Salle informatique : La Porte


La porte protège la salle informatique

Un des éléments de protection de la salle informatique est, tout simplement, sa porte.

Une salle hermétique

Pour rendre la salle informatique hermétique, il lui faut une porte qui permette à la fois l’accès aux personnes et aux matériels et qui interdise à tout gaz d’extinction d’incendie de s’échapper dans le couloir.

Sommaire :

Les mesures de protection de la salle informatique

  1. Porte spéciale
  2. Dispositif anti-incendie
  3. Climatisation
  4. Électricité
  5. Armoires, câblage, serveurs
  6. Divers autres équipements

porte coupe-feu

Le seuil de la porte doit être parfaitement horizontal pour que la fermeture de la porte coïncide avec l’abaissement d’une plaque contenue à l’intérieur de la porte. Cette plaque s’abaisse quand la porte est fermée et se relève à chaque fois qu’elle s’ouvre.

Ce mécanisme d’ouverture et de fermeture verticale est déclenché par le mécanisme d’ouverture et de fermeture de la porte.

La porte est construite dans un matériau ignifuge, généralement en métal. Elle est suffisamment épaisse pour contenir le mécanisme de fermeture vertical et pour éviter d’être enfoncée par une attaque frontale.

Se prendre la porte dans le nez ?

Elle s’ouvre dans le couloir, puisqu’elle dispose d’une barre anti-panique. Pour sortir de la salle, il suffit de pousser cette barre pour que la porte s’ouvre.

Puisque la porte est sans fenêtre, il est impossible de savoir si un objet ou une personne se trouve dans le couloir au moment de son ouverture. C’est pourquoi, un marquage au sol, sous la forme d’une peinture de couleur jaune ou rouge, montre la surface qu’il faut éviter pour ne pas se heurter à la porte qui s’ouvrirait au moment du passage. Cette surface doit être libre de tout objet qui gênerait le fonctionnement de la porte.

Ouvrir la porte

L’ouverture de la porte doit s’effectuer à l’aide d’une carte magnétique ou son équivalent. Cela permet de gérer les autorisations, c’est-à-dire que seules les personnes habilitées à pénétrer dans la salle informatique disposent d’un droit d’accès via cette carte ou badge.

De plus, l’utilisation d’une ouverture de cette manière permet d’enregistrer la minute exacte de l’ouverture et l’identification de la carte. Par contre, il est impossible de savoir si plusieurs personnes franchissent la porte au cours d’une seule ouverture ni le vol d’une carte par une personne malfaisante.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :

En complément :

Parefeu : Analyser l’activité du pare-feu
Identification Exigence de conservation des données
Sécurité sur Internet : Les 10 commandements

Carences dans une organisation décelées par son informatisation
iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations

Autres Informatique, Management et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Management
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Identification des internautes Les données à conserver sont listées dans le décret 2011-219 du 25 février 2011


Le décret 2011-219 du 25 février 2011

réquisition des données personnelles judiciaire auprès des opérateurs de télécommunicationdonne les dispositions relatives aux réquisitions judiciaires, sur les données d’identification des personnes ayant contribué à la création d’un contenu mis en ligne, prévues par le II de l’article 6 de Loi 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, LCEN.

Les données à conserver sont les suivantes :

1. Pour les personnes mentionnées au 1 du I du même article et pour chaque connexion de leurs abonnés :

  •      L’identifiant de la connexion ;
  •      L’identifiant attribué par ces personnes à l’abonné ;
  •      L’identifiant du terminal utilisé pour la connexion lorsqu’elles y ont accès ;
  •      Les dates et heure de début et de fin de la connexion ;
  •      Les caractéristiques de la ligne de l’abonné ;

2. Pour les personnes mentionnées au 2 du I du même article et pour chaque opération de création :

  •      L’identifiant de la connexion à l’origine de la communication ;
  •      L’identifiant attribué par le système d’information au contenu, objet de l’opération ;
  •      Les types de protocoles utilisés pour la connexion au service et pour le transfert des contenus ;
  •      La nature de l’opération ;
  •      Les date et heure de l’opération ;
  •      L’identifiant utilisé par l’auteur de l’opération lorsque celui-ci l’a fourni ;

3. Pour les personnes mentionnées aux 1 et 2 du I du même article, les informations fournies lors de la souscription d’un contrat par un utilisateur ou lors de la création d’un compte :

  •      Au moment de la création du compte, l’identifiant de cette connexion ;
  •      Les nom et prénom ou la raison sociale ;
  •      Les adresses postales associées ;
  •      Les pseudonymes utilisés ;
  •      Les adresses de courrier électronique ou de compte associées ;
  •      Les numéros de téléphone ;
  •      Le mot de passe ainsi que les données permettant de le vérifier ou de le modifier, dans leur dernière version mise à jour ;

4. Pour les personnes mentionnées aux 1 et 2 du I du même article, lorsque la souscription du contrat ou du compte est payante, les informations suivantes relatives au paiement, pour chaque opération de paiement :

  •      Le type de paiement utilisé ;
  •      La référence du paiement ;
  •      Le montant ;
  •      La date et l’heure de la transaction.

Les données mentionnées aux points 3 et 4 ne doivent être conservées que dans la mesure où les personnes les collectent habituellement.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Conservation des logs dans une entreprise
Loi n° 2006-64 du 25 mars 2007 sur la Conservation des données
Données de trafic de télécommunication Exigence de conservation des opérateurs

Identification Exigence de conservation des données
Loi Chatel pour le développement de la concurrence au service des consommateurs
Sécurité Smartphone : Danger avec les paiements par ;téléphone

Autres Juridique :

Récapitulatif 6 Juridique

abonnez_vous_ICI_a_la_Newsletter

Mention « personnel » contre « caractère professionnel » des documents en entreprise


Mention « personnel » contre « caractère professionnel »

internet personnel professionnel

pro ou perso ?

La Cour de Cassation, dans l’arrêt Nikon du 2 octobre 2001, précisait les droits du salarié, à savoir le respect de sa vie privée, même pendant le temps et au lieu de travail et l’utilisation qu’il pouvait faire des outils informatiques mis à sa disposition par l’employeur.

Si le nom d’un fichier ou l’entête d’un courriel possédait la mention « personnel », le document était tabou pour l’employeur.

La Cour de Cassation, dans un arrêt du 17 mai 2005, valide le licenciement d’un employé qui abusait de cette mention et donc l’employeur pouvait accéder aux documents même en son absence et même sans l’avoir prévenu, en cas de risque ou d’événement particulier.

La Cour de Cassation, dans un arrêt du 18 octobre 2006 que les documents d’un salarié dans le bureau de l’entreprise sont tous présumés avec un caractère professionnel, et donc que l’employeur pouvait y avoir accès hors de sa présence.

Un document chiffré (crypté) par l’employé, sans autorisation de la société fait obstacle à la consultation est un risque pour l’entreprise et rend impossible le maintien des relations contractuelles et constituait une faute grave.

Le Tribunal de Grande Instance de Quimper du 17 juillet 2008 précise que la mention « personnel » comporte manifestement un partie privé et a condamné l’employeur pour atteinte au secret de la correspondance

A vous de vous s’y retrouver !

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

La mention « personnel » ne suffit plus
Conseil de prud’hommes Art. L 512-1 et L 512-8 du Code du travail
La charte informatique

Identification des internautes Les données à conserver sont listées dans le décret 2011-219 du 25 février 2011
Sites Musique en ligne : les 13 engagements de la Charte
Charte informatique : Le Garant ou Officier de sécurité

Autres Juridique :

Récapitulatif 3 Juridique

abonnez_vous_ICI_a_la_Newsletter