Vous êtes sur la page 1sur 86

Agence Nationale de Sécurité Informatique

Support du Cours :
Initiation aux 10 domaines fondamentaux de l’expertise en sécurité
des systèmes d’Information, pour entamer la préparation aux
certifications Internationales CISSP et SSCP

2éme Chapitre :
Sécurité physique
(« Physical Security »)

© ANSI, 2006, Toute reproduction et utilisations à but non commercial est autorisée et interdite pour celles à but commercial, sauf autorisation écrite de l’Agence Nationale de Sécurité Informatique

SEPTIEME EDITION DU FESTIVAL INTERNATIONAL D'ETE D'INTERNET, 1


Du 24 au 27 Août 2006. EL Kantaoui, Sousse
Deuxième domaine: Sécurité physique (« Physical Security »)

I. Les menaces……………………………………………………..…………………3
II. Les exigences (Facility requirements)……………………………………..…....9
III. Politique de sécurité…………………………………………..…………………..10
IV. Analyse des chemins critiques…………………………………..……………....11
V. Contrôle d’accès…………………………………………..………………………12
VI. Les contrôles de sécurité physique………………………………..……………13
VII. Contrôles administratifs………………………………………….……………....14
VIII. Les mécanismes du contrôle d’accès……………………………..……………24
IX. L’aspect environnemental……………………………………..…………………50
X. Contrôles complémentaires…………………………………..………………….76

Formateur : Mr Haythem EL MIR

2
Introduction

Par protection ou sécurité physique il est


entendu l’ensemble des mesures de sécurité
destinées à garantir l’intégrité des bâtiments,
des locaux spécifiquement dédiés aux
informations ou supports protégés, et la fiabilité
des meubles où ils sont conservés, afin d’éviter
toute perte, dégradation ou compromission.

Directive N°1223 du 23 Décembre 2004 sur la protection physique


des informations ou supports protégé

3
Les menaces
• Feu et fumée :

• Impacts sur le SI : perte, détérioration, indisponibilité des services,…


• Le risque ne vient pas que de l’intérieur :
Ex: En cas d’incendie à l’extérieur, il y aura un risque que les fumées
s’introduisent dans le système d’aération et causer des dégâts
Æ Il faut être conscient que ce risque pourrait provenir de l’extérieur
• Origines : erreurs humaines, inattention, malveillance
Zones susceptibles à des grands incendies
4
Les menaces
• Eau :
– Origines : inondations, opération d’extinction de feux,
Ou même à partir des extincteur automatique de feux

Il est déconseillé d’utiliser des extincteurs automatiques


dans les salles abritant des équipements informatiques
5
Les menaces
• Mouvement de terrain (Tremblement de terre, séisme, volcan) :
– La probabilité d’occurrence en fonction de l’emplacement géographique
Certaines zones sont plus exposées à ces types de sinistres que d’autres
– Un tremblement de terre avec des pluies torrides peuvent causer des
glissements de terrain
Ces événements peuvent avoir des effets très nocifs sur le système
Perte totale du système d’information

Æ Comprendre les risques particuliers qui affectent votre zone 6


Les menaces
• Tempête (Vent, tonnerre, pluie, neige, verglas, glace, Tornade ) :
– il faudra comprendre ce type de risque et quels dégâts peuvent être
engendrés
• Sabotage/vandalisme :
– attaque intentionnelle sur un système essayant de
l’endommager
• Explosion/destruction :
– relation directe avec l’environnement, la catégorie
de l’industrie et le type de matériel stocké
• Effondrement de bâtiment :
- La conséquence d’une explosion ou d’un
tremblement de terre ou d’incendie, il faut
comprendre comment un risque peut causer des
risques additionnels

La question qui se pose : Quelles seront les conséquences? 7


Les menaces
• Matière toxiques :
– beaucoup de matériaux toxiques sont utilisés
quotidiennement comme les produits de
nettoyage, cela peut être en relation avec le type
d’industrie, comme la fabrication d’arme et de
munition. Il faut manipuler des produits toxiques
différemment.
• Perte de service : (énergie, chauffage, climatisation,
aération, eau),
– la perte d’électricité pour quelques minutes peut
être tolérable, pour quelques heures peut l’être
aussi, mais pour plusieurs jours cela peut être un
grand danger.
• Perte de télécommunication :
– ISP ou l’opérateur de télécom ne fournit plus de
service, quel est l’impact? comment continuer à
fonctionner ? Il faut avoir la réponse et prévoir les
procédures, les contrôles et les moyens à mettre
en place pour continuer à travailler.
8
Les menaces
• Panne d’équipement : Essentiellement la panne des ordinateurs,
– Qu’est ce qui peut se passer si le disque dur est endommagé, on pourrait avoir
un back-up
– Qu’est ce qui peut se passer si le firewall tombe en panne, on pourrait aussi
avoir un backup
– Il faut poser la question sur chaque équipement, s’il tombe en panne, alors que
faire?
Æ On doit mettre en place un plan de secours ou d’action
• Perte de personnel : On peut perdre le personnel pour différentes causes
– Départ : il peut être renvoyé ou il a trouvé un meilleur emploi , blessure ou
même décès. Si une personne est assez importante à l’entreprise, il faut mettre
en place des contrôles, un plan de back-up
– Grève :c’est une menace qui peut causer une large perte de personnel même
avec un bon plan de backup
– Maladie : une maladie contagieuse peut passer d’un employé à plusieurs, alors
que faire si un grand nombre de personnes critiques tombent tous malades en
même temps. Ceci est considéré comme un risque physique
• Accès/transport : Ce type de risque peut être causé par des travaux sur les
routes d’accès à l’entreprise, ou par les moyens de transport commun
(panne/Grève), ou par les incidents naturels (inondation, feu, …) il faudrait prendre
en considération ce type de risque.
9
Les exigences

• Comment réagir face à ces menaces ?


• La première étape est de planifier pour chaque entité à
sécuriser
• Il faut identifier les points critiques pour le fonctionnement du
business, en d’autre termes qu’est ce qui n’est pas tolérable?

10
Politique de sécurité
• La politique devra définir le point de départ, l’objectif à atteindre, et
comment atteindre cet objectif.
• Il faut définir les conditions de service : Quel est mon output et
comment garantir le fonctionnement pour produire mon output.
• Définir les contrôles à mettre en place
– Contrôle administratif : procédures ,directives…
– Contrôle d’accès physique : les implémentations physiques, les
équipements et mécanismes à mettre en place entre un attaquant et le
SI (comme verrouillage de port ou clôture)
– Contrôle technique: ce sont des logiciels et/ou des équipements qui
aident à sécuriser les biens
• Prendre en considération l’aspect environnemental et la protection
des vies

Si la politique ne garantit pas un milieu sûr, elle ne peut pas être


considérée complète
11
Analyse des chemins critiques
• Il faut s’assurer que chaque pièce du puzzle considérée
indispensable pour le fonctionnement, est sécurisée. Et qu’aucun
incident ne peut l’endommager,
mais aussi, si ce cas se produit il faudrait savoir comment réagir.

• Etablir une analyse des chemins critiques du système


– Définir les relations entre les missions des applications critiques:
Que faire pour continuer à fonctionner?
• S’assurer que chaque élément du chemin critique a un
environnement sécurisé
– Physiquement sécurisé
– Environnement approprié (exp: Température adéquate)

12
Contrôle d’accès
• Une sécurité physique utilise un ensemble
de contrôle selon 3 groupes :
– Contrôle administratif
– Contrôle d’accès physique
– Contrôle technique

13
Les contrôles de sécurité physique
• Dresser un inventaire des menaces possibles
• Evaluer l’impact de chaque menace sur le
business
• Pour les menaces qui pèsent sur l’entreprise,
implémenter des contrôles, des contre-mesures
pour limiter/éviter ses conséquences.

14
Les contrôles administratifs
• Sélection du site
• Visibilité
• Accessibilité
• Catastrophe naturelle
• Conception
• Espace de travail
• Centre de calcul
• Les visiteurs
15
Sélection du site
• La sélection du site, où sera implanté l’entreprise, doit
être basée sur les besoins en terme de sécurité de
l'organisation même si le coût, la localisation et la taille
sont très importants.

• Lors du choix du site (Terrain) dans lequel sera bâti


l’entreprise ou lors de la sélection d'un bâtiment déjà
existant, une attention particulière lors de l‘examen
de tous les aspects de localisation.

16
Visibilité
La visibilité est importante à savoir :
– Quels sont les alentours ou les limites du terrain (le périmètre)?
– Est il facile de s'approcher du bâtiment avec une véhicule ou à
pieds sans être aperçu ?
– La composition et la géographie (les caractéristiques
géologiques) des alentours du site sont aussi très importantes.
– Est-t-elle proche ou située dans une zone résidentielle, d'affaire
ou industrielle ?
– Le taux de criminalité ou d'infraction est il important ?
– Où sont localisés les plus proches services d'urgences
(Pompiers, Hôpitaux, Police…)
– Quels sont les dangers se trouvant à proximité de l'organisation
(tels que les installations chimiques, les sans abris, universités,
nouvelle(s) construction(s) ...).

17
Accessibilité
• L'accessibilité aux sites de l'organisation est également importante

• Un seul point d’entrée est suffisant pour garantir la sécurité, mais


plusieurs points de sorties permettent de garantir une évacuation
rapide et efficace pendant les urgences.

• Quelles sont les types de routes les plus proches?

• Quelles sont les moyens de transports les plus accessibles (train,


aéroport, port, autoroute..)?

• Quel est le niveau de trafic pendant la journée?

18
Catastrophe naturelle
Un autre souci c'est l'effet des catastrophes naturelles :
• Est ce que c'est une zone à risque de tremblement de
terre, de glissement de terrain, de feux, d'inondation,
d'ouragan, de tornades, de chute de roches, de neiges,
d'averse, de glace ou de grêle, d'humidité, de forte
chaleur, de froid extrême ou de toute autre forme de
catastrophe ?
• Il faut se préparer contre les catastrophes naturelles en :
– Equipant l'environnement IT par des équipements qui
survivrons à un sinistre naturel
– Ou permettant un remplacement facile des équipements.

19
Architecture de l’immeuble
• Lors de la conception de l'immeuble pour la construction, il faut
comprendre le niveau de sécurité dont l'organisation a besoin.
– Le niveau de sécurité doit être planifié et conçu avant le début des
travaux de construction.
• Quelques aspects importants à prendre en considération incluant :
– Les combustibles, le classement de feux, les matériels de construction,
le classement de chargements
– le contrôle des installations des objets, des équipements et des
constructions tel que les mûrs, portes, plafonds, étages, système de
climatisation, énergie électrique, eau, eaux usées, gaz.
• Autres aspects à évaluer :
– L’intrusion forcée, l’accès/Sortie d'urgence, la résistance à l'entrée,
orientation des entrées-sorties, l’utilisation des alarmes.
– Chaque élément du bâtiment doit être évalué afin de garantir une
protection optimale des infrastructures, des équipements du système
d’information et du personnel (exemple: les conduite d'air et les
canalisation d'eau reliant l'intérieur et l'extérieur du bâtiment).

20
Espace de travail
• Une attention particulière lors de la conception des
zones de travail et des zones de visiteurs ou publiques.
• Une politique d'accès doit être mise en place.
• Une restriction d'accès au zones contenant des
équipements et des informations importantes ou à valeur
élevée
Exemple : Chaque personne qui une fois entrée a le droit
d’accéder aux toilettes et aux téléphones publics, mais
seulement l'administrateur réseau et le staff de sécurité ont le
droit d'accéder à la salle des serveurs.

• Les équipements et les informations confidentielles


doivent être logés dans le cœur ou le centre de
protection fournie par le bâtiment ( la zone la plus sûre
du bâtiment)
21
Espace de travail
• Des murs, des paravents ou des cloisons peuvent être utilisés pour
séparer des zones de travail similaires mais distinctes.
• Pour des divisions ou services sensibles, une dissuasion des
écoutes aux portes et des vols d'information doit être mise en place
Exemple : Observation des moniteurs ou l'utilisation du claviers par un
opérateur.

• Des murs (Débutant de la plancher jusqu'au plafond) doivent être


utilisés afin de séparer des zones ayant des niveaux de sensibilité
et de confidentialité différents.
• Chaque zone de travail doit être évaluée et associée à un type de
classification tout comme la classification des biens et des
équipements de traitement d’information.
• Seules les personnes autorisées doivent avoir accès aux zones de
travail correspondant à leurs profils d'autorisation
• Les zones ayant différentes utilisations et différents objectifs doivent
avoir différents niveaux d'accès et de restriction.
22
Centre de calcul
• Une restriction et une protection accentuée doit être établie et mise
en place pour la salle contenant les serveurs critiques et les
équipements réseaux.
• La salle des serveurs peut être incompatible pour la survie ou pour
le travail des humains (nocif)
– L’utilisation du Halon ou tout autre système de détection et
d’extinction de feu, la baisse de température, l’éclairage faible ou
l’obscurité et le grand nombre d’équipements rangés en stock
aussi la faible dimension de la salle rend le travail ou le
déplacement quasi impossible.
– La conception de la salle des serveurs doit permettre le meilleur
support des équipements de traitement d’information et prévenir
tout accès et intervention humaine non autorisée.
NB : Les murs de la salle des serveurs doivent résister au feu pour une
durée minimale d’une heure.
Il est préférable que la porte soit coupe-feu
Eviter les fenêtres 23
Interdire la nourriture dans le centre de calcul
Les visiteurs
• Dans le cas où un bâtiment contient
des zones protégées, les
mécanismes de contrôle des visiteurs
sont fortement conseillés.
• Généralement :
les visiteurs sont accompagnés par une
personne de l’entreprise et leurs accès et
activités sont enregistrés.

Un accès accordé par faute aux zones protégées à un étranger peut


causer des activités malveillantes contre les biens les plus protégés
24
Les mécanismes du contrôle d’accès
• Clôture, Portière, tourniquet, salle d’accès
intermédiaire
• Eclairage
• Agents de sécurité et chiens
• Clefs et combinaison de verrouillage
• Les badges
• Détecteurs de mouvement
• Alarme d’intrusion
• Mécanisme de vérification secondaire

25
Clôture et porte
• La clôture permet de définir le périmètre du site a sécuriser et de
dissuader les tentatives d’intrusion.
• Mais il faut des points d’accès tels que les portails coulissants, barrières
levantes ou des Pistons rétractables (pour les véhicules).
• Les barrières et les portes sont les points d’accès et de contrôles
d’entrée/sortie.
• Le niveau de dissuasion de la porte ou de la barrière doit être le même
que celui offert par la clôture
• Si l’accès n’est pas contrôlé par un gardien ou un agent
de sécurité, le déploiement d’un système de vidéo
surveillance et/ou de chiens de garde est fortement
recommandé.
• L’utilisation des tourniquets permet de garantir l’accès
d’une personne à la fois et dans un seul sens
26
Clôture et porte

Une hauteur de 1 à 1.2 m pour


dissuasions d’un simple passager

Une clôture de 2.15m d’hauteur avec


un fil barbelé à 3 brins permet de
dissuader le plus déterminé des intrus.

Une hauteur de 1.5 à 2.1 m pour


dissuasions d’un intrus sérieux

27
Clôture et porte

Mantrap (chambre piège) cette chambre à deux portes est


généralement surveillée par un gardien ou à l’aide d’un système de
détection d’intrusion avec un temporisateur, permet à une personne
d’entrer à travers la 1ère porte et pour passer la 2ème une
authentification de l’identité est exigée

28
Clôture et porte

2 – Intrus tente d’accéder à


Centre de calcul
la salle mais il est bloqué
Verrou interne
au niveau de la porte
interne

Mantrap

3 – intrus non autorisé à


sortir De la porte externe,
Se
cur
it y sauf autorisation de l’agent
Verrou externe de sécurité

Hall 1 – intrus autorisé à entrer


au niveau de la porte externe

29
Clôture et porte
Mais, …

30
Eclairage
• L’objectif c’est de décourager et dissuader des tentatives
d’intrusion d’un simple rôdeur ou d’une personne
malintentionnée.
• L’éclairage ne doit pas être considéré comme le seul
mécanisme de protection sauf pour les zones ayant un
niveau de danger assez faible
• L’éclairage ne doit par illuminer les positions des
gardiens, des chiens de garde, les postes de patrouille
et tout système de contrôle et de surveillance tel que les
caméras de surveillance vidéo.
• L’éclairage ne doit pas nuire ou causer des problèmes
pour les voisinages (route, habitants et aéroport…)

31
Gardiennage
• Le plus efficace des systèmes de contrôle et des
mécanismes de sécurité physique, prêt à intervenir et
arrêter toute intrusion et attaque ou toute autre forme de
danger est jugé indispensable.

• Les gardiens ou les agents de sécurité peuvent être


affectés pour une surveillance extérieure de tout le
périmètre ou affectés pour une surveillance intérieure à
l’aide des systèmes de vidéo surveillance et ou des
tableaux de bord des points d’accès et du système de
détection d’intrusion.

32
Gardiennage
• L’atout le plus important du gardien c’est qu’il est apte à réagir et
prendre les décisions justes suivant la situation ou condition à un
moment donné.
• Désavantages d’une solution basée sur des gardiens :
– Ce n’est pas toujours possible de déployer des gardiens ou des agents
de sécurité faute d’environnement du site lui-même (zone
d’incompatibilité humaine, l’architecture et la localisation de l’immeuble
ou du site …)
– Les gardiens eux même, généralement le niveau culturel et intellectuel
assez limité, la formation n’est pas garantie (nouveaux matériels ou
systèmes qui deviennent de plus en plus compliqués et informatisés…)
– Très important : les gardiens sont assez vulnérables aux attaques de
type « Social engineering » et peuvent devenir incapables d’assurer
leurs fonctions correctement en raison d’abus de substance (Alcool ou
parfois médicament etc.)
– Un autre inconvénient de la solution c’est qu’elle coûte chère !!!

33
Gardiennage
• Une alternative à la solution de gardien de sécurité c’est
les chiens de garde généralement déployés pour
sécuriser tout le périmètre.
• C’est un très bon moyen de détection et de dissuasion.
• Mais les chiens de gardes sont des animaux qui coûtent
chers et requièrent des traitements spéciaux et imposent
de sérieuses conditions d’assurance et de
responsabilité.

34
Gardiennage

Agent cynophile : L’agent et son chien forment l’un des binômes les
plus dissuasif contre la malveillance, particulièrement adapté aux sites
dits à risques ou de grande superficie.

35
Les clefs et les badges
• Les serrures sont utilisées pour assurer
la fermeture de porte

• C’est un système qui assure un


contrôle d’accès efficace et il
peut être utilisé pour la fermeture
des portes et portails.

• Les badges sont utilisés pour


l’identification ou l’authentification, ils
peuvent être des systèmes
électroniques ou de simples badges
standards
36
Les clefs et les badges
• Les badges sont utilisés pour identifier si le porteur est un
employé ou un simple visiteur.
• Ou pour authentification et vérification de l’identité du porteur et
lui attribuer les justes autorisations d’accès au site et aux salles
spécifiques ou aux stations de travail sécurisées
• Généralement les badges contiennent une photo, un système
électronique ou magnétique contenant les données codées et
les détails personnels qui permettent une vérification facile et
rapide d’identité du porteur.
• Il existe plusieurs types et technologie de badges à savoir :
badges de proximité (actif / passif), badges à puce ou intelligent
(smart card), badges à bande magnétique, porte clefs…

37
Les clefs et les badges
• Autre système d’authentification et d’identification : système de contrôle
d’accès Biométrique qui est un système très sophistiqué
• Plusieurs types et technologies biométriques : reconnaissance
d’empreinte digitale, scan de la rétine ou de l’iris, géométrie de la main
et même scan de la voix …

38
Les clefs et les badges

Attention :

39
Système de détection d’accès, d’intrusion et de
vidéo surveillance

Pour la détection physique d’accès ou d’intrusion nous utilisons :

• Détecteur de mouvement basé sur différentes technologies telles


que la variation de volume, variation de pression, radar (infrarouge,
microonde, hyperfréquence…), détecteur de brise de vitre(Sonique)
ou d’ouverture de portes/fenêtres.

• Détecteur (Sensors) : des détecteurs tels que les détecteurs de


fuite d’eau, de fuite de gaz (détecteur pour chaque type de gaz il
existe aussi des détecteurs multi-gaz)

• Une fois un détecteur de mouvement détecte un intrus, il déclenche


une alarme
40
Système de détection d’accès, d’intrusion et
de vidéo surveillance

Alarme : c’est un système à part qui permet le déclenchement d’un


système de dissuasion sonore (sirène) et /ou visuel (gyrophare,
flash, génération de brouillard…) ou la transmission d’alerte au
service concerné (dirigeant, service de police ou pompiers…) à
l’aide de transmission téléphonique par exemple.

Les mécanismes de vérification secondaires : C’est une solution


permettant la minimisation de déclenchement de fausses alarmes,
cette solution consiste à installer d’autres détecteurs tout en
assurant le déclenchement d’alarme que si signalisation d’alarme à
partir de deux ou plusieurs détecteurs et dans un intervalle de temps
réduit.

41
Système de détection d’accès, d’intrusion et
de vidéo surveillance
(CCTV :Closed Circuit Television )
Mécanisme de sécurité par la vidéo surveillance ou
CCTV (Closed-Cicuit Television Via security camera) :
• Requiert du personnel pour surveiller les moniteurs afin
de détecter toute activité suspecte et malveillante et
déclencher les alarmes.
• Dans la plupart des cas, ce système n’est pas utilisé
comme un système primaire de détection à cause des
coûts (Salaires des gardiens, formation spécifique…) et
de l’efficacité des gardiens eux même (fatigue, niveau de
concentration n’est pas toujours garanti etc.)
• ce système est indispensable pour revoir ce qui est
vraiment passé c'est-à-dire une sorte de trace après le
42
déclenchement d’alarme.
Système de détection d’accès, d’intrusion et
de vidéo surveillance
CCTV

43
Système de détection d’accès, d’intrusion et
de vidéo surveillance
CCTV

• Caméras avec projecteur Caméra IP Caméra IP sans fil


infrarouge pour
visualisation jour et nuit

44
Système de détection d’accès, d’intrusion et de
vidéo surveillance

Détecteur de mouvement

45
Système de détection d’accès, d’intrusion et de
vidéo surveillance
Système de dissuasion sonore/visuel

Sirène interne - Sirène


externe avec flash
Générateur de brouillard
46
Les restrictions et l’escorte
Il existe au moins deux zones ayant deux niveaux de sécurité
différents :
• Une zone de travail où tout le monde peut y accéder et une zone
sécurisée dont l’accès n’est possible que pour les employés ou
pour le personnel ayant les autorisations lui permettant d’y
accéder (badges, système de contrôle d’accès biométrique)
• Un aspect très important à prendre en considération c’est la
journalisation des événements, la date, l’heure d’entrée et de
sortie des visiteurs doit être enregistrée dans un endroit sûr.
• Tous les visiteurs doivent être surveillés à moins que leurs accès
a été approuvé auparavant.
• L’accès aux zones de traitement et/ou de sauvegarde
d’informations sensibles doit être contrôlé et limité aux personnes
autorisées
• Des systèmes de contrôle d’authentification doivent être mis en
place pour autoriser et valider tout accès.
47
Les restrictions et l’escorte

Définition des zones d’accès

48
Les restrictions et l’escorte
Escorte et contrôle des visiteurs :
• Les visiteurs doivent avoir un badge d’identification (ou tout autre
système ou solution d’identification)
– Informer le personnel de sécurité lors de rencontre d’une
personne non escortée et/ou ne portant pas d’identificateur
visible
• S’assurer que tous les visiteurs n’aillent visiter que les zones
programmées
• Réduire la probabilité d’avoir des individus non autorisés finir par se
trouver dans une zone sensible.

49
Les contrôles techniques
• Les contrôles techniques utilisés le plus souvent sont des systèmes
de contrôle d’accès physique incluant des cartes intelligentes (smart
card) ou muettes et la biométrie.

• En plus des contrôles d’accès, ces mécanismes offrent la possibilité


d’audit et d’analyse des journaux d’accès, ainsi que les mécanismes
de détections d’intrusion.

• La détection d’intrusion peut ce faire à l’aide de :


Système de contrôle d’accès physique
Des gardiens (en signalant toute intrusion)
Système de reconnaissance automatisé d’activité insolite (exp :
transmission de données à une heure tardive)

• Il faut toujours avoir des fichiers journaux des accès et une analyse
rétrospective.
50
L’aspect environnemental

• L’électricité
• Système de conditionnement d’air (HVAC)
• Fuite d’eau et inondation
• Détection et extinction de feu
• Catastrophe naturelles

51
L’électricité
• Les équipements informatiques sont sensibles à
diverses perturbations électriques

• Baisses de tension, chutes de courant


• Surtensions
• Parasites
• Variations de fréquence
• Pics de tension transitoires
• Distorsion du signal sinusoïdal
• Coupure du secteur

52
L’électricité
Utilisation d’un ASI ou UPS (Alimentation Sans
Interruption/ Uninterruptible Power Supply) afin
d’assurer une alimentation électrique stabilisée,
filtrée et continue.
• L’utilisation d’un onduleur, de haute qualité, est
fortement recommandée dans une salle informatique,
pour fournir un courant de recharge en cas de coupure
grâce à ses batteries.
• La durée et l’autonomie dépend des batteries et elle
varie entre quelques minutes et quelques heures.
• Si la coupure de courant se prolonge, les onduleurs (la
majorité) permettent un arrêt propre des serveurs et des
applications évitant, ainsi toutes pertes de données.

53
L’électricité
La compatibilité électromagnétique C.E.M :

• Selon le vocabulaire électrotechnique international VEI 161-01-07,


la CEM (EN 55011, EN 55022, CEI 61000-x) est la capacité d’un
dispositif, équipement ou système, à fonctionner de manière
satisfaisante dans son environnement électromagnétique sans
introduire des perturbations intolérables pour quoi que ce soit dans
cet environnement.

• Afin d’assurer un bon fonctionnement des équipements dans des


sites informatiques où se côtoient des courants faibles et des
courants forts. Un respect de certains nombres de règles dans le
choix, l’installation et l’utilisation de la Compatibilité Electro-
Magnétique «CEM» est jugé indispensable.

54
L’électricité
La prise de Terre :

La législation a rendu obligatoire l’installation d’une prise de terre.

• Elle évite des élévations dangereuses de potentiel des masses et


une mise sous tension accidentelle de masses métalliques ou
conductrices pouvant être touchées par un individu.
• Quand une tension anormale (ou «tension de défaut») est créée,
l’écoulement via la prise de terre du « courant de défaut » associé,
permettra le déclenchement si nécessaire des dispositifs de
protection.
• Une prise de terre doit toujours être associée à un dispositif de
coupure, sinon elle n’a pratiquement aucun intérêt. Les dispositifs
de protection doivent déclencher dès qu’un courant de défaut
circulant dans l’installation entraîne une tension de défaut
dépassant la tension limite acceptée par le corps humain.

55
L’électricité

56
L’électricité
Groupe électrogène :
• Un groupe électrogène est un dispositif autonome capable de produire de
l'électricité. La plupart des groupes est constituée d'un moteur
thermique qui actionne un alternateur.
• Les groupes électrogènes sont utilisés soit dans les zones que le réseau
électrique ne dessert pas, soit dans des bâtiments afin de pallier une
éventuelle coupure de courant. Dans le deuxième cas, ils sont alors souvent
utilisés en parallèle d'une alimentation sans interruption à batterie.
• Ils fonctionnent à partir de différents carburants. Le plus fréquent est bien sur
le Diesel, mais aussi le gaz naturel, le GPL, les fuels lourds pour les plus
importants ainsi que les bio-carburants.

57
Paratonnerre
• Un paratonnerre est une pointe sur le point le plus élevé d’un bâtiment qui capte
directement l’énergie de la foudre afin de la conduire, à l’aide de conducteurs,
directement à la terre.
• Il s’agit donc d’équipement de protection extérieure contre les coups directs de
la foudre.
• Le rôle du paratonnerre est de protéger les bâtiments contre les impacts directs
de foudre et de canaliser ensuite les charges électriques vers la terre (« descente
» et « prise de terre »).

58
Parafoudre
Le parafoudre a pour fonction d’empêcher
la propagation de la surtension qui pourrait
être véhiculée par les réseaux intérieurs au
bâtiment.

PARAFOUDRE ELECTRIQUE MULTIPRISES

PARAFOUDRE TELEPHONIQUE

Parafoudres pour la protection d'installations


électriques contre les impacts de foudre 59
Parafoudre pour WIFI
Système de conditionnement d’air
(HVAC: Heating, Ventilating and Air-Conditioning )

• La climatisation est un élément fondamental de la sécurité des


systèmes d'information.
• La climatisation de Haute Précision s'applique au refroidissement
des salles informatiques.
• Il s'agit, dans un encombrement limité, de garantir en permanence
aux systèmes informatiques une température et une hygrométrie
adaptées.
• Les mesures de prévention sont notamment :
– maintenance régulière des systèmes,
– onduleurs prenant en charge la climatisation en cas de coupure
d'électricité,
– redondance des systèmes (possibilité de refroidir suffisamment malgré
la défaillance ou la mise en maintenance d'un élément réfrigérant).
60
HVAC
Le système de conditionnement d’air doit assurer les
fonctionnalités minimales suivantes :

• La température d’ambiance du site informatique devra


être à 21° C ± 1° C.
• La température de soufflage du site informatique devra
être à supérieure à 16° C.
• Toute variation de température ne devra pas excéder 1°
C / heure.
• Le taux d’hygrométrie de l’ambiance du site informatique
devra être à 55 % ± 5 %.
• Toute variation du taux d’hygrométrie ne devra pas
excéder 5 % / heure.
61
HVAC

Armoire climatiseur pour


salle de serveurs 62
Fuite d’eau et inondation
• Les fuites d’eau de ville et les inondations peuvent causer beaucoup de
dégâts, ils doivent être prises en considération dans la politique et
procédure de sécurité environnementale.

Choisir une salle de serveurs loin de toute source d’eau ou de


conduite d’eau.

• Installer des électrovannes permettant d’empêcher l’arrivée d’eau de


ville dans le site informatique et
• Installer des détecteurs de fuite d’eau, placés sur le plancher (ou à
proximité de toute source d’eau jugée dangereuse de la salle des
serveurs afin de détecter toute fuite d’eau menaçant le câblage
électrique en dessous du faux-plancher ou bien tout risque d’inondation.
– exp : fuite d’eau provoquée par un dysfonctionnement du système de
conditionnement d’air

Une salle de serveurs ne doit pas se situer à un niveau de basse altitude


(sous-sol)
63
Fuite d’eau et inondation

Détecteur de fuite
d’eau

Passage de câbles sous le plancher

64
Electrovanne
Détection de fuite de gaz

La détection de fuite de gaz devra être installée près des armoires de


conditionnement d’air au centre des serveurs et aussi dans toute zone
ayant des installations de gaz. Les détecteurs devront permettre de
détecter et déclencher une alerte

Détecteur de gaz

65
Détection et extinction de feu
• L’un des dangers les plus sérieux pour la sécurité des gens au sein
d’un organisme c’est le danger de feu qui peut causer, à part les
dégâts matériels, des blessures, des morts, parfois des
catastrophes écologiques et d’autres dangers

• Il est impératif que la politique de sécurité physique de l’organisme


examine et implémente de fortes mesures de détection et réaction
contre les incendies.

• La fonction première de tout Système de sécurité Incendie (S.S.I.)


est de déclencher l'alerte suffisamment tôt afin d'évacuer les
personnes avant qu'elles ne soient en danger, de lutter efficacement
contre l'incendie et de sauvegarder les biens.

66
Détection et extinction de feu
• Un S.S.I englobe l'ensemble des moyens mise en oeuvre
afin de détecter, d'informer, d'intervenir et le cas échéant
d'évacuer.
• La mise en place d'un type de S.S.I. dans un
établissement est déterminée par la Commission de
Sécurité ou par le Règlement de Sécurité de
l'établissement.

• le SSI est constitué de deux sous systèmes principaux :


- le système de détection incendie (SDI)
- le système de mise en sécurité incendie (SMSI).
(Source : AFNOR NF S 61931)
67
Détection et extinction de feu
Mécanisme de détection d’incendie SDI:
Les Détecteurs :
Il existe plusieurs types de détecteurs :
• Détecteurs de fumées du type optique ou du type ionique :
– Optique : Il voit la fumée dégagée par un feu couvant.
Recommandé pour les fumées contenant des particules (câbles
électriques, ateliers de soudure, cuisines...)
– Ionique : Il réagit dès l'émission de gaz et fumées de combustion, il
sent le début d'incendie. Recommandé pour les locaux à sommeil,
bureaux, classes, circulations... A éviter dans les ambiances
agressives (parkings, cuisines, ateliers...)
• Détecteurs de chaleur du type thermostatique (détection d'une
température anormalement élevée) ou de type thermo vélocimétrique à
seuil statique (détection d'une vitesse d'élévation de température ou
d'une température anormalement élevée). Recommandé dans les
ambiances agressives (fumées, vapeurs, gaz...)
• Détecteurs de flamme (détection l'infrarouge ou de l'ultraviolet).
Recommandé fumées (essence, solvants..)
• Détecteurs spéciaux (détecteurs de flammes combinés).
68
Détection et extinction de feu
Les déclencheurs manuels :
• Exemple : bouton d'alarme

Le tableau de signalisation
• Il sera implanté hors de la zone surveillée afin de rester
accessible aux secours. Il permettra de délivrer les
alarmes sonores et visuelles, de localiser le début
d'incendie, de provoquer la mise en œuvre des
commandes et de déclencher les asservissements.

69
Détection et extinction de feu
Le matériels d’intervention incendie

• Extincteur :
Un ''extincteur'' est un appareil portable contenant un agent extincteur,
utilisé pour éteindre un début d'incendie (ou un feu de faible importance).
L'extincteur à utiliser dépend de l'origine du feu à combattre. A chaque
"classe" de feu correspond une catégorie spécifique d'extincteur contenant
un ''agent extincteur approprié au feu à éteindre.
• Extincteur à Pression Permanente
Il n'est pas nécessaire de mettre l'extincteur en pression pour l'utiliser. Par
exemple l'extincteur à CO2, renferme du CO2 à environ 200 bars de
pression.
• Extincteur à Pression Auxiliaire
Il doit être mis en pression avant utilisation. Il y a une cartouche de Gaz
(CO2) à l'intérieur du corps de l'extincteur qui permet la mise en pression de
celui-ci. Les Extincteurs à Eau Pulvérisée et les Extincteurs à Poudre sont à
pression auxiliaire.
70
Détection et extinction de feu

Extincteur manuel
71
Détection et extinction de feu

Classe des agents d’extinction


Classes Type Agent
Eau, Soda (poudre sec
A Combustible
ou liquide chimique)

B Liquide CO2, Halon, Soda


C Electrique CO2, Halon
D métal Poudre sec

72
Détection et extinction de feu
Tête
d’extincteur

Détecteur
de fumée

Système de
déclenchement et
d’extinction d’incendie
Batterie
d’agent
extincteur

Système d’extinction automatique

73
Détection et extinction de feu

Tête d’extinction Batterie d’agent extincteur74


Détection et extinction de feu
• Désenfumage
Le désenfumage a pour objet d'extraire des locaux
Endommagés par l’incendié une partie des fumées
et des gaz de combustion afin de :
- rendre praticable les cheminements utilisés pour
l'évacuation et l'intervention des secours ;
- limiter la propagation de l'incendie en évacuant vers
l'extérieur chaleur, gaz et imbrûlés.

75
Détection et extinction de feu

Porte coupe-feu

76
Contrôles complémentaires

En cas d’importantes fumées, un détecteur spécial a la possibilité


d’éclairer la zone pour aider les employés à voir dans la fumée en
cas de problème de visibilité
77
Contrôles complémentaires

Un poster sur les premier secours peut


être afficher dans les zones communes
pour aider à apprendre et rappeler les
employés sur ce qu’il ont a faire en cas
d’urgence

78
Contrôles complémentaires

Un autre contrôle administratif est


d’afficher poster illustrant les étapes à
entreprendre pour la lutter contre les
feux.

79
Contrôles complémentaires

Un autre contrôle administratif est de mettre


à la disposition des employés une boite de
pharmacie pour les premiers secours en cas
d’incident

80
Formation des employés
• Formation sur les premiers secours (en cas de
Saignement, Etouffement, Perte de conscience, Malaise,
Brûlure, Électrocution, Plaie, …)
– Protéger la victime et les témoins
– Alerter les services d’urgence adaptés
– Empêcher l’aggravation de l’état de la victime et
préserver son intégrité physique.
• Former les employés pour respecter la restriction
d’accès et n’autoriser aucune personne étrangère à
accéder à des zones non autorisées

81
Sortie de secours

Eclairage de secours Panneau de sortie de secours

82
Plan d’évacuation
Vous êtes ici

- Un plan d’évacuation est une carte illustrant les issues de secours.


- Cette carte devra être présente dans chaque salle du bâtiment.
- La carte devra montrer l’issue la plus facile. 83
Plan d’évacuation

84
Questions …

85
Agence Nationale de Sécurité Informatique

© ANSI, 2006, Toute reproduction et utilisations à but non commercial est autorisée et interdite pour celles à but commercial,
86 sauf
autorisation écrite de l’Agence Nationale de Sécurité Informatique

Vous aimerez peut-être aussi