Академический Документы
Профессиональный Документы
Культура Документы
1 ère photo
En haut à gauche de la photo une armoire de brassage.
En haut à droite un serveur (sur une étagère !) mais aussi un modem ADSL.
Au milieu à gauche, deux moniteurs et leurs claviers.
Sur le plan de travail deux systèmes de sauvegarde à bande, l’un entre deux moniteurs, l’autre vers la droite.
Sur le plan de travail à droite un onduleur.
Sur le plan de travail à l’extrême droite (peu visibles) deux imprimantes .
Par terre, à gauche, un serveur IBM, à droite un onduleur.
2 ème photo
Limiter l’accès physique, mettre une porte et un système de contrôle (au minimum des clés, au mieux des badges).
Retirer les imprimantes.
Retirer la documentation, les papiers et tout matériel étranger aux services informatiques centraux.
Installer correctement les serveurs.
Revoir tout le câblage.
Installer le modem ADSL dans l’armoire .
Installer des systèmes d’aération ou de climatisation
Installer un système anti-incendie.
SITE 2
Photo n°1
Au départ, l’installation est bien fondée : l’ensemble est installé dans une armoire « rackable
» tout à fait adaptée à des petits
locaux. L’armoire fermée à clef est largement suffisante pour un réseau local d’au maximum 48 utilisateurs (en fait une trentaine). Il n’y a
.
pas de défaut sur la protection physique contre l’intrusion
En revanche, il a été commis une grosse erreur, visible sur la photo n°1, en mettant des cartons d’archive au-dessus de l’armoire
: l’extracteur installé en standard ne peut plus évacuer l’air chaud des machines en dessous.
Deuxième point faible, le serveur qui a été acheté n’était pas « rackable »
: en conséquence, on l’a posé à la verticale sur le
.
support du bas. Dès ce moment, il n’était plus possible de mettre clavier, moniteur et autres appareils sur des étagères
Normalement,
Troisième
les câbles
point
quifaible
relient
: le
baie
câblage
de brassage aux « switches » ne font pas plus de 40cm de
long (il s’agit de simples bretelles). Ici,
l’installateur n’avait rien d’autre que des câbles rouges de 2m ! C’est la raison pour laquelle pendouillent ces fils innombrables de part et
.
d’autre de l’armoire
SITE 3
Photo n°1
Un routeur et un modem ADSL sont négligemment posés par terre, sous un bureau quelconque, sans aucune précaution.
Commentaires sur le SITE 3
On n’a vu aucun équipement relatif à la connectivité ; et pour cause ! Ce serveur n’est utilisé que par peu de personnes.
Il s’agit pourtant d’une machine très haut de gamme, installée dans des bureaux luxueux et plus que … rentables.
La Direction a acheté ce qui se faisait de mieux au moment de l’acquisition, ne serait-ce que… pour l’image de marque.
Il n’y a rien à dire sur l’accès physique puisque l’armoire est fermée à clef.
Encore faudrait-il être sûr que le clavier du serveur, installé hors de l’armoire est correctement verrouillé logiquement.
Une hérésie est commise en plaçant les bandes de sauvegarde au-dessus de l’unité de sauvegarde elle-même.
Rien à dire sur les aspects de climatisation : un telle machine, unique, n’a pas besoin de moyens supplémentaires d’aération.
Préconisations par degré d’urgence
Dans un local relativement petit, doté d’une porte, une forte concentration d’équipements .
En commençant par le bas à gauche :
Deux très gros onduleurs l’un au dessus de l’autre.
Plus à droite deux serveurs.
Plus à droite un coffre de stockage de supports magnétiques.
Sur une table (ou support solide):
Niveau inférieur à l’extrême gauche un serveur type RISC 6000 UNIX .
Niveau inférieur plus à droite, 4 serveurs type PC Windows.
Niveau inférieur plus à droite un gros serveur type RISC/UNIX.
Niveau supérieur à gauche 6 serveurs type PC.
Niveau supérieur à droite (coupé) un lecteur de bandes de sauvegarde .
Photo n°2
La photo est prise du même endroit mais tournée plus vers la gauche.
On distingue bien cette fois un serveur UNIX HP tout de suite avant l’armoire de connectique, relativement vide.
Photo n°3
Même angle de prise de vue, mais de plus loin. On voit bien un extincteur avant la porte, à droite.
Photo n°4
Prise de face. On voit :
En bas à gauche le coffre.
En bas à droite un serveur .
Au-dessus le gros serveur UNIX.
Au fond en haut un tableau d’alimentation électrique.
Commentaires sur le SITE 4
SITE 5
Considérations générales
Vous avez compris que nous sommes en présence d’un site d’une toute autre taille que les précédents.
Ici, il est inutile de chercher à savoir le nombre d’utilisateurs : ces derniers sont des internautes qui peuvent accéder au système jour et
nuit depuis n’importe où dans le monde.
Les machines supportent, suivant les heures, 10 à 500 requêtes simultanées. Mais comme il s’agit d’un site d’entreprise, il y a également
des machines de réseau local, des traitements batch, des applications de gestion, etc.
Photo n°1
La porte d’accès : elle prévient de la présence de système anti-incendie FM200, avec le risque potentiel associé.
A droite un système de contrôle d’accès à badge.
Au-dessus, un appareil permettant de couper les fausses alertes.
Photo n°2
Photo n°7
Après les équipements au sol, encore en très grande majorité, le site commence à se doter de machines en rack, moins
encombrantes.
Bientôt, la moitié de la surface suffira largement…
Photo n°8
Détail s sur :
Le détecteur d’incendie au premier plan .
L’unité de climatisation au plafond, plus loin.
Photo n°9
Arrivé à ce stade d’équipement, on devine que le site détient ses propres ingénieurs spécialistes des questions de sécurité.
Le conseil externe portera sur des points précis techniques ou sur des nouveautés qu’il pourrait être judicieux de mettre en
place.
D’un air badin, vous pouvez faire remarquer que des bandes traînent sur les bureaux, mais vous pouvez être sûr(e)s que les
endroit sécurisé.
précédentes sont déjà dans un
Au-delà des beaux sites centraux « individuels »
Ne croyez pas que ce que vous venez de voir soit le top de la sécurité informatique. Loin de là !
Nous ne parlons pas des sites du type de celui du Pentagone américain ou de la Nasa : ils n’ont pas d’intérêt industriel.
En revanche, il vous faut savoir qu’il se développe actuellement d’énormes sites centraux qui louent leurs équipements aux
grosses entreprises. Le principe est simple : on investit de très grosses sommes dans ce qui se fait de mieux en sécurité informatique, on se
dote de connexions à internet avec des débits monstrueux et on fait payer (somme toute pas si cher) la location à de grandes entreprises
ines en rack, au mètre linéaire!
qui installent leurs mach
Impossible de vous montrer des photos de ces sites , elles sont interdites dans la plupart des cas.
Dans ces locaux (des hangars de milliers de mètres carrés), le désert : les machines sont commandées à distance : les
propriétaires ne viennent que très rarement voir leur propre matériel.
Sécurité d’accès maximum : des vigiles jour et nuit, des caméras partout.
Sécurité électrique maximum : double ou triple alimentation directement connectée à des centra les d’électricité
. Générateurs
autosuffisance pendant plusieurs mois.
électriques permettant l’
Sécurité incendie maximum.
Climatisation omniprésente et surveillée par des équipes entières .
Sauvegardes des données restant à la charge des locataires.
Conclusion
Pour ce qui concerne les grands sites informatiques, l’utilisation de locaux et sociétés spécialisées dans le domaine de la
est ce qui se fait de mieux maintenant.
sécurité informatique
Les sommes en jeu pour l’équipement, l’exigence permanente de rester dans les normes des technologies les plus récentes
impose aux grandes entreprises de sous-traiter de plus en plus souvent le savoir-faire qu’elles détenaient auparavant en interne.