L’importance de contrôle d’accès des datacenters
Beaucoup d’entreprises ne considère pas du moins ne considèrent plus la sécurité physique comme une option.
En effet, elle se présente depuis un moment, dans la majeure partie des cas comme une nécessité. Le maillon essentiel de la stratégie de cybersécurité en entreprise. Cela a été démontré par le basculement qui a contraint plusieurs sociétés à opter pour le travail à distance au détriment du travail en bureau.
Cet article va aussi vous intéresser : Quand les équipes IT négligent la puissance des réseaux
Pour faciliter cette transition sur le plan professionnel, les datacenters et autres ressources en numériques, en particulier de stockage ont été les plus sollicités pour permettre un fonctionnement optimal du nouveau système. Cependant, pour que ces datacenters puissent fonctionner correctement, il faudrait du personnel en présentiel pour s’en occuper. Tant sur le plan technique que sur le plan de la sécurité. Ce qui exclut dans ce contexte le travail à distance qui semble de pas fonctionner pour ce qui concerne la sécurité de ce genre d’infrastructures.
Le développement du travail à distance a fait mettre beaucoup de risques informatiques. Si avant les cybercriminels étaient déjà beaucoup actifs, le télétravail a rendu encore plus facile leurs activités. Créant ainsi des opportunités auxquelles ils n’auraient jamais rêvé. « En comparaison, les datacenters sont des lieux hautement sensibles abritant les serveurs des entreprises. Les failles de sécurité sur les accès de ces « forteresses » informatiques montrent qu’elles sont des cibles tout aussi importantes à prendre en compte. Quoique les biens protégés en interne ne sont pas tangibles, il pourrait toutefois être question de destruction ou de vol d’informations personnelles ou professionnelles très confidentielles. » Observe Magid Kelaia, délégué commercial – IDF chez la spécialiste SimonsVoss Technologies.
L’heure est donc à l’anticipation des menaces. En particulier celles qui pourraient être de nature physique. Et comme le disent les spécialistes, ce sont des menaces qui peuvent intervenir soit à l’extérieur comme à l’intérieur des infrastructures. Ce qui fait que le risque que pour courir un data center ne se résume pas simplement à l’aspect informatique. Les actes de vandalisme, de vol ou de détérioration sont aussi des risques à prendre en compte. Ce qui doit exiger de la part des responsables un contrôle plus accrue de non seulement de l’intérieur du bâtiment, mais aussi de ses alentours. « Lorsqu’une entreprise installe ses données dans un datacenter, elle tient à être certaine que ce dernier fera tout ce qui est en son pouvoir pour les protéger contre tout accès non autorisé. De ce fait, le contrôle d’accès au sein des datacenters doit être partie intégrante de son approche. Il est question de mettre en place les mesures de sécurité pour garantir un haut degré de visibilité et de contrôle sur les personnes qui manipulent les équipements. Que cela soit le cas d’un datacenter qui stocke les données ou d’un datacenter dit de colocation, une sécurité élevée est requise dans les deux cas. La hiérarchisation des solutions de contrôle d’accès variera en fonction des zones à sécuriser : baies informatiques, zone périmétrique, locaux IT, techniques ou télécoms, ainsi que d’éventuelles réglementations à respecter. » souligne Magid Kelaia.
Observé sous un point de vue commercial, l’argument de la sécurité est un facteur d’attractivité pour les potentiels clients. Magid Kelaia notait à cet effet : « Parmi toutes les options existantes sur le marché, une solution de contrôle d’accès doit attirer l’attention des décideurs au niveau des Datacenters à travers plusieurs facteurs clés : la gestion du système, la fiabilité de la solution et l’autonomies de ses produits, la qualité du produit au niveau mécanique et électronique, la simplicité d’installation et lors du rétrofit, son coût à long terme, les niveaux de protection proposés… ». Dans un premier temps, il faudrait d’abord identifier les types de données et les équipements qu’il faudrait protéger.
Cela permettra alors de déterminer la manière dont il faudra procéder à l’installation des matériels de sécurisation, leur implémentation et leur définition sur le long court. La suite va se situer entre la détermination des plages horaires et la vérification du respect de la législation en vigueur et de réglementations définies par l les structures étatiques en charge de la régulation de ce secteur, telles que la Commission Nationale de l’Informatique les libertés en France.
Accédez maintenant à un nombre illimité de mot de passe :