Salle informatique : armoire, câblage, sécurité


La sécurité dans la salle informatique des armoires, câblages etc.

câblage dans une baie de brassage

Téléphonie : Oui ou non

Deux principes s’opposent quant à la présence, dans la salle informatique, des systèmes de téléphonie.

  1. Le premier principe consiste à dire que tant qu’à investir dans une salle informatique, elle contient les équipements de téléphonie qui bénéficient de la même protection.
    D’autant plus que la téléphonie est devenue très liée à l’informatique dans sa dimension Data, c’est-à-dire du transport des données, à commencer par les accès à Internet.
  2. Le deuxième principe consiste à séparer les torchons et les serviettes, à savoir que la salle informatique est sous la responsabilité du service informatique et que la téléphonie est du ressort des services généraux. Les accès aux équipements de téléphonie impliquent des personnes différentes, surtout lorsque les intervenants sont extérieurs à l’organisation.

Sommaire :

Les mesures de protection de la salle informatique

  1. Porte spéciale
  2. Dispositif anti-incendie
  3. Climatisation
  4. Électricité
  5. Armoires, câblage, serveurs
  6. Divers autres équipements

En réalité, il y a convergence d’intérêts. Chaque entreprise ou organisation décide en fonction de ses besoins en sécurité.

La répartition des responsabilités existe déjà

En effet, ce sont les services généraux qui ont la responsabilité des murs, de l’électricité, de la climatisation, etc. et le service informatique des équipements à l’intérieur de la salle informatique, entre autres.

Les deux services fonctionnent la main dans la main, dès que l’organisation est suffisamment importante pour cela.

Les câblages

Quelle que soit la décision des dirigeants de l’entreprise ou de l’organisation, la salle informatique et la salle technique de téléphonie, si elles sont différentes, doivent avoir un mur commun. Cela permet l’utilisation de câblage indifférencié. Le câble sert alors soit à un branchement téléphonique, soit à un branchement informatique à un serveur.

Pour des raisons de besoin en débit, certains établissements sont équipés de câbles en fibres optiques. Ce sont les seuls à être indifférents à la proximité de câblage électrique.

Pour les autres, il faut une certaine distance, d’environ une dizaine de centimètres entre les chemins de câblage informatique et les chemins de câblage électrique. C’est pourquoi, il faut prévoir un câblage de type 6 au minimum.

De plus, certaines organisations vont jusqu’à faire passer la voix par les télécommunications de données, ce qui suppose d’avoir un débit suffisant pour les deux canaux au travers l’accès à l’opérateur téléphonique.

Armoires de brassage

Outre les économies d’échelle sur le câblage et l’intérêt évident de l’utilisation d’un câblage indifférencié, les dispositifs de télécommunication sont reliés aux armoires de brassage informatiques.

S’il y a deux salles, alors le câblage doit passer au travers du mur qui les sépare. Par ailleurs, tous les câbles qui vont vers les autres salles et bureaux passent par des chemins de câble qui doivent être bouchés. Une mousse expansive est utilisée pour assurer l’étanchéité des chemins de câble de telle façon que la salle informatique soit isolée du reste du bâtiment.

Il existe donc une armoire téléphonique reliée à une armoire de brassage. Cette dernière permet de définir l’usage de la prise soit en tant que prise téléphonique soit en tant que prise informatique, uniquement par la pose d’un câble intermédiaire qui décide de la connexion.

Ces armoires de brassage sont généralement posées contre un mur, dans la salle informatique. La rocade de la téléphonie est proche de l’accès de l’opérateur téléphonique, c’est pourquoi il est préférable que l’installation de la ou des salles techniques soient proches du point de connexion de l’opérateur sur la rue.

L’installation du prolongement de ce point extérieur vers la rocade téléphonique sur la propriété de l’entreprise est du ressort de cette dernière.

Armoires et baies informatiques

Par contre, les armoires, ou baies, informatiques, qui contiennent les serveurs et autres équipements informatiques sont placées au centre de la salle informatique ou, tout au moins, de telle façon que tous les côtés de ces baies soient accessibles sans effort.

Chaque câble, chaque point de connexion dans les armoires ou baies de brassage ou informatiques, doit être numéroté et étiqueté par une numérotation unique sur des étiquettes plastiques ignifuges.

Ces baies informatiques disposent souvent de leur propre circuit électrique. Les appareils qu’elles contiennent, entre autres les serveurs, sont reliés électriquement aux baies, lesquelles sont alors branchées sur les prises du circuit électrique de la salle informatique.

Prise de terre et parasurtenseur

Baies de brassage ou armoires informatiques ont en commun la liaison avec une prise de terre.

Il faut aussi prévoir un équipement parafoudre ou parasurtenseur. Cet équipement a pour but de dévier vers la terre tout afflux anormal d’électricité de façon à éviter d’endommager les appareils présents dans la salle informatique ou à y mettre le feu.

Philippe Garin, plus de 20 ans de direction de services informatiques

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Parefeu : Analyser l’activité du parefeu
Quels sont les différents procédés de rangement
Facteurs Critères Mesure de la Qualité

Conseils pour l’utilisation du téléphone fixe au travail
Un Cahier des charges pour éviter des conflits entre client et fournisseur
Sauvegarde : Un pirate détruit 4800 sites

Autres Informatique, Management et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Management
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sécurité Smartphone : Danger avec les paiements par téléphone


La sécurité des smartphones est en danger avec les paiements par téléphone

Suite à l’annonce, aux Etats-Unis, du lancement officiel de l’application Google Wallet pour les clients de l’opérateur Sprint, la question se pose du paiement en ligne grâce à son smartphonesmartphone exemple

Est-il possible de remplacer la carte bancaire par le téléphone mobile ?

C’est en effet l’objectif annoncé de Google. De multiples essais sont en cours sur d’autres plateformes que celle de Google et d’autres opérateurs que Sprint, en Europe et ailleurs

Visa, MasterCard et American Express auraient la confiance des consommateurs pour les paiements en ligne.
PayPal est même plus optimiste en annonçant une prévision de 3 milliards de dollars de chiffre d’affaires en 2011 avec les paiements par téléphone mobile

source : Le MagIT

Et la sécurité dans tout ça ?

Que se passe-t-il pour un smartphone non sécurisé, c’est-à-dire sans aucune protection contre le piratage ?

Le pirate introduit un virus dans votre téléphone mobile. Très facile, il suffit de vous envoyez un SMS ou un lien vers un site Web préparé pour transmettre le virus à l’ouverture de la page d’accueil du site

Le pirate a seulement besoin d’attendre que vous faisiez le premier achat avec paiement par mobile. Il enregistre alors facilement vos codes d’accès, la fréquence de votre carte RFID émettrice du code de reconnaissance par le terminal de paiement. Et le tour est joué

Il peut alors se faire passer pour vous et utilisez les informations pour effectuer des achats en votre nom. Il lui suffit de jeter son smartphone, volé préalablement, pour ne pas se faire attraper

Pire !

Il en profite pour piller votre carnet d’adresses et les numéros de téléphone de tous vos correspondants, pour se faire passer pour vous et leur envoyer un SMS ou un lien vers le site préalablement préparé. Et l’histoire sans fin recommence, d’une manière très lucrative pour lui.

A vos risques et périls

Tant que votre smartphone sera vulnérable à cause de l’absence de protection antivirale et autres, ou par manque de mises à jour régulières du système, Android ou autres, alors évitez d’utiliser votre téléphone cellulaire comme moyen de paiement… que vous soyez aux Etats-Unis, au Canada ou en Europe

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Mail bloqué : Explications
Déposer plainte sur Internet pour escroquerie
Anti-virus intégré à un webmail

Même mot de passe partout Une mauvaise idée
iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations
Les risques du téléchargement et quelques principes utiles

Autres Informatique et Sécurité :

Récapitulatif 7 Informatique
Récapitulatif 3 Sécurité
Récapitulatif 7 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Ordonnance n° 2011-1012 du 24 août 2011 sur la fuite des données personnelles


L’ordonnance n° 2011-1012 du 24 août 2011 sur la fuite des données personnelles

transpose des directives européennes dans le Droit français.fuite de données personnelles

Entre autres :

  • Obligation aux opérateurs de télécom de signaler à la CNIL ou aux intéressés des fuites ou pertes de données personnelles
    .
  • Possibilité du Ministre chargé des Télécom d’imposer un audit de sécurité chez les opérateurs
    .
  • Renforcement des sanctions contre la commercialisation d’appareils de piratage de communications électroniques
    .

source : Ordonnance n° 2011-1012 du 24 août 2011 relative aux communications électroniques

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Identification Exigence de conservation des données
Données de trafic de télécommunication Exigence de conservation des opérateurs
Loi n° 2006-64 du 25 mars 2007 sur la Conservation des données

Sites Musique en ligne : les 13 engagements de la Charte
Quiz Internet
Télécommunication facteur déterminant des infrastructures

Autres Juridique et Informatique :

Récapitulatif 6 Juridique
Récapitulatif 7 Juridique
Récapitulatif 4-1 Informatique

Récapitulatif 4-2 Informatique
Récapitulatif 7 Informatique

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Juridique de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Identification des internautes Les données à conserver sont listées dans le décret 2011-219 du 25 février 2011


Le décret 2011-219 du 25 février 2011

réquisition des données personnelles judiciaire auprès des opérateurs de télécommunicationdonne les dispositions relatives aux réquisitions judiciaires, sur les données d’identification des personnes ayant contribué à la création d’un contenu mis en ligne, prévues par le II de l’article 6 de Loi 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, LCEN.

Les données à conserver sont les suivantes :

1. Pour les personnes mentionnées au 1 du I du même article et pour chaque connexion de leurs abonnés :

  •      L’identifiant de la connexion ;
  •      L’identifiant attribué par ces personnes à l’abonné ;
  •      L’identifiant du terminal utilisé pour la connexion lorsqu’elles y ont accès ;
  •      Les dates et heure de début et de fin de la connexion ;
  •      Les caractéristiques de la ligne de l’abonné ;

2. Pour les personnes mentionnées au 2 du I du même article et pour chaque opération de création :

  •      L’identifiant de la connexion à l’origine de la communication ;
  •      L’identifiant attribué par le système d’information au contenu, objet de l’opération ;
  •      Les types de protocoles utilisés pour la connexion au service et pour le transfert des contenus ;
  •      La nature de l’opération ;
  •      Les date et heure de l’opération ;
  •      L’identifiant utilisé par l’auteur de l’opération lorsque celui-ci l’a fourni ;

3. Pour les personnes mentionnées aux 1 et 2 du I du même article, les informations fournies lors de la souscription d’un contrat par un utilisateur ou lors de la création d’un compte :

  •      Au moment de la création du compte, l’identifiant de cette connexion ;
  •      Les nom et prénom ou la raison sociale ;
  •      Les adresses postales associées ;
  •      Les pseudonymes utilisés ;
  •      Les adresses de courrier électronique ou de compte associées ;
  •      Les numéros de téléphone ;
  •      Le mot de passe ainsi que les données permettant de le vérifier ou de le modifier, dans leur dernière version mise à jour ;

4. Pour les personnes mentionnées aux 1 et 2 du I du même article, lorsque la souscription du contrat ou du compte est payante, les informations suivantes relatives au paiement, pour chaque opération de paiement :

  •      Le type de paiement utilisé ;
  •      La référence du paiement ;
  •      Le montant ;
  •      La date et l’heure de la transaction.

Les données mentionnées aux points 3 et 4 ne doivent être conservées que dans la mesure où les personnes les collectent habituellement.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Conservation des logs dans une entreprise
Loi n° 2006-64 du 25 mars 2007 sur la Conservation des données
Données de trafic de télécommunication Exigence de conservation des opérateurs

Identification Exigence de conservation des données
Loi Chatel pour le développement de la concurrence au service des consommateurs
Sécurité Smartphone : Danger avec les paiements par ;téléphone

Autres Juridique :

Récapitulatif 6 Juridique

abonnez_vous_ICI_a_la_Newsletter

Opérateur virtuel : Définition


Opérateur virtuel ou Opérateur alternatif virtuel

téléphone très virtuel

téléphone très virtuel

Il s’agit d’une société qui propose des abonnements de téléphonie mobile sans posséder d’infrastructure propre.

Elle achète un volume important de télécommunications aux opérateurs traditionnels pour le revendre à ses clients.

Un opérateur virtuel gagne en prenant des marges moins importantes que celles des opérateurs traditionnels et en démarchant les PME/PMI.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Internet
Lexique informatique http://sites.google.com/site/phgarinlexiqueinformatique/
Le téléphone sur mon site www.boosteremploi.com

Télécommunication facteur déterminant des infrastructures
Le Code Morse international (Alphabet Morse) a trois composantes
Sécurité Smartphone : Danger avec les paiements par téléphone

Autre Communication et Informatique :

Récapitulatif 5 Communication

Récapitulatif 5 Informatique
Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique

Tous les articles de cette catégorie sont listés dans la page Informatique et la page Communication

abonnez_vous_ICI_a_la_Newsletter

Données de trafic de télécommunication Exigence de conservation des opérateurs


Données de trafic de télécommunication Exigence de conservation des opérateurs

conservation des données par les opérateursLa durée de conservation des données de trafic imposée aux opérateurs de télécommunication est de un an, à partir de l’enregistrement de la communication, selon l’article L34-1 du Code des postes et des communications électroniques (CPE).

Cet enregistrement concerne uniquement les données techniques et ne doit pas contenir d’information sur le contenu dont la diffusion est interdite.

A des fins statistiques des moteurs de recherche conservent aussi des données sur le trafic qui passent par eux.

Les informations légales, à conserver, d’après l’Article R 10-13 du CPE sont les suivantes :

  • L’identification de l’utilisateur : adresse IP, boîte aux lettres, etc.
  • La date, les heures de début et de fin, la durée de la communication
  • Les données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs
  • L’identification du ou des destinataires de la communication

Le non-respect de cette obligation est sanctionnée pénalement d’un an d’emprisonnement et de 75 000 euros d’amende, 375 000 euros s’il s’agit d’une personne morale.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Site Web Obligation légale et Dispenses de déclaration auprès de la CNIL
Nom de domaine Réservation Disponibilité
Conditions d’utilisation d’un site Web

Forum de discussion Règles ou charte d’utilisation
Identification Exigence de conservation des données
Surveillance en entreprise : caméra, micro et charte informatique

Autres Juridique :

Récapitulatif 5 Juridique

abonnez_vous_ICI_a_la_Newsletter