Une baie de serveurs dans l’Open space : Cohabitation difficile


Comment avoir un Open space avec une baie informatique ?

Pour des questions de sécurité ou/et de confidentialité, mieux vaut avoir une installation informatique interne.

Bien sûr, il existe de plus en plus de solutions, à commencer par l’usage de l’Internet pour accéder à ses données et ses programmes à distance.
Cela suppose de laisser ses données sous la supervision d’un tiers : l’hébergeur.

baie de brassage hors d'une salle serveur

Son rôle est de mettre des serveurs à disposition, dans lesquels l’entreprise va placer ses données et des programmes. C’est le Cloud.

Tout externaliser suppose d’avoir une activité non stratégique pour l’organisation, et des données non confidentielles. C’est pourquoi l’installation de serveurs au sein de l’entreprise-même permet de conserver ses données sans les diffuser à l’extérieur.

Manque de place

Encore faut-il trouver de la place pour l’installation d’une baie, au minimum, de câblages et autres matériels pour le fonctionnement de l’ensemble, électricité inclue.

Dans des anciens bâtiments, notamment, l’informatisation du travail passe par l’installation d’une baie de serveurs, parfois en l’absence d’une salle serveurs.

C’est déjà compliqué dans un bureau, alors que dire d’un open space ou d’un grand bureau avec plusieurs collaborateurs.

Par exemple, 6 personnes dans 35 m2 ! ça laisse peu de place par personne, 5 m2 en moyenne. Moins puisqu’il faut enlever la place nécessaire aux meubles.

Une baie au sol

Le fait que la baie de brassage soit à même le sol est assez courant.
De nombreuses baies sont plus grandes qu’un homme et fonctionnent bien sans faux-plancher.
Donc, même si la baie est un modèle plus petit, ça passe par rapport à son fonctionnement.

Pour le bon fonctionnement des équipements contenus dans la baie, il y a quelques éléments à vérifier.
D’abord, il faut que le sol soit propre et sec, mais la pièce doit être ventilée, tant pour refroidir les matériels dans la baie que pour les occupants de la salle.

Coexistence baie vs humains

Le côtoiement entre un matériel qui demande un degré d’hygrométrie et de température les plus constants, et des humains qui ont trop chaud ou trop froid selon la saison est assez compliqué.

C’est pourquoi, il faut mesurer ces deux éléments en permanence.

La température à l’arrière d’un serveur et donc d’une baie doit rester entre 20 et 50°C.
Au-dessus, le matériel chauffe trop et s’arrête, en dessous, il fonctionne mal.
Il s’agit là de la température mesurée contre le matériel.

Les humains, eux, ont besoin d’une température autour de 20°C pour travailler.

Avec si peu de place, la baie se trouve, le plus souvent, placée contre un mur. Cette histoire de température est un facteur important.

C’est pourquoi, il faut laisser de la place tout autour de la baie, sauf le mur puisque ce n’est pas possible de le pousser.

S’éloigner du son, de l’électricité, de la poussière

Mieux vaut aussi que la personne la plus proche soit assez éloignée de la baie pour travailler dans un relatif confort.
Donc pas de bureau accolé à la baie, ni d’autres meubles.

En cas de panne, le technicien doit pouvoir intervenir sans interrompre le travail des occupants.

De plus, être à proximité d’une baie, c’est s’exposer au son produit par le matériel.
Le son est celui généré par les ventilateurs des serveurs eux-mêmes, à défaut d’avoir un appareil de climatisation.

Le risque électrique est faible, du même niveau que la présence d’une prise électrique dans le mur.

Néanmoins, un tableau électrique pour couper éventuellement l’arrivée du courant me semble indispensable, et accessible à tous, comme un interrupteur pour la lumière, mais placé de telle façon qu’une manipulation par erreur soit peu probable.

L’air doit circuler vers et en provenance de la baie. Le matériel informatique a tendance a attiré la poussière.
Un nettoyage des locaux doit donc être suffisamment fréquent pour enlever la poussière.
Cette remarque est valable surtout pour les humains qui la respirent.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Gestion des risques : Le tableau ROAM
Salle informatique ou salle serveur : Quel risques sanitaires ?
Parefeu : Utilité et risques

Pourquoi mettre à jour son serveur informatique
Protection de la salle informatique : Les mesures
Crise : pistes pour une réduction des coûts informatiques

Autres Bien-être, Informatique et Sécurité :

Récapitulatif 20 Bien-être
Récapitulatif 20 Informatique
Récapitulatif 20 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Récapitulatif 20 Sécurité


Récapitulatif 20 Sécurité

Sécurité

Depuis le dernier récapitulatif, au 1er janvier 2019, j’ai écrit 166 nouveaux articles, toutes catégories confondues.

Si vous souhaitez me faire part de sujets à traiter, que vous désirez voir développer, contactez-moi : phgarin@gmail.com

Tous les liens sont regroupés dans la page : Sécurité

Philippe Garin, plus de 20 ans de management en entreprise

Les articles :

Protection
Cybercriminalité : 5 règles de protection
Sécurité : 7 astuces pour rentrer seule dans le noir
Comment reconnaître un mail de phishing ou frauduleux

Risque
Alerte au piratage 1/2
Alerte au piratage 2/2

Cybercriminalité : Ça concerne tout le monde
Passage de la douane avec un ordinateur 1/4 : Des menaces
Passage de la douane avec un ordinateur 2/4 : Avant de partir
Passage de la douane avec un ordinateur 3/4 : Pendant le séjour
Passage de la douane avec un ordinateur 4/4 : Après le séjour

En complément :

Juridique
Signaler un problème de consommation via SignalConso
Appliquer le RGPD dans le recrutement : Mode d’emploi

Pour en savoir plus :


Autres Sécurité :

Récapitulatifs Sécurité :

  1      3      5      6      7      8      10    
  12      14      15      16      17      18      19  

Tous les billets de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

Sans oublier les sondages

abonnez_vous_ICI_a_la_Newsletter

Récapitulatif 19 Sécurité


Récapitulatif 19 Sécurité

Sécurité

Depuis le dernier récapitulatif, au 1er janvier 2018, j’ai écrit 124 nouveaux articles, toutes catégories confondues.

Si vous souhaitez me faire part de sujets à traiter, que vous désirez voir développer, contactez-moi : phgarin@gmail.com

Tous les liens sont regroupés dans la page : Sécurité

Les articles :

Les niveaux de classification de la Défense nationale

Plan de prévention ; Les 21 travaux dangereux
Origine et Prévention des risques sur un site industriel
Tolérance de pannes : Introduction au RAID

RAID 1 et RAID 0 contre les pannes de disques durs
RAID 5 contre les pannes de disques durs
Tolérance de pannes : En plus du RAID

Consignes à respecter pour se baigner et éviter la noyade

RGPD : Le registre des activités de traitement
Positionnement de caméras sur le lieu de travail : Autorisations et Interdictions
Blacklistage : C’est quoi et que faire ?

En complément :

Bien-être
Les commandements du bon conducteur

Blog
2000 articles dans le blog de Philippe Garin
Cap des 1 500 000 visites de mon blog https://phgarin.wordpress.com
Cap des 2 000 000 visites de mon blog phgarin.wordpress.com

Informatique
Sécurité informatique : Supprimer les « faux positifs »

Pour en savoir plus :


Autres Sécurité :

Récapitulatifs Sécurité :

  1      3      5      6      7      8      10      12      14      15      16      17      18  

Tous les billets de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

Sans oublier les sondages

abonnez_vous_ICI_a_la_Newsletter

Récapitulatif 18 Sécurité


Récapitulatif 18 Sécurité

Sécurité

Depuis le dernier récapitulatif, au 1er janvier 2017, j’ai écrit 129 nouveaux articles, toutes catégories confondues.

Si vous souhaitez me faire part de sujets à traiter, que vous désirez voir développer, contactez-moi : phgarin@gmail.com

Tous les liens sont regroupés dans la page : Sécurité

Les articles :

Mot de passe : en changer tous les combien ?
Facilitez-vous la vie avec vos Mots de passe
10 risques quand une baie de serveurs est installée hors d’une salle informatique

En complément :

Bien-être
Écoute, écoute, écoute la route

Blog
Cap des 1 250 000 visites de mon blog https://phgarin.wordpress.com

Emploi
Fausses offres d’emploi

Informatique
La compatibilité en informatique, c’est quoi ?

Juridique
Emploi chauffeur ou une belle arnaque

Pour en savoir plus :


Autres Sécurité :

Récapitulatifs Sécurité :

  1      3      5      6      7      8      10      12      14      15      16      17  

Tous les billets de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

Sans oublier les sondages

abonnez_vous_ICI_a_la_Newsletter

10 risques quand une baie de serveurs est installée hors d’une salle informatique


Quels risques d’installer une baie de serveurs dans une salle non prévue pour cela ?

Attention aux fausses économies !

Il est tentant pour une entreprise, surtout une start-up, de faire des économies sur les installations et l’équipement informatique.
Un des moyens est d’installer la baie qui contient les serveurs et les équipements qui les relient au reste des bureaux dans une pièce non conforme aux règles de sécurité.

incendie d'un bâtiment

Les principaux risques et les parades

Voici quelques-uns des risques les plus courants d’une telle installation, n’importe où sauf dans une salle informatique :

1. Le para-foudre

L’absence de para-foudre fait qu’en cas de court-circuit ou de foudre, les matériels les plus importants grillent.

2. Le plancher technique

Une baie ne doit pas reposer directement sur le sol de la pièce, mais sur un plancher technique ou être suspendue au mur pour les petites baies.

Dessous ce plancher, on trouve les câbles, les prises électriques qui relient la baie et/ou les matériels contenus dans la baie, au réseau électrique.

On y trouve aussi les détecteurs de fumée et parfois des détecteurs d’eau, en cas de début d’inondation. Cela arrive lorsqu’il y a des radiateurs à proximité.

Attention, il faut que le plancher supporte le poids de la baie toute équipée, contenu inclus, sinon il y a un risque de déformation du plancher de la salle.

3. La température

Un risque important est celui de la température car le matériel informatique dégage toujours un bon nombre de calories.

C’est pourquoi, une climatisation est nécessaire, pour garder une température constante, en sachant que les limites pour les serveurs, entre 10 et 50°C.
Au-delà, le matériel risque fortement d’être endommagé, notamment les disques durs. Des composants électroniques peuvent fondre et le feu peut prendre.

A l’inverse, si la pièce à une fenêtre et qu’il gèle à l’extérieur, le contraste thermique peut endommager le matériel.

4. L’hygrométrie

Le degré d’hygrométrie doit être le plus constant possible pour préserver le matériel.
C’est pourquoi, il y a moins de risques, dans une salle dédiée et protégée.

5. La protection incendie

Généralement, la protection incendie est assurée par un déclenchement automatique d’une alarme, qui laisse le temps aux personnes présentes de quitter rapidement le local, avant l’ouverture des bombonnes de gaz qui vont absorber l’oxygène de l’air.

C’est pourquoi, la salle doit être entièrement fermée, sans aucune ouverture comme une fenêtre ou le trou d’une serrure, sans compter mur, plafond et passage de câbles.

De plus, il vaut mieux prévoir des extincteurs spécifiques manuels d’une capacité suffisante pour éteindre un départ de feu sur du matériel électrique.
Pas question d’avoir de l’eau pulvérisée ni de poudre par exemple.
abonnez_vous_ICI_a_la_Newsletter

6. L’accès aux matériels et aux données

Autre risque très important dans le fait d’avoir une baie de serveurs dans un local non prévu à cet effet est l’accès aux données.

Seuls les techniciens sont habilités à manipuler ces matériels et à en contrôler l’usage.
Une personne extérieure, comme un visiteur, un vigile de nuit, un animal, un enfant, ou un employé en froid avec l’entreprise et la destruction des serveurs, de la baie, ou des données, etc. peut être volontaire ou involontaire.

7. La poussière

Le matériel informatique attire la poussière. Les saletés s’accumulent rapidement et vont boucher les systèmes de ventilation tant de la baie que des serveurs.

Poussières + chaleur = risque accru de dysfonctionnement et augmentation de la chaleur donc risque d’embrasement.

8. L’emplacement dans la salle

Une salle trop petite empêche l’accès sur tous les côtés de la baie, or il est indispensable de pouvoir accéder à toutes les faces d’une baie et donc d’avoir au moins 50 cm de libre sur chaque côté.

Outre l’utilité de cet espace pour les installations et les dépannages, il sert aussi à la dispersion de la chaleur à condition de ne pas l’occuper avec des produits inflammables, comme du papier, carton ou polystyrène.

9. La qualité de l’électricité

Une baie ou un serveur relié directement au réseau électrique sans la protection intermédiaire par un onduleur subit des micro-coupures et des variations dans le flux électrique.

10. L’assurance et le droit

Il est probable qu’en cas de sinistre, la compagnie d’assurance refuse d’intervenir si la salle où se trouve est non conforme aux normes de sécurité, et pire encore si sa présence est la cause du sinistre.

De plus, il est probable que le règlement intérieur du bâtiment où se trouve la baie avec les serveurs interdise une installation inappropriée, ce qui implique une responsabilité pleine et entière de l’entreprise fautive et déjà pénalisée par un sinistre.

Résumé

Les principaux risques sont :

  • des risques mécaniques : plancher, faux plancher, détecteurs de fumée ou/et d’eau, sécheresse ou humidité, température trop froide, trop élevé ou trop changeante, poussières, encombrement
  • des risques électriques et donc d’incendie ou d’électrocution (il faut intervenir avec un bracelet relié à la masse pour éviter les châtaignes et pire), de conduite de la foudre le long des câbles, de destruction totale ou partielle des équipements intermédiaires (switchs, etc.), d’étouffement par le gaz anti-incendie
  • des risques humains : destruction, vol, mauvaise manipulation, perte de données (la reconstitution des données informatisés passe par l’utilisation du papier, mais si c’est dans la même pièce, tout est détruit en même temps).

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

PCA ou Plan de Continuité d’Activité : Par quoi commencer pour un établir un ?
Conditions pour restaurer ses données
BYOD ou AVEC : Définition et limites

Sécurité informatique : L’audit des vulnérabilités
Protection de la salle informatique : Les mesures
Crise : pistes pour une réduction des coûts informatiques

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Récapitulatif 17 Sécurité


Récapitulatif 17 Sécurité

Sécurité

Depuis le dernier récapitulatif, au 1er juillet 2016, j’ai écrit 80 nouveaux articles, toutes catégories confondues.

Si vous souhaitez me faire part de sujets à traiter, que vous désirez voir développer, contactez-moi : phgarin@gmail.com

Tous les liens sont regroupés dans la page : Sécurité

Les articles :

Enlèvement d’enfant : Confiance et méfiance
Enlèvement d’enfant : Des mesures simples de protection
Internet : Naviguer en toute sécurité

En complément :

Compétences numériques : Sécurité informatique

Pour en savoir plus :


Autres Sécurité :

Récapitulatifs Sécurité :

  1      3      5      6      7      8      10      12      14      15      16  

Tous les billets de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

Sans oublier les sondages

abonnez_vous_ICI_a_la_Newsletter

Sécurité informatique : Les scénarii de risques


Risques informatiques : Les scénarii de risques

Risque de blocage par la neige

blocage par la neige

Dans un processus d’analyse des risques informatiques, il est bien aisé de trouver une méthode qui permette de les évaluer au travers des événements possibles susceptibles de les révéler.

Pour cela, voici une liste de risques qui peuvent toucher un système d’information et son environnement.

L’évaluation des risques se fait en appliquant une échelle selon leur gravité (voir plus bas).

Les risques

Indisponibilité passagère de ressources

  • Absence de personnel
  • Accident ou panne mettant hors service une ou plusieurs ressources matérielles
  • Bug logiciel
  • Impossibilité de maintenance
  • Vandalisme depuis l’extérieur
  • Vandalisme intérieur.
  • Indisponibilité totale des locaux

Destruction d’équipements

  • Catastrophe naturelle ou accidentelle
  • Incendie
  • Inondation
  • Terrorisme ou sabotage depuis l’extérieur

Performances dégradées

  • modification du logiciel
  • modification du matériel
  • Surutilisation accidentelle de ressources informatiques ou réseau
  • Surutilisation malveillante de ressources informatiques ou réseau

Destruction de software

  • Effacement de code exécutable ou de configurations
  • Écrasement accidentel d’un disque fixe
  • Effacement accidentel de logiciel
  • Vol ou effacement d’un support amovible
  • Effacement ou destruction de configurations logicielles utilisateurs

Altération de logiciel

  • Altération malveillante des fonctionnalités prévues d’une application via une bombe logique ou une porte dérobée,…
  • Modification volontaire des fonctionnalités prévues d’une application informatique
  • Modification volontaire ou accidentelle des fonctionnalités prévues d’une fonction bureautique (macro-instruction, feuille de calcul, etc.)

Altération de données

  • Accident de traitement
  • Erreur de saisie

abonnez_vous_ICI_a_la_Newsletter

Manipulation de données

  • Données applicatives faussées pendant la transmission
  • Rejeu de transaction (doublement de la transaction)
  • Saisie faussée de données
  • Substitution volontaire de supports
  • Manipulation de fichiers
  • Falsification de message

Divulgation de données ou d’informations

  • Accès au système et consultation
  • Captation d’informations fugitives
  • Vol de documents écrits ou imprimés
  • Détournement d’informations en transit
  • Détournement d’informations temporaires générées par les systèmes

Détournement de fichiers de données

  • Accès au système et copie de fichiers de données applicatives
  • Vol de supports de données applicatives
  • Accès aux serveurs et copie de fichiers bureautiques
  • Détournement de code source

Perte de fichiers de données ou de documents

  • Effacement par bombe logique
  • Effacement de supports par virus
  • Effacement malveillant direct de supports
  • Perte accidentelle de fichiers
  • Vol de supports
  • Perte accidentelle de documents

Sinistre immatériel total

  • Effacement de fichiers par bombe logique
  • Effacement malveillant des supports

Non-conformité à la législation et à la réglementation

  • Attaque d’une tierce société
  • Violation des droits de propriété industrielle
  • Chaque scénario de risque est associé à :
    • un ou plusieurs éléments d’infrastructure dotés de besoins DIC,
    • une ou plusieurs menaces affectées d’une probabilité d’exposition,
    • une ou plusieurs mesures de sécurité plus ou moins matures.

abonnez_vous_ICI_a_la_Newsletter

L’évaluation des risques

Un risque est plus ou moins grave pour l’entreprise.

L’échelle à appliquer pour chaque ligne de la liste précédente des risques va de 1, non significatif, à 4, insupportable.

Par exemple, une panne qui empêche l’accès à distance à votre serveur, alors qu’il contient votre site de e-commerce, a pour impact une perte sèche des commandes qui n’auront pas été passées ainsi que la perte de clients qui ne reviendront pas à cause de l’indisponibilité du site, sans compter la mauvaise réputation qui repoussera tout nouveau prospect. C’est insupportable car très grave.

Philippe Garin, plus de 20 ans de management en entreprise

Pour mieux protéger vos données et vos équipements informatiques, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Lexique informatique
Iphone Blackberry et autres smartphones : Sources de danger pour la sécurité de vos informations
Sécurité des données en entreprises : Les 12 bons réflexes

Keylogger : Espionnage facile de votre PC
Sécurité informatique : 1 milliard de dollars volé
Smartphone : Autodestruction dans 5 secondes

Autres Informatique, Organisation et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Organisation
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

PCA ou Plan de Continuité d’Activité : Par quoi commencer pour en établir un ?


Comment démarrer un PCA ?

En tant que Responsable de la Sécurité Informatique ou équivalent, c’est à vous que votre entreprise demande d’établir un PCA, un Plan de Continuité d’Activité.

Brusquement, une inondation est venue bloquer l’accès aux locaux, ou bien une entreprise voisine a eu une coupure de courant ou d’accès à Internet alors qu’elle utilise le Cloud et votre chef d’établissement s’inquiète de ce qui pourrait arriver dans son entreprise.

Lorsqu’un projet de cette envergure se déclenche, c’est un peu la panique à bord : Par quoi commencer ?

Commencer par faire comprendre aux décideurs que ce processus est un processus de longue haleine, bien que vous ayez des idées qui vous viennent immédiatement à l’esprit.

Bien qu’il existe des normes de sécurité ISO pour plusieurs sujets et diverses méthodes, chaque processus de développement du manuel PCA, en tant que tel, est différent d’une entreprise à l’autre en raison des besoins parfois très différents,  ainsi que je l’explique dans cet article.

PCA et PRA : même combat ?

Certaines mesures peuvent être communes entre un PCA et un PRA, bien qu’elles soient généralement différentes.

La plupart des mesures d’un PCA sont préventives et d’une action immédiate en cas d’indisponibilité de tout ou partie du système d’information alors que celles d’un PRA sont curatives et de plus grandes ampleurs en cas de sinistre.

Première ébauche

Une première ébauche par étape est décrite dans cet autre article : c’est une démarche par étape que je vous propose et qui est universelle; C’est ce qu’il y a de plus standard.

Je vous recommande d’être le plus pragmatique possible. Cherchez les questions et vous trouverez facilement les réponses, puis vous établirez la liste des mesures à prendre ainsi que leurs coûts et délais de mise en place.

Premières questions

Tout d’abord, quel est le secteur d’activité de cet établissement ?

Les besoins sont différents d’un secteur à l’autre.

Par exemple, si vous travaillez avec des produits dans l’ultra froid ou si vous proposez uniquement des services à vos clients, les besoins de protections et de mesures de continuité d’activité sont complètement différentes.

Quels sont l’environnement et la position géographique de l’établissement ?

Les conditions sismiques et météorologiques influent sur les risques à couvrir. Trop chaud, trop froid, trop humide, trop sec, trop remuant, trop loin de tout, etc.

Que se passerait-il, si … ? ou que s’est-il passé quand … ?

Futur ou Passé, votre expérience et celles des autres du même secteur professionnel ou secteur géographique, va vous donner l’occasion de trouver les bonnes questions.

Utilisez des méthodes de brainstorming ou remue-méninges ou autres Méthodes et outils de résolution de problèmes.

Philippe Garin, plus de 20 ans manager en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus


En complément :

Définitions de PRA et de PCA
PCA : des besoins très différents
Redémarrer après une panne

Conditions pour restaurer ses données
Schéma général d’un PRA
Protection de la salle informatique : Les mesures

Autres Informatique, Management, Organisation, Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Management
Récapitulatif 14 Organisation
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Constat auto amiable sur votre smartphone à partir du 1er décembre 2014


Le formulaire de constat amiable automobile

du constat au e-constatTout le monde devrait en avoir un dans sa voiture, au même titre que la vignette verte de son assurance.

Depuis le 1er décembre 2014, ceux qui n’en ont pas pourront effectuer la déclaration d’accident ou constat amiable automobile à son assureur directement à partir de son smartphone, grâce à l’application e-constat auto.

Cette application a été mise au point et présentée par les fédérations françaises d’assurances, FFSA et GEMA.

L’application a reçu le feu-vert de la CNIL et les données personnelles sont protégées.

Le constat électronique peut être pré-rempli avec vos données personnelles et celles de votre véhicule.

Le dessin qui accompagne la description du sinistre utilise l’écran tactile et la géolocalisation du smartphone

Les avantages

L’avantage principal reste la simplification et le traitement plus rapide du sinistre.

Une application similaire est déjà en oeuvre au Pays-Bas, où 5% des constats sont établis via le smartphone.

Si le constat amiable sur papier reste majoritaire, le e-constat permet aux assureurs français des économies d’échelle sur le papier et sur le traitement.

Moins d’ambiguïté sur l’état de la route, la position des véhicules et des dégâts puisqu’il est possible de joindre au dossier les photos prises par le smartphone.

À la fin de la déclaration, un SMS est envoyé pour confirmer la réception par l’assureur

Restez prudent sur la route !

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Telepoints pour connaître le nombre de points sur son permis de conduire
Permis de conduire français : Le nouveau à partir du 16 septembre 2013
Disque bleu européen OBLIGATOIRE dans les zones bleues de stationnement

Barème des retraits de points du permis de conduire
Contraventions susceptibles d’entraîner la suspension du permis de conduire
Délits susceptibles d’entraîner la suspension du permis de conduire

Autres Bien-être :

Récapitulatif 12 Bien-être

abonnez_vous_ICI_a_la_Newsletter

Conditions pour restaurer ses données


Conditions pour restaurer ses données

restaurer ses données d'un i-phoneLorsque l’on subit un sinistre, même limité à un seul fichier perdu ou inaccessible, la copie du support de sauvegarde vers le disque dur, sensé contenir le fichier perdu, s’appelle une restauration.

La Reprise d’activité commence donc par la sauvegarde qui permet d’effectuer une restauration des données.

Et encore, faut-il avoir répondu à certaines conditions :

  1. Le système et le programme qui a permis la sauvegarde est-il toujours opérationnel ?
     
  2. Existe-il toujours un lecteur qui accepte de lire le support de sauvegarde ?
    Ex : les données sont sur une bonne vieille disquette, mais le lecteur ne lit que des DVD !
     
  3. La donnée a-t-elle été correctement et entièrement sauvegardée ?
     
  4. Si la donnée  est répartie sur plusieurs supports, sont-ils tous là ?
    Et dans quel ordre devront-ils être introduits dans le lecteur ?
     
  5. Le support de sauvegarde a-t-il conservé les données en bon état ?
    Lumière, chaleur, radiation, poussière, froid, humidité, oxydation, sont tous des phénomènes qui endommagent les supports de sauvegarde.
     
  6. Le mode de fonctionnement du logiciel de restauration est-il oublié ?
    Sa documentation, son fournisseur existent-ils encore ?
     
  7. Le support de sauvegarde est-il accessible ?
    Mis à la banque, la banque est fermée.
    Mis dans votre tiroir, celui-ci a brûlé en même temps que votre table.
    Mis dans un coffre ignifuge, les pompiers vous interdisent l’accès au bâtiment !
     
  8. Votre ordinateur, votre tablette, votre PM3 ou PM4, votre appareil photo, votre téléphone, sont-ils toujours disponibles sur le marché pour vous permettre d’acheter le matériel de remplacement et d’utiliser la même version de système et la même version du logiciel de sauvegarde que sur votre appareil qui vient de vous lâcher ?
     
  9. Vous y connaissez-vous suffisamment pour vous débrouiller par vous-même alors que votre informaticien maison, votre voisin, votre collègue, celui qui « sait » est parti en vacances à l’autre bout du monde ou a quitté l’entreprise ?
    Plus les logiciels utilisés sont complexes et plus les procédures de restauration sont aussi complexes.
     
  10. Les données sont sauvegardées sur Internet.
    Votre ligne de télécommunication a-t-elle été reconstruite ?
    A-t-elle un débit suffisant pour la restauration ?
     
  11. Vous faut-il tout restaurer alors que vous n’avez besoin que d’un seul fichier ?
    Et sur lequel des nombreux supports se trouve-t-il donc ?
     
  12. La sauvegarde incrémentale s’est parfaitement déroulée.
     
  13. Il faut reprendre la dernière sauvegarde intégrale et toutes les sauvegardes incrémentales qui ont eu lieu depuis, les restaurer les unes après les autres dans l’ordre pour reconstituer les données perdues ou endommagées.
     
  14. Tous les supports sont-ils là, numérotés, documentés, accessibles, en bon état ?
     
  15. Le virus qui a endommagé vos données, se trouve-t-il aussi sur la dernière sauvegarde ? La précédente  ?
    De quand date la dernière sauvegarde intacte et avec des données pas trop anciennes pour être exploitables ?

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sauvegarde : Premiers pas vers la Reprise d’Activité (PRA)
Sauvegarde : Comment les données sont-elles sauvegardées ?
Les règles d’or de la sauvegarde

Schéma général d’un Plan de Reprise d’Activité
H1N1 Définitions de PRA et de PCA, Plan de Reprise d’Activités et Plan de Continuité d’Activités
Différences entre PRA et PCA, Plan de Reprise d’Activités et Plan de Continuité d’Activités

Autres Sécurité :

Récapitulatif 5 Sécurité
Récapitulatif 7 Sécurité

Tous les articles de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Arnaque : Clé USB dans un disque dur


Fausse bonne affaire : Une clé USB dans un disque dur

arnaque_cle_usb_disque_durLe journal en ligne 01net.com rapporte cette histoire sino-russe où une clé USB munie d’un logiciel se trouvait à la place du disque dur dans ce boitier externe.

Son acheteur pensait faire une superbe affaire en achetant ce disque dur au prix d’une clé USB et a obtenu une clé USB.

Encore un cas de fausse économie ! Méfiez vous des faux et des copies à pas cher !

Voir l’article complet ici

Philippe Garin, plus de 20 ans manager en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Voir aussi :

Déposer plainte sur Internet pour escroquerie
Recrutement en ligne : attention cheval de Troie
Un virus chinois attaque les antivirus dans le Nuage (Cloud)

iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations
Sauvegarde : Un pirate détruit 4800 sites
Sécurité Smartphone : Danger avec les paiements par téléphone

Autres Sécurité :

Récapitulatif 6 Sécurité

Tous les articles de cette catégorie sont listés dans la page Sécurité du menu Autres catégories