En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Le contrôle d’accès des datacenters : sécurité physique critique des infrastructures

Par Magid Kelaia, délégué commercial, IDF chez SimonsVoss Technologies

Publication: 24 juin

Partagez sur
 
Pour de nombreuses entreprises, la sécurité physique n’est pas une option, elle est devenue le maillon essentiel de toute politique de sécurité dont celle en lien avec les systèmes d’information...
 

La période de crise a obligé de nombreuses organisations à fermer les bureaux au profit du télétravail. Pour assurer le bon fonctionnement du travail à distance, les datacenters, ces centres de stockage indispensables à l’économie numérique, se sont organisés pour assurer une activité optimale sur leurs sites. Un élément essentiel pour que les datacenters continuent à fonctionner : du personnel sur place pour entretenir l’infrastructure. Bien que la préservation fût le maître mot pendant le confinement, il est temps de remettre le curseur sur la sécurité.

Avec l’accroissement du télétravail, de nombreux risques informatiques ont vu le jour. Aussitôt qu’un vol de données a lieu, le piratage informatique est la première cause à laquelle on pense. En comparaison, les datacenters sont des lieux hautement sensibles abritant les serveurs des entreprises. Les failles de sécurité sur les accès de ces « forteresses » informatiques montrent qu’elles sont des cibles tout aussi importantes à prendre en compte. Quoique les biens protégés en interne ne sont pas tangibles, il pourrait toutefois être question de destruction ou de vol d’informations personnelles ou professionnelles très confidentielles.

Anticiper les menaces physiques du bâtiment, à l’extérieur comme à l’intérieur

De par leur nature « sensible », les datacenters font l’objet d’une protection toute particulière. Les risques d’attaques sur les données ne sont pourtant pas que de l’ordre informatique. La protection des informations passe aussi par une prévention physique du bâtiment, son périmètre et de ce qu’il abrite au sein de ses murs, contre tout risque venant de l’extérieur : vols, vandalisme etc... Dans ce contexte, le contrôle d’accès au bâtiment et aux serveurs est essentiel pour la sécurité globale du datacenter.

Lorsqu’une entreprise installe ses données dans un datacenter, elle tient à être certaine que ce dernier fera tout ce qui est en son pouvoir pour les protéger contre tout accès non autorisé. De ce fait, le contrôle d’accès au sein des datacenters doit être partie intégrante de son approche. Il est question de mettre en place les mesures de sécurité pour garantir un haut degré de visibilité et de contrôle sur les personnes qui manipulent les équipements. Que cela soit le cas d’un datacenter qui stocke les données ou d’un datacenter dit de colocation, une sécurité élevée est requise dans les deux cas. La hiérarchisation des solutions de contrôle d’accès variera en fonction des zones à sécuriser : baies informatiques, zone périmétrique, locaux IT, techniques ou télécoms, ainsi que d’éventuelles réglementations à respecter.

Contrôle d’accès à distance, un facteur d’attractivité pour les clients IT

La première étape consiste à identifier les données et l’équipement à protéger. Cette étape servira comme base pour choisir comment sécuriser l’installation et quel type de contrôle d’accès implémenter. Ce qui est certain, c’est que les plages horaires et l’historique des accès sont les fonctionnalités les plus demandées par les fournisseurs des datacenters car elles sont vues comme un facteur de sécurité très rassurant. Les plages horaires permettent de donner des droits d’accès en fonction des jours et des heures précis dans la semaine. L’historique va identifier les personnes et les heures de passage sur les accès tout en répondant aux dernières réglementations de la CNIL.

Depuis plusieurs années, nous assistons à la démocratisation des systèmes de fermeture et de protection : accès par empreinte digitale ou système veineux, particulièrement les serrures de contrôle d’accès sans fil gérées à distance et en temps réel via des logiciels centralisés... en passant par des demi-cylindres spécialement conçus pour les baies informatiques. Il existe également des solutions intégrées aux solutions déjà mises en place ou interopérables avec une multitude de systèmes.

Les datacenters de colocation logent des salles privées où de nombreuses organisations entreposent leur équipement. Une meilleure gestion de ces espaces, sans contraintes d’installation ni de coûts exorbitants, nécessite des solutions telles qu’un demi-cylindre installé sur la serrure de baie de serveur qui s’intègre aux systèmes de contrôle d’accès. Généralement pilotées par les cartes qui communiquent avec des routeurs, ces solutions peuvent disposer d’une manipulation allant jusqu’à environ 65 000 manœuvres en réseau.

Un système de verrouillage des racks protège l’équipement de leurs clients contre les accès non autorisés tout en fournissant une traçabilité indiquant qui a accédé à la salle ou à la baie informatique et quand. Les responsables de sites apprécient le suivi et le retour d’information en temps réel, la possibilité de consulter l’état de la porte et ce, à tout instant et à distance.

Parmi toutes les options existantes sur le marché, une solution de contrôle d’accès doit attirer l’attention des décideurs au niveau des Datacenters à travers plusieurs facteurs clés : la gestion du système, la fiabilité de la solution et l’autonomies de ses produits, la qualité du produit au niveau mécanique et électronique, la simplicité d’installation et lors du rétrofit, son coût à long terme, les niveaux de protection proposés...

http://www.simons-voss.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: