TGBT

INCIDENT ÉLECTRIQUE : CONTRÔLER LA REPRISE DE L’ALIMENTATION EN SALLE

Les interruptions électriques intempestives en salle informatique sont de plus en plus rares, notamment grâce à la diffusion et à la mise en application des bonnes pratiques de double-adduction et de distribution du courant fort. Elles n’ont toutefois pas totalement disparues du paysage des pannes opérationnelles dont certaines font régulièrement la une des journaux, et les causes sont multiples : erreur humaine (plus d’un arrêt énergétique non prévu sur trois), facteurs exogènes affectant les fournisseurs régionaux d’énergie, évolution inadéquate des chaînes d’alimentation au regard de la rapidité et de la complexité des changements IT… . Nul ne peut en pratique garantir que telle ou telle salle informatique, in-house ou en Centre de Données, ne subira jamais une quelconque interruption électrique totale ou partielle.

Lire la suite

ServersRear

ASSURER LA DOUBLE-ALIMENTATION ÉNERGÉTIQUE DE L’IT DE BOUT EN BOUT

Dans le cas idéal, aucun équipement IT électriquement mono-alimenté ne devrait être accepté en salle informatique pour y être exploité. La salle informatique fournit en effet aux composants informatiques qu’elle contient une alimentation énergétique redondée, provenant de deux sources distinctes, chacune de celle-ci s’avérant capable de prendre en charge la totalité de la puissance électrique nécessaire au fonctionnement du système d’information. Les équipements double-alimentés, fabriqués pour l’exploitation en salle informatique et en Centre de données, sont ainsi simultanément raccordés à chacune de ces deux sources électriques.

Lire la suite

RiskMeasure

SPÉCIFICITÉS DU RISQUE EN SALLE INFORMATIQUE

La gestion du risque en salle informatique impose de tenir compte de ses principales fonctions et caractéristiques associées, au rang desquelles on peut citer la forte concentration d’actifs IT fédérés (matériels et immatériels) d’importance cruciale pour le fonctionnement du Système d’Information : serveurs, zones de stockage de la donnée, équipements actifs de réseau et câbles… ; la salle informatique comporte également des éléments d’infrastructure indispensables à la bonne marche de l’IT, destinés par exemple à assurer l’apport énergétique aux équipements informatiques, à offrir un espace de distribution cohérent et lisible pour le courant faible, à assurer et optimiser la gestion thermodynamique de la salle.

Lire la suite

Workshop

TRANSFERT DE SALLE INFORMATIQUE : OPTIMISER LE DÉMÉNAGEMENT A BLANC

Le déménagement à blanc (ou « tir à banc ») constitue l’une des étapes clés de la préparation d’un transfert de salle informatique réussi. Puisqu’il consiste à procéder à l’extinction puis au redémarrage séquencés du contenu d’une salle informatique (avec déconnexion et reconnexion des cordons d’alimentation électrique des équipements IT pour assurer leur décharge électrostatique), son organisation opérationnelle ne diffère pas tellement de celle d’une opération de maintenance d’infrastructure impliquant un arrêt temporaire et complet d’une salle. C’est pourquoi la Maîtrise d’œuvre souhaitera probablement optimiser cet exercice afin d’y incorporer des spécificités propres à la future opération de transfert et préparer les équipes à les affronter.

Lire la suite

ComputerRoom

CONCEPTION D’UNE SALLE INFORMATIQUE INTERNALISÉE : L’ ÉCUEIL CLASSIQUE A ÉVITER

Il est quelque fois tout à fait opportun de localiser une salle informatique à l’intérieur des locaux détenus par l’organisation qui en bénéficie, plutôt que d’opter pour les services d’un Centre de données. Plusieurs critères cumulés peuvent conduire à cette décision : un département interne en charge de l’infrastructure bâtiment qui affiche un haut niveau d’expertise et de réactivité dans différentes spécialités clés telles que la distribution électrique, celle du courant faible et/ou la climatisation ; une multiplicité de sites péri-urbains facilitant la mise en œuvre de plans de continuité ; des locaux de facture moderne respectant les derniers standards et règlements, que l’organisation peut aménager en toute autonomie ; une localisation favorable de certains sites sur les plans énergétique et climatique. Lire la suite

Coworkers

ACCÉLÉRER LA REPRISE DU SERVICE APRÈS UN INCIDENT MAJEUR D’EXPLOITATION

Les accidents grave d’exploitation (ceux qui occasionnent une rupture locale de service aux utilisateurs, comme par exemple : une interruption complète de l’alimentation énergétique d’un Centre de données ou d’une salle informatique in-house) sont d’ordinaire couverts, pour leurs principaux impacts, par un Plan de Continuité Informatique. Le PCI s’inscrit lui-même dans le Plan de Continuité d’Activité de l’organisation propriétaire des actifs matériels et immatériels de la sphère IT. L’inaccessibilité locale du service n’est alors généralement par perceptible par l’utilisateur final, dont les requêtes sont redirigées et prises en charge par d’autres nœuds de traitement de l’information. A cet égard, la notion même de Cloud Computing peut être envisagée comme une combinaison des offres IaaS/PaaS/SaaS et d’une fonction de continuité mondialement distribuée parmi les Data Centers des cinq continents. Cette distribution internationale de services simultanément actifs confère à l’offre Cloud la crédibilité nécessaire en matière de résistance aux incidents et induit un partage de la détention et de l’exploitation des actifs entre l’organisation cliente et le fournisseur du service Cloud. Dans le cadre d’une solution SaaS, l’organisation cliente ne possède « que » ses données ; avec une offre PaaS, elle détient et exploite de surcroît les licences d’exploitation et les configurations des systèmes et des applications, tandis que la gestion matérielle au sens large (agencement, énergie, climatisation, maintenance, réseaux, télécoms…) demeure la prérogative du fournisseur de services.

Lire la suite

Vidéosurveillance

VIDÉOSURVEILLANCE DES SALLES INFORMATIQUES : OU LOCALISER LES CAMERAS ?

La vidéosurveillance de la salle informatique intervient dans la gestion permanente des accès à cette zone technique caractérisée par la concentration d’actifs technologiques et immatériels critiques. Particulièrement adaptée pour détecter les intrusions (ou tentatives d’intrusions) de personnels suspects par le PC Sécurité, elle joue d’autres rôles non moins importants : identification d’actes inhabituels ou imprudents perpétrés par des membres habituels du service, détermination d’une situation à risque (accident, malaise) pour un intervenant et déclenchement des secours, apport de preuves en cas de litige, dissuasion passive, dissuasion active dans le cas d’une communication audio bidirectionnelle.

Lire la suite

MotherboardFire

LA PRÉVENTION, PILIER DE LA STRATÉGIE DE LUTTE CONTRE LES INCENDIES EN SALLE INFORMATIQUE

Les départs de feu en salle informatique constituent l’une des menaces les plus redoutées, à raison : la probabilité d’apparition d’un incendie n’est jamais négligeable du fait de la forte concentration de matériels électriquement alimentés. De plus, la fumée issue de la combustion de matériels électroniques s’avère hautement corrosive pour les circuits imprimés et toxique pour les exploitants. Or, dans le schéma de développement d’un feu couvant, typique d’un local informatique, la phase de dégagement de fumée, qui précède l’apparition des flammes et le dégagement de chaleur, est intense et s’exprime sur une longue durée. C’est pourquoi même des départs de feu localisés et circonscrits dans leur périmètre d’apparition occasionnent d’importants dégâts, à long terme et à l’échelle de la salle.

Lire la suite

SecurityAgent

LA SÉCURITÉ PHYSIQUE DE L’ACCÈS EN SALLE INFORMATIQUE : PROTECTION DU BÂTIMENT

Que la salle informatique soit localisée en Centre de données ou « in-house », au sein de l’un des bâtiments de l’organisation qui l’exploite, la sécurité de l’accès aux actifs matériels et informationnels qu’elle détient repose invariablement sur une forme de contrôle des accès. Une partie de celui-ci est assuré par des moyens technologiques : contrôle d’accès électronique (CAE) éventuellement dotés de capteurs biométriques, détecteurs d’intrusion et dispositifs de vidéosurveillance. L’approche complémentaire, la sécurité physique (non proprement technologique) envisage la sécurité de l’accès avant tout comme un processus organisationnel, un état de vigilance accru conduisant au respect d’un certain nombre de pratiques adéquates.

Lire la suite

Logistics4.0

EDGE COMPUTING : LES APPORTS DU MICRO-DATACENTER

De façon parallèle et complémentaire à l’essor du cloud computing, l’edge computing, qui consiste pour une organisation à relayer la puissance de calcul IT au plus près de ses utilisateurs, se satisfait de moins en moins des petites salles informatiques implantées dans les agences locales, magasins, centres de distribution, plateformes logistiques  et autres succursales. Ces locaux techniques d’appoint subissent généralement les contraintes structurantes de leur bâtiment d’accueil, dont l’architecture est rarement repensée dans l’objectif d’accueillir une salle informatique de qualité déclinant les normes et standards de leur entité d’appartenance. Il n’est pas rare de trouver un serveur à même le sol poussiéreux, faute de place dans le demi-rack positionné au sein d’un local insuffisamment climatisé servant par ailleurs d’entrepôt pour consommables informatiques…

Lire la suite