Télécharger le fichier pdf d’un mémoire de fin d’études
Aspects normatifs
Norme de sécurité de l’information
Pour la mise en place d’un Datacenter fiable, plusieurs normes de sécurisation de l’information sont disponibles. Celles que nous relatons dans ce rapport sont les plus importantes du SMSI (Système de Management de la Sécurité de l’Information) qui est destiné à choisir les mesures de sécurité afin d’assurer la protection des biens sensibles d’une entreprise sur un périmètre défini.
ISO 27001
La norme ISO 27001 publiée en octobre 2005 a été créée dans le but de protéger les informations capitales d’une entreprise contre les différentes menaces de sécurité. Elle fournit une plateforme pour la mise en oeuvre et l’exploitation des mesures de sécurité. Le processus fonctionne sur quatre principes bien connus : le PDCA « Plan, Do, Check, Act ».
Plan phase
C’est la phase de planification du processus. Au cours de cette phase, une analyse de risque est effectuée afin d’identifier les systèmes et applications critiques pour la survie de l’entreprise et leur niveau de dépendances respectives vis-à-vis de celle-ci. Ces résultats aident à identifier les exigences de sécurité à prévoir et à déterminer les demandes de disponibilité sur les systèmes et applications.
Do phase
C’est la phase de mise en oeuvre. Elle introduit des mesures spécifiques pour l’identification et la réduction des risques.
Check phase
C’est la phase de contrôle régulier des mesures mises en oeuvre par la surveillance de routine et la vérification périodique. Elle permet d’identifier les potentielles améliorations (Voir les différences entre ce qui a été dit et ce qui a été fait).
Act phase
Cette phase consiste à entreprendre des actions correctives pour les écarts qui ont été constatés précédemment dans le check phase.
ISO 27002
La norme ISO 27002 est un ensemble de 133 mesures dites « best practices » (bonnes pratiques), destinées à être utilisées par tous les responsables de la mise en place ou du maintien d’un Système de Management de la Sécurité de l’Information (SMSI). La sécurité de l’information est définie au sein de la norme comme la préservation de la confidentialité, de l’intégrité et de la disponibilité de l’information.
Norme de la mise en place technique de datacenter
ANSI/TIA-942-2005
L’ANSI/TIA 942-2005 est libellée comme suit : Télécommunications Infrastructure Standard for Datacenter, qui signifie Norme d’Infrastructure de télécommunications pour Datacenter.
Elle a pour objectif de proposer les exigences propres à la spécification, la réalisation et l’équipement des Datacenter garantissant ainsi les meilleurs niveaux de conformité et de disponibilité. C’est un document de travail, approuvé par l’ANSI (American National Standards Institute) et le TIA (Telecommunications Industry Association) qui est revu tous les 5 ans.
L’avantage de posséder cette norme est qu’on dispose comme résultat un document définissant de manière très précise les moyens dont il faut s’équiper pour obtenir un bon niveau de disponibilité des données dans les datacenters. Ce document doit être reconnu par la communauté internationale.
Les inconvénients de cette norme sont qu’elle est orientée télécom, elle n’est pas assez aigüe sur la sécurité des informations et elle est limitée en terme de sécurité physique.
La norme ANSI/TIA 942-2005 prévoit plusieurs recommandations dans différents domaines pour la construction d’un Datacenter fiable. Les domaines sont les suivants :
Le local technique
Pour le choix du local technique, la norme ANSI/TIA 942-2005 énumère plusieurs conditions à respecter, comme le site se trouve sous les routes aériennes ou pas et le type du matériel avec lequel va être construit.
Accès au local technique
L’accès au Datacenter doit être hautement sécurisé.
Au niveau architectural
Pour l’architecture du Datacenter, la norme prévoit des prescriptions à certains niveaux :
o Hauteur au plafond.
o Faux plancher.
o Eclairage.
o Les murs.
Au niveau environnemental
La température et l’humidité dans les Datacenter doivent être sujettes d’un contrôle strict. Pour cela, la norme a prévu un tableau récapitulatif des différentes limites à respecter.
Norme de prévention et de protection contre les incendies
NFPA-75
La norme NFPA-75 est la norme que conseille le ANSI/TIA 942-2005 pour les systèmes de protection incendie et les extincteurs portatifs. Elle a été écrite par le Comité technique sur les systèmes électroniques et informatiques en accord avec le National Fire Protection Association (NFPA) et publiée le 4 février 1999 à Atlanta aux Etats-Unis. La norme NFPA-75 est internationale et est composée de 10 chapitres et de 4 appendices qui traitent des équipements de détection et de protection en cas d’incendie.
Toutes les normes énumérées sont actuellement en vigueur dans le domaine des Datacenter et permettent de réglementer les dispositions à prendre pour réussir la construction d’un Datacenter fiable. Connaissant les normes qui régissent les Datacenter, il est cependant important de connaître les architectures et la classification des Datacenter afin d’y constater l’application réelle de ces différentes normes précitées.
Architecture d’un datacenter
Architecture des espaces dans le datacenter
Selon le troisième chapitre de la norme ANSI/TIA 942-2005, l’espace dans le site du Datacenter peut être séparé en neuf (09) parties dont sept (07) parties composent le Datacenter et deux (02) parties en dehors du Datacenter. Le schéma ci-dessous illustre notre argumentation.
Selon la norme, le Datacenter en lui-même est composé des parties suivantes :
Une salle des équipements de télécommunication servant le Datacenter
Cet endroit est l’espace qui permet d’interconnecter toutes les différentes salles du Datacenter par ricochet de tous les matériels réseaux du Datacenter. Aussi, il permet d’assurer la communication à l’intérieur du Datacenter.
Une salle d’administration
C’est le lieu de surveillance des matériels, des applications et des données du Datacenter. C’est dans la salle d’administration que l’on exploite les différents logiciels de surveillance et les services du Datacenter.
Une salle d’opération
Elle permet la surveillance des accès physiques (intrusion) au Datacenter. C’est le lieu où l’on examine les différents fichiers de vidéosurveillance en cas d’intrusion ;
Les personnes travaillant dans cette salle sont alertées en cas de détection d’incendies et prennent les premières mesures de sécurité.
Une salle technique et électrique
La salle technique et électrique permet d’installer et de contrôler tous les systèmes électriques et mécaniques. On y trouve les différents tableaux électriques, les générateurs, les systèmes de climatisation…
Un entrepôt et quai de chargement
L’entrepôt permet de conserver tous les matériels non encore utilisés dans le Datacenter ainsi que les différents matériels de sauvegarde des données. Le quai de chargement sert d’interface entre le site du Datacenter et le monde extérieur en matière de logistique ; elle permet le stockage et facilite le transport des matériels à l’intérieur comme à l’extérieur du site.
Une salle machine
C’est le lieu destiné à la disposition des différents racks, des systèmes de refroidissement et d’alimentation du Datacenter. Cet espace est composé de :
Racks et compartiments
Les racks servent à stocker plusieurs machines (serveurs physiques, routeurs, commutateurs…) sur une même surface en les empilant les unes sur les autres. Ce qui fait que l’on peut avoir jusqu’à 48 machines de 1U (1,75’’=4,445 cm) sur une surface de 1 mètre carré. Les racks assurent entre autre la sécurité des appareils et donnent une beauté et une clarté à la salle.
Systèmes de climatisation
Les Datacenter sont équipés de systèmes de climatisation qui permettent de maintenir leur température constante et conforme aux spécifications thermiques de la norme.
Systèmes de détection et de lutte anti-incendie
Dans les Datacenter, on trouve des extincteurs qui permettent de lutter contre les incendies éventuels. En outre, il est prévu, pour ne pas arriver aux incendies, des méthodes de détection de fumée et d’incendie.
Une salle d’entrée
C’est la salle des différents contrôles physiques (badge, carte magnétique, empreinte digitale…).
Ces différentes salles précitées constituent l’espace du Datacenter. Aussi, sur tout le site du Datacenter on trouve des bureaux extérieurs au Datacenter et une salle de télécommunication servant les bureaux extérieurs au Datacenter. Ces deux entités ont respectivement pour fonction:
Espace de bureaux
C’est l’espace qui regroupe les différents bureaux qui traitent des sujets n’étant pas en rapport avec les services du Datacenter (comptabilité, ressources humaines…).
Une salle des équipements de télécommunication servant le Datacenter
Cet endroit est l’espace qui permet d’interconnecter tous les différents bureaux extérieurs en termes de câblage réseau.
Architecture réseau des espaces dans le datacenter
Le centre de données héberge la puissance de calcul, le stockage et les applications nécessaires à la prise en charge d’une entreprise. L’infrastructure du centre de données est au coeur de l’architecture informatique, à partir de laquelle tout le contenu provient ou passe. Une planification adéquate de la conception de l’infrastructure du centre de données est essentielle, et les performances, la résilience et l’évolutivité doivent être soigneusement prises en compte.
Un autre aspect important de la conception du centre de données est la flexibilité dans le déploiement rapide et le support de nouveaux services. Concevoir une architecture flexible capable de prendre en charge de nouvelles applications dans un court laps de temps peut se traduire par un avantage concurrentiel significatif. Une telle conception nécessite une planification initiale solide et un examen attentif dans les domaines de la densité de port, de la bande passante de liaison ascendante de la couche d’accès, de la capacité réelle du serveur et de la sursouscription, pour n’en citer que quelques-uns.
La conception du réseau de datacenters repose sur une approche en couches éprouvée, qui a été testée et améliorée au cours des dernières années dans certaines des plus grandes implémentations de centres de données au monde. L’approche en couches constitue la base de la conception du centre de données qui vise à améliorer l’évolutivité, les performances, la flexibilité, la résilience et la maintenance.
Enjeux de l’implémentation d’un datacenter
Enjeux techniques
Au niveau technique, l’avantage de l’implémentation et de l’utilisation d’un Datacenter par une entreprise est visible en trois points essentiels :
La disponibilité et la fiabilité des données
Dans les parties précédentes de notre document, nous avons montré que les Datacenter étaient conçus avec des équipements redondants c’est-à-dire que malgré la maintenance de certains serveurs, d’autres en assurent la relève sans difficulté et cela permet une haute disponibilité et une fiabilité des données hébergées. Par exemple pour un Datacenter en Tier IV, le temps d’indisponibilité annuel est de 48mn, ce qui montre que les données sont disponibles à tout moment et fiables lorsqu’elles sont hébergées dans un Datacenter.
La sécurité
Au niveau sécuritaire, fort est de constater que l’implémentation des Datacenter utilise les meilleures méthodes de sécurité tant au niveau des données qu’au niveau physique (des matériels et personnes). En effet les Datacenter offrent un meilleur niveau de sécurité en prévoyant des mesures d’une part contre les menaces numériques que sont : la criminalité informatique, la cybercriminalité, l’ingénierie sociale et d’autre part contre les catastrophes que peuvent être les intempéries, les pannes informatiques, les erreurs humaines…
Déplus, Ils assurent le premier niveau de sécurité (la sécurité physique) qui concerne tout l’environnement du système d’information (sécurité d’accès, climatisation, électricité régulée, sécurité incendie, protection contre les inondations, …) par des moyens bien étudiés et bien conçus.
La qualité de service
Le recours à un Datacenter apporte une meilleure qualité de service à l’entreprise, un service à l’état de l’art. A priori, il n’est pas logique de placer ses données stratégiques à l’extérieur de sa structure administrative. Cependant, la plupart des responsables semblent admettre aujourd’hui que leurs données sont plus en sécurité externalisées auprès de spécialistes dont c’est le métier que les conserver en interne.
La qualité de service se fera ressentir aussi par l’amélioration de la réactivité aux demandes des clients. En effet, les entreprises ne se souciant plus de leurs données étant en sécurité dans le Datacenter vont donc répondre plus rapidement et facilement aux attentes de leurs différents clients.
Enjeux économiques
Les enjeux économiques sont à deux niveaux, d’une part il y a des enjeux pour les entreprises clientes qui hébergent leurs données dans le Datacenter et d’autre part des enjeux pour le détenteur du Datacenter.
Pour les clients
Les clients hébergeant leurs données dans les Datacenter gagnent à plusieurs niveaux :
L’externalisation
Héberger son système d’information de façon sécurisée requiert des niveaux d’investissement extrêmement élevés. L’externalisation ou outsourcing est le fait pour un prestataire de Datacenter de prendre en son compte le risque de réaliser ces investissements lourds et nécessaires afin de garantir la sécurité des systèmes d’information de ses clients.
Ainsi, le client gagne puisque les coûts d’hébergement de son système d’information sont insignifiants face aux coûts qu’il aurait engrangés pour la sécurisation de celui-ci en interne.
Réduction du nombre de serveurs au sein des entreprises clientes
Tout le système d’information des entreprises étant externalisé dans les Datacenter, le nombre de serveurs utiles pour le fonctionnement de ces entreprises sera donc réduit.
Ainsi ces entreprises gagnent car elles économisent le coût d’achat et d’administration des serveurs supplémentaires dont elles se sont privées.
Réduction de la consommation d’énergie
Les entreprises qui prennent l’engagement d’externaliser leurs systèmes d’information réduisent considérablement leurs différents coûts. En effet, ces entreprises réduisent ou suppriment des coûts comme celui de l’achat et de la maintenance des matériels, les coûts de consommation d’énergie, les coûts liés à la mise en oeuvre de leurs salles informatiques (onduleurs, climatiseurs, personnels…). Ainsi, ces entreprises gagnent car les coûts dont elles se sont privées sont largement supérieurs aux coûts d’hébergement des systèmes d’information dans les Datacenter.
Pour le détenteur du Datacenter
La mise en oeuvre d’un Datacenter est d’abord une activité commerciale pour son détenteur. Les différents coûts engendrés par l’hébergement des systèmes d’information des entreprises clientes et des différents services rendus sont aussi importants même si cela n’est pas perçu à court terme et permettent au Datacenter de nourrir son homme.
Enjeux politiques et sociaux
L’implémentation d’un Datacenter a aussi des avantages que ce soit au niveau social qu’au niveau politique.
Au niveau social
Les enjeux au niveau social sont montrés par les services qui sont rendus aux entreprises clientes.
Au-delà des évolutions techniques, technologiques et des aspects commerciaux, les objectifs des décideurs vis-à-vis des investissements réalisés pour mettre en place un Datacenter sont nombreux. Il s’agit premièrement d’assurer la sécurité du patrimoine informationnel et d’offrir aux partenaires et clients des infrastructures appropriées pour l’hébergement et le traitement de leurs données. En outre, le centre de traitement des données, en privilégiant la mutualisation des ressources informatiques, offre également un espace d’hébergement aux entreprises moins nanties et favorise ainsi l’émergence d’une plus large expertise locale.
Au niveau politique
Au niveau politique, l’avantage de l’implémentation d’un Datacenter se fait ressentir par :
Un challenge technologique
Le fait pour une entreprise comme la SONATEL de posséder un Datacenter d’envergure montre son alignement vis-à-vis de l’avancée technologique.
Les enjeux de l’implémentation d’un Datacenter sont donc nombreux et importants pour le pays, les entreprises clientes et aussi pour le détenteur du Datacenter.
Aspects sécuritaires
Mécanismes de contrôle d’accès au Datacenter
Le contrôle d’accès physique au Datacenter consiste à vérifier l’identité des personnes qui accèdent au Datacenter. En effet, en utilisant des mécanismes appropriés, il est possible de connaître l’identité des personnes qui se présentent afin de leur interdire ou autoriser l’accès selon des prescriptions définies. Il existe plusieurs mécanismes de contrôle d’accès physique à un Datacenter. Les plus utilisés sont ceux énumérés ci-dessous:
Contrôle d’accès par badge
Au niveau du contrôle d’accès par badge, il s’agit au préalable d’établir des badges pour les personnes censées entrer à l’intérieur du Datacenter. A chaque fois qu’elles se présentent, il y a des agents de sécurité qui contrôlent la validité de ces badges.
Avantage du contrôle d’accès par badge
L’avantage du système d’accès par badge est qu’il est très facile à mettre en oeuvre et son coût de déploiement n’est pas élevé.
Inconvénient du contrôle d’accès par badge
Puisque ce système n’est pas automatique et qu’il fonctionne avec le consentement humain alors il y a risque d’intrusion en cas de non vigilance ou de corruption des agents de sécurité.
Contrôle d’accès cartes magnétiques, empreinte digital, iris
Le point commun de ces trois (03) méthodes de contrôle d’accès est qu’elles n’ont pas besoin de la présence d’un agent de sécurité pour effectuer les différents contrôles d’où un avantage par rapport au système d’accès par badge. En effet, ces méthodes utilisent des lecteurs soit d’empreinte digital, soit de carte magnétique, soit d’iris reliés à une base de données dans laquelle l’on enregistre les différentes empreintes, cartes magnétiques ou iris qui sont autorisés à entrer à l’intérieur du Datacenter. Ces différents lecteurs à leur niveau se charge en utilisant des fonctions qui leur sont propres de contrôler avec efficacité l’accès au Datacenter.
Avantage de ces trois méthodes de contrôle d’accès
L’avantage commun de ces trois méthodes de contrôle d’accès est qu’il n’y a pas de contrôle humain donc les risques d’erreur sont moindres.
Mécanisme de surveillance du Datacenter: La Vidéosurveillance
Définition
La vidéosurveillance est une technologie qui permet à une unité de surveillance d’avoir des vidéos en temps réel du lieu qu’elle surveille. Pour le Datacenter, il s’agira d’avoir des vidéos de l’intérieur et de l’extérieur disponible sur internet que l’on pourra visualiser à travers une identification (login/mot de passe).
Principe de fonctionnement
Dans le système de vidéosurveillance, des caméras de surveillance sont connectées à internet et les résultats sont enregistrés sous forme de vidéos AVI. Ces vidéos sont accessibles via un espace FTP accessible par identification. Son principe de fonctionnement est résumé dans le schéma ci-dessous.
1 : La caméra web est connectée à un ordinateur qui envoie un signal à une unité de traitement
2 : Cette unité de traitement réceptionne le signal de la caméra sous forme d’une suite d’images JPG, qui sont ensuite assemblées sous forme de vidéos. Celles-ci sont mises à disposition sur Internet.
3 : l’on peut donc visionner ou télécharger la vidéo depuis un ordinateur connecté à Internet.
La vidéosurveillance est très importante pour la sécurité du Datacenter car elle permet d’obtenir des vidéos en temps réel des recoins du Datacenter. Ce qui permet donc de prendre des dispositions pratiques en cas d’intrusions et même d’incendie. Cependant plusieurs systèmes sont mis en place pour éviter les incendies dans les Datacenter.
VII.3. Systèmes anti-incendie
Le risque d’incendie dans les Datacenter est élevé du fait de la présence de matériels électroniques et mécaniques qui produisent beaucoup de chaleur. Pour la détection et l’extinction de l’incendie, plusieurs méthodes existent, celles que nous présentons dans ce document sont les plus utilisées.
Méthodes de détection d’incendie
Il est préférable dans un Datacenter de détecter l’incendie afin d’en apporter une solution rapide que d’attendre son apparition et de chercher à l’extraire. Différents appareils sont disponibles sur le marché pour la détection de fumée et pour la détection de l’incendie. Ci-dessous sont présentés quelques-uns.
Détecteur de fumée
Les détecteurs de fumée ont pour rôle de détecter très rapidement la fumée et d’alerter les personnes concernées (à partir d’alarme) pour prendre des dispositions pratiques afin d’éviter l’incendie. Ils sont le plus souvent placés sur les plafonds des salles à contrôler.
Détecteur d’incendie
Les détecteurs d’incendie jouent le même rôle que les détecteurs de fumée. Ils permettent de détecter la présence d’un incendie. La majorité de ces détecteurs utilisent l’infrarouge ou l’ultraviolet.
|
Table des matières
I. Cadre de référence
I.1. Présentation du master TDSI
I.1.1. Historique
II. Approche méthodologique
II.1. Contexte du sujet
II.2. Problématique
II.3. Objectifs
II.3.1. Objectifs généraux
II.3.2. Objectifs spécifiques
III. Définition d’un datacenter
IV. Aspects normatifs
IV.1. Norme de sécurité de l’information
IV.2. Norme de la mise en place technique de datacenter
IV.3. Norme de prévention et de protection contre les incendies
V. Architecture d’un datacenter
V.1. Architecture des espaces dans le datacenter
V.2. Architecture réseau des espaces dans le datacenter
V.3. Classification des datacenter
VI. Enjeux de l’implémentation d’un datacenter
VI.1. Enjeux techniques
VI.2. Enjeux économiques
VI.3. Enjeux politiques et sociaux
VII. Aspects sécuritaires
VII.1. Mécanismes de contrôle d’accès au Datacenter
VII.1.1. Contrôle d’accès par badge
VII.1.2. Contrôle d’accès cartes magnétiques, empreinte digital, iris
VII.2. Mécanisme de surveillance du Datacenter: La Vidéosurveillance
VII.2.1. Définition
VII.2.2. Principe de fonctionnement
VII.3. Systèmes anti-incendie
VIII. Les services du datacenter
VIII.1. Le Cloud computing
IX. Environnement de virtualisation
IX.1. Présentation de VMware vSphere ESXi 6
IX.2. Déploiement du datacenter
IX.2.1. Installation du serveur ESXi 6
IX.2.2. Configuration du VMware vSphere ESXi
IX.2.3. Création de machine virtuelle
IX.3. Sécurisation du datacenter
IX.3.1. La gestion des accès
IX.3.2. La sécurité de l’environnement vSphere
Télécharger le rapport complet