CorrosonCI

PROPRETÉ DE L’AIR EN SALLE : SYNTHÈSE DE CE QU’IL FAUT ABSOLUMENT RETENIR

Les spécifications ASHRAE concernant les températures de fonctionnement en salle informatique ainsi que la teneur en humidité (hygrométrie) de son air intérieur sont communément comprises et intégrées dans les actes de conception et d’exploitation. Cependant, concernant la qualité de cet air intérieur, l’ASHRAE propose également un volet encore largement méconnu, dédié à sa propreté et qui s’appuie sur divers standards tels que ISO 14644-1 et ANSI/ISA 71.04-2013.

Lire la suite
DCKolosArctique

OPTIMISER LA PERFORMANCE ÉNERGÉTIQUE DE LA FONCTION REFROIDISSEMENT : LE FREE COOLING

Contenu mis à jour le 12 décembre 2017

Les systèmes de refroidissement classiques sont énergivores : 1 kW de puissance électrique consommée par l’IT engendre une charge thermique telle qu’1 « kW-froid » sera nécessaire pour la traiter, c’est-à-dire pour acheminer la chaleur produite par dissipation thermique à l’extérieur du Centre de Données.

Refroidir son Data Center par l’import opportuniste d’un fluide extérieur (air ou eau) librement disponible et de température plus faible que l’air intérieur : tel est en substance le principe du « free cooling », gage de substantielles économies par réduction de l’emploi de mécanismes basés sur des pompes à chaleur ; ces derniers sont alors conservés en tant que dispositifs d’appoint. Les bâtiments les mieux conçus en la matière -et les mieux localisés– réduisent leur consommation électrique de 50 % et utilisent exclusivement un refroidissement de type free-cooling.

Lire la suite

Nouvel incendie dans un DataCenter en cours de construction près de Washington

Après l’incendie d’un Centre de données Amazon en construction, ayant causé pour 100.000 $ de dommages en 2015 et mobilisé une centaine de pompiers à Ashburn, dans le comté de Loudoun en Virginie, c’est dans cette même localité qu’un dispositif mobile de chauffage a occasionné le 18 novembre dernier un départ de feu au niveau de la partie supérieure d’un autre DataCenter en construction. Un accident aux allures d’une répétition que ne manquent pas de faire remarquer les riverains agacés, mais qui s’inscrit dans un contexte mondial d’accroissement de la fréquence des incendies touchant les centres de données quel que soit leur emplacement… principalement à cause de l’augmentation du nombre de ces DataCenters.

RiskMeasure

SPÉCIFICITÉS DU RISQUE EN SALLE INFORMATIQUE

La gestion du risque en salle informatique impose de tenir compte de ses principales fonctions et caractéristiques associées, au rang desquelles on peut citer la forte concentration d’actifs IT fédérés (matériels et immatériels) d’importance cruciale pour le fonctionnement du Système d’Information : serveurs, zones de stockage de la donnée, équipements actifs de réseau et câbles… ; la salle informatique comporte également des éléments d’infrastructure indispensables à la bonne marche de l’IT, destinés par exemple à assurer l’apport énergétique aux équipements informatiques, à offrir un espace de distribution cohérent et lisible pour le courant faible, à assurer et optimiser la gestion thermodynamique de la salle.

Lire la suite
ComputerRoom

CONCEPTION D’UNE SALLE INFORMATIQUE INTERNALISÉE : L’ ÉCUEIL CLASSIQUE A ÉVITER

Il est quelque fois tout à fait opportun de localiser une salle informatique à l’intérieur des locaux détenus par l’organisation qui en bénéficie, plutôt que d’opter pour les services d’un Centre de données. Plusieurs critères cumulés peuvent conduire à cette décision : un département interne en charge de l’infrastructure bâtiment qui affiche un haut niveau d’expertise et de réactivité dans différentes spécialités clés telles que la distribution électrique, celle du courant faible et/ou la climatisation ; une multiplicité de sites péri-urbains facilitant la mise en œuvre de plans de continuité ; des locaux de facture moderne respectant les derniers standards et règlements, que l’organisation peut aménager en toute autonomie ; une localisation favorable de certains sites sur les plans énergétique et climatique.

Lire la suite
Coworkers

ACCÉLÉRER LA REPRISE DU SERVICE APRÈS UN INCIDENT MAJEUR D’EXPLOITATION

Les accidents grave d’exploitation (ceux qui occasionnent une rupture locale de service aux utilisateurs, comme par exemple : une interruption complète de l’alimentation énergétique d’un Centre de données ou d’une salle informatique in-house) sont d’ordinaire couverts, pour leurs principaux impacts, par un Plan de Continuité Informatique. Le PCI s’inscrit lui-même dans le Plan de Continuité d’Activité de l’organisation propriétaire des actifs matériels et immatériels de la sphère IT. L’inaccessibilité locale du service n’est alors généralement par perceptible par l’utilisateur final, dont les requêtes sont redirigées et prises en charge par d’autres nœuds de traitement de l’information. A cet égard, la notion même de Cloud Computing peut être envisagée comme une combinaison des offres IaaS/PaaS/SaaS et d’une fonction de continuité mondialement distribuée parmi les Data Centers des cinq continents. Cette distribution internationale de services simultanément actifs confère à l’offre Cloud la crédibilité nécessaire en matière de résistance aux incidents et induit un partage de la détention et de l’exploitation des actifs entre l’organisation cliente et le fournisseur du service Cloud. Dans le cadre d’une solution SaaS, l’organisation cliente ne possède « que » ses données ; avec une offre PaaS, elle détient et exploite de surcroît les licences d’exploitation et les configurations des systèmes et des applications, tandis que la gestion matérielle au sens large (agencement, énergie, climatisation, maintenance, réseaux, télécoms…) demeure la prérogative du fournisseur de services.

Lire la suite
Camera

VIDÉOSURVEILLANCE DES SALLES INFORMATIQUES : OU LOCALISER LES CAMERAS ?

La vidéosurveillance de la salle informatique intervient dans la gestion permanente des accès à cette zone technique caractérisée par la concentration d’actifs technologiques et immatériels critiques. Particulièrement adaptée pour détecter les intrusions (ou tentatives d’intrusions) de personnels suspects par le PC Sécurité, elle joue d’autres rôles non moins importants : identification d’actes inhabituels ou imprudents perpétrés par des membres habituels du service, détermination d’une situation à risque (accident, malaise) pour un intervenant et déclenchement des secours, apport de preuves en cas de litige, dissuasion passive, dissuasion active dans le cas d’une communication audio bidirectionnelle.

Lire la suite
MotherboardFire

LA PRÉVENTION, PILIER DE LA STRATÉGIE DE LUTTE CONTRE LES INCENDIES EN SALLE INFORMATIQUE

Les départs de feu en salle informatique constituent l’une des menaces les plus redoutées, à raison : la probabilité d’apparition d’un incendie n’est jamais négligeable du fait de la forte concentration de matériels électriquement alimentés. De plus, la fumée issue de la combustion de matériels électroniques s’avère hautement corrosive pour les circuits imprimés et toxique pour les exploitants. Or, dans le schéma de développement d’un feu couvant, typique d’un local informatique, la phase de dégagement de fumée, qui précède l’apparition des flammes et le dégagement de chaleur, est intense et s’exprime sur une longue durée. C’est pourquoi même des départs de feu localisés et circonscrits dans leur périmètre d’apparition occasionnent d’importants dégâts, à long terme et à l’échelle de la salle.

Lire la suite

Accès du DoJ aux données hébergées dans les DataCenters étrangers : la Cour Suprême saisie

Entre le Département de la Justice des États-unis et des géants de l’économie du numérique comme Google ou Microsoft, deux conceptions s’affrontent dans les tribunaux depuis plusieurs années : pour le premier, en vertu notamment du Stored Communications Act (et de l’Electronic Communications Privacy Act -ECPA- qui le contient), un mandat de perquisition suffit pour obliger les hébergeurs et pourvoyeurs de services Cloud à fournir à la justice américaine des données stockées dans des Data Centers localisés en dehors du territoire fédéral. Ce que conteste Microsoft, fer de lance d’une opposition qui plaide pour l’encadrement de ces pratiques par le biais d’accords intergouvernementaux : on comprend aisément qu’avec, par exemple, l’adoption du règlement « General Data Protection Regulation (GDPR) » par le Parlement Européen en avril 2017, l’éditeur risquerait, en fournissant sur mandat au DoJ américain des données stockées par les clients de son offre SaaS Office 365 au sein de ses Data Centers irlandais, de se voir condamner à une amende portée à 4% de son CA mondial consolidé ! En addition d’une bien mauvaise publicité auprès d’une clientèle professionnelle toujours plus vigilante quant à la confidentialité de ses données… . Mieux vaut donc, pour les sociétés du numérique d’envergure internationale, que des accords binationaux statuent sur la conduite qu’elles doivent tenir en la matière de part et d’autre de l’Atlantique.

Microsoft a gagné de nombreuses batailles judiciaires depuis 2016, notamment grâce à la constitution d’une solide coalition de protestataires (au rang desquels Apple, Cisco ou encore HP), cependant le gouvernement des États-Unis semble bien décider à remporter cette épreuve de force et a sollicité sa plus haute juridiction le 23 juin dernier. Inutile de préciser que sa décision est attendue avec impatience.

SecurityAgent

LA SÉCURITÉ PHYSIQUE DE L’ACCÈS EN SALLE INFORMATIQUE : PROTECTION DU BÂTIMENT

Que la salle informatique soit localisée en Centre de données ou « in-house », au sein de l’un des bâtiments de l’organisation qui l’exploite, la sécurité de l’accès aux actifs matériels et informationnels qu’elle détient repose invariablement sur une forme de contrôle des accès. Une partie de celui-ci est assuré par des moyens technologiques : contrôle d’accès électronique (CAE) éventuellement dotés de capteurs biométriques, détecteurs d’intrusion et dispositifs de vidéosurveillance. L’approche complémentaire, la sécurité physique (non proprement technologique) envisage la sécurité de l’accès avant tout comme un processus organisationnel, un état de vigilance accru conduisant au respect d’un certain nombre de pratiques adéquates.

Lire la suite
Page 1 sur 3123