Articles

RiskLevel

APPRÉCIATION DU RISQUE EN SALLE INFORMATIQUE – CONCEVOIR UNE MATRICE D’ÉVALUATION

La concentration et la valeur (financière, opérationnelle…) des actifs matériels et immatériels localisés en salle informatique incitent l’organisation propriétaire à disposer d’une grille de lecture opérationnelle et pragmatique en matière d’analyse et de prévention des risques de sinistres. La constitution d’une cartographie des menaces doit tenir compte de la complexité de l’écosystème technique constitutif de la salle informatique. Pour autant, la diversité des sources potentielles d’incidents ne doit pas conduire à une divergence méthodologique de gestion des risques ni de réduction des menaces. Bien au contraire, il importe de prolonger le pilotage global et inter-cohérent de la salle informatique par son organisation propriétaire jusqu’au management des risques, afin d’éviter les surcoûts et dommages issus d’une appréciation des risques non harmonisée.

Lire la suite

CE QUE LA SALLE INFORMATIQUE N’EST PAS

Qu’elle soit localisée en Centre de Données ou « in house », au sein d’un bâtiment privatif, la salle informatique concentre un grand nombre d’actifs matériels et immatériels précieux qui font l’objet de fréquentes interventions nécessaires à leur maintien en conditions opérationnelles. La densité d’équipements, conjuguée à la multiplicité des changements exigés par les évolutions du service, précipitent parfois l’accumulation de mauvaises habitudes au risque d’oublier, avec des conséquences dommageables, que le salle informatique n’est pas…

Lire la suite

GESTION THERMODYNAMIQUE EN SALLE : LES APPORTS DE LA MODÉLISATION

L’efficacité réelle des dispositifs de refroidissement d’une salle informatique peut être évaluée par une approche métrologique qui consiste, par exemple, à mesurer la température de l’air en face avant des serveurs et autres équipements IT. Typiquement, des telles mesures peuvent être régulièrement opérées en haut, au milieu et au pied de chaque face avant de baie/rack contenant des actifs matériels à refroidir ; puis les valeurs obtenues sont comparées à la cible théorique parmi la plage proposée par l’ASHRAE au regard de ce que les équipements informatiques peuvent supporter. Cette température cible, qui peut varier d’un actif à l’autre, dépend en partie de la stratégie de résilience et d’efficience IT de l’organisation, elle-même fonction de son secteur d’activité et des impératifs de sa clientèle.

Lire la suite

LE CHRONOGRAMME DU DEMENAGEMENT DE SALLE INFORMATIQUE

Lorsque les actions de préparation du déménagement de la salle informatique sont achevées (comme par exemple la constitution de la base de déménagement, la sélection des différents acteurs logistiques ou les compléments de conception des zones techniques de destination), la synthèse des actions de terrain à opérer pour réaliser concrètement le déménagement informatique sont consignées au sein d’un document rigoureusement organisé et très structurant : le Chronogramme de déménagement de la salle informatique. Lire la suite

PREPARER SON MOVE : CONSTITUER LA BASE DE DEMENAGEMENT

Le succès d’une opération de déménagement d’une salle informatique dépend en premier lieu de la qualité de sa préparation. En la matière, les retards expérimentés durant la phase de reconstruction sur le site cible, y compris dans le cas d’un Move intra-bâtiment, proviennent généralement du postulat réducteur consistant à considérer le déménagement du seul point de vue du déplacement d’actifs matériels. Lire la suite

LA GESTION SPECIFIQUE DU DEMENAGEMENT INFORMATIQUE

Les opérations de déménagement de salle informatique, souvent appelées « Move » dans le jargon des professionnels des centres de données et locaux techniques, constituent des projets délicats méritant une méthodologie spécifique. Celle-ci se doit bien sûr de respecter les standards traditionnels en matière de gestion de projet, mais adresse de surcroît les impératifs de maîtrise des risques liés aux phases opérationnelles du déplacement, au premier rang desquels se hisse l’accroissement incontrôlé des plages d’indisponibilité de tout ou partie du service rendu aux utilisateurs finaux. Lire la suite