques ni de réduction des menaces. Bien au contraire, il importe de prolonger le pilotage global et inter-cohérent de la salle informatique par son organisation propriétaire jusqu’au management des risques, afin d’éviter les surcoûts et dommages issus d’une appréciation des risques non harmonisée.

Lire la suite
itroomprotection

LA SÉCURITÉ DES SALLES INFORMATIQUES : UNE ACTIVITÉ MULTIDISCIPLINAIRE

L’impact potentiel d’un acte de malveillance, d’une négligence ou bien d’un accident survenant en salle informatique peut s’avérer très élevé compte-tenu de la nature et de la forte concentration des actifs stratégiques qu’elle détient. De plus, la densité énergétique, la rationalisation matérielle et la compartimentation des espaces de distribution qui la caractérisent présupposent la formation des divers intervenants (électriciens, climaticiens, informaticiens, techniciens du bâtiment, experts an qualité de l’air. …) contre les risques de dommages matériels et de blessures. C’est pourquoi le domaine de la sécurité des salles informatiques s’intéresse aussi bien à la protection des actifs matériels et immatériels qu’à celle des personnels, et tient autant compte de la configuration du site que de celles des espaces techniques internes à la salle.

Lire la suite
Page 1 sur 612345Dernière page »