Académique Documents
Professionnel Documents
Culture Documents
MARS 2012
SOMACA
Société : SOMACA
OFPPT
REMERCIEMENTS
Je tiens a remercier
Je remercie également
1-Introduction…………………………………………………………….13
2-Problèmes……………………………………………………………… 13
3-Définition des besoins…………………………………………………..14
A. Contrôle des accès…………………………………………………..15
B. Climatisation et refroidissement…………………………………….15
C. Protection contre les incendies……………………………………...16
D. Alimentation électrique……………………………………………..16
Introduction générale
En effet, le sujet de mon projet:« Sécurité physique des salles informatiques » entre dans
le cadre de cette nouvelle vision de l'amélioration de la sécurité, performance et de
fiabilisation du système d’information (SI) au sein de la SOMACA, notamment au niveau de
la salle des serveurs « DATA CENTER ».
Intégrée au sein d’une équipe transverse (multi métiers) pilotée par des ingénieurs et
techniciens expérimentés, ma mission était en principe d’étudier et de concevoir les moyens
assurant la sécurité physique du data center. Afin de mener à bien ma mission il m’a été
assigné de faire :
Le but de ce rapport n’est pas de faire uniquement une présentation exhaustive de tous les
aspects techniques que j’ai pu entreprendre ou approfondir, mais aussi, de manière
synthétique et claire, de faire un tour d’horizon des aspects techniques et humains auxquels
j’ai été confronté.
1) Présentation:
SOMACA ‘Société Marocaine de Construction Automobile’ a été créé en 1959 par
l’intermédiaire du Bureau d’Etudes et de Participation Industrielle (B.E.P.I), organisme
chargé de promouvoir le développement industriel du pays.
La SOMACA fonctionne comme une entreprise semi-publique, c’est à dire qu’elle est
contrôlée par le ministère des finances mais elle dispose d’une gestion financière autonome.
Son activité principale est celle l’assemblage des véhicules Renault (KANGOO, LOGAN et
SANDERO récemment).
Implantée à Aïn Sebaa , dans la banlieue nord de Casablanca la société assemble la quasi-
totalité des voitures particulières et des utilitaires légers produits au Maroc.
2) Historique :
2006 : Renault reprend les 14% du capital de SOMACA, détenu par des
actionnaires privés.
- Lancement de Logan 1.5 DCI (Direct Common rail Injection)
-Lancement de la LOGAN (L90) EUROPE.
Patente : N° 33007250
SIMCA ET FIAT
RENAULT
OPEL
PEUGEOT
CITROEN
FIAT UNO
VEHICULE
UTILITAIRE LEGER
FIAT SIENA
FIAT PALIO
RENAULT KANGOO
PEUGEOT PARTNER
9 : SOMACA HASNAA NATID
CITROEN BERLINGO
DACIA LOGAN
DACIA LOGAN
OFPPT
5) Activités de la SOMACA :
Ainsi, des séminaires, des formations à l’extérieur sont des moyens parmi d’autres que la
SOMACA a mis en application pour atteindre le podium qualité des meilleurs constructeurs
RENAULT dans le monde.
6) GROUPE RENAULT:
Le groupe Renault est présent aujourd’hui sur le marché marocain par l’intermédiaire,
notamment, de ses filiales : Renault Maroc, dont il détient 80% et qui est engagé dans une
activité de vente et de distribution de véhicules et des pièces de rechange et la SOMACA,
dont Renault détient près de 80% du capital et qui est engagée dans l’activité de montage et
assemblage des véhicules.
Dans le cadre de la réorganisation des activités industrielles et commerciales de Renault au
Maroc, l’ensemble des activités industrielles de Renault au Maroc a été confié à la SOMACA
et ce à partir de l’année 2006, permettant ainsi à Renault Maroc de se concentrer sur son
activité commerciale. Le groupe Renault a souhaité approvisionner à partir de juin 2007 le
marché automobile de l’Europe du Sud (Espagne et France) avec les véhicules Logan
assemblés par la SOMACA et procéder à l’amélioration du processus de fabrication des
véhicules Kango qui seront destinés tant au marché local qu’à l’exportation.
Problématique
13 : SOMACA HASNAA NATID
OFPPT
1) Introduction :
Le dernier aspect de la sécurité qui est indépendant du système d’exploitation est présenté : la
sécurité physique. La sécurité physique traite des aspects de la sécurité de l’ordinateur relatifs
à la situation physique de la machine ou de l’environnement où elle opère. La sécurité
physique est importante parce que les attaques physiques représentent la moitié des attaques
qu’un système informatique subi (plus que 50% pour les attaques logiques).
Alors La sécurité physique vise à favoriser l'exploitation des équipements informatiques dans
des conditions fonctionnelles optimales de manière à en retirer le maximum de performances
durant la plus longue période possible.
2) Problèmes :
Parmi les dégâts que pourraient subir les installations à cause d’une insécurité physique, on
peut trouver :
Dégâts des eaux (inondations) à cause des courts circuits qui peuvent entraîner la destruction
de l’installation, détérioration du matériel utilisé, dégradation des câbles...
Dégâts du feu (incendies) dus à une destruction totale ou partielle de la salle informatique
ainsi que des câbles, dégradation du matériel informatique…
Problèmes d'électricité (coupure de courant, surtension, baisse de tension) qui peuvent avoir
comme conséquences : Incendie, électrocution, destruction de données et de fichiers,
matériels en panne.
Dégâts liés à une intervention physique (tentative de piratage, vol du matériel) à cause des
pertes de données, risque de voir des informations classées confidentielles divulguées, risque
de défaillance de tout le système informatique, ainsi que le gaspillage de temps à essayer de
régler tous ces problèmes...
A savoir que construire un centre de traitement de données (Data Center) est un projet
complexe et risqué. En cas de conception approximative, de personnel peu formé, ou
d’imprévu, des problèmes (cités ci-dessus) peuvent rapidement transformer ce projet en un
cauchemar couteux. Le souci majeur de toute entreprise est de savoir comment protéger ses
données, à savoir les mesures protectrices et préventives utilisées ainsi que les outils déployés
au sein des salles de traitement de données pour assurer leur sécurité physique.
Quelle que soit son profil- petite entreprise, PME ou groupe international, l’entreprise doit
résoudre une équation complexe mettant en jeu la sécurité, la performance et la rentabilité.
Pour se faire je vais essayer de faire une définition des besoins, mais tout d’abord on va se
poser les questions suivantes :
Afin de bien définir les besoins et répondre aux questions posées auparavant, je vais d’abord
présenter brièvement l’ensemble de ces outils assurant la sécurité physique dans les salles
informatiques ou les data centers:
Point sensible dans l'environnement des centres informatiques, la gestion des flux humains est
fondamentale.
Les entrées et sorties dans une salle informatique et dans les locaux techniques sont
nombreuses et c'est souvent une population hétérogène qui est concernée : personnel interne,
prestataire externe informatique et télécoms, société de maintenance, de nettoyage, …
Ce flux plus ou moins permanent est à considérer comme source potentielle de
dysfonctionnements, qu'ils soient volontaires ou involontaires.
B. Climatisation et refroidissement :
A savoir que la température ambiante doit être maintenue dans les salles à 24°C avec une
tolérance de 2°C.
Ce sont là les deux termes-clés qui régissent la vie quotidienne d’un Datacenter : héberger les
applications critiques des entreprises, sécuriser leurs données et garantir la continuité de leur
activité en cas de sinistre avec reprise rapide sur les machines ou applications touchées. Avec
Les incendies peuvent avoir une cause externe (feu dans le bâtiment, feu dans le bâtiment d’à
côté etc.) ou interne à la salle serveur (problème électrique, incendie volontaire etc.)
Afin de s’en protéger, il est nécessaire de mettre en place des moyens de détection d’incendie
(prévention) ainsi que d’extinction d’incendie (protection).
D. Alimentation électrique :
lorsque la coupure se prolonge plus de quelques minutes, il peut ordonner aux serveurs
de fermer proprement tous leurs services, évitant ainsi des pertes de données, voire des
pertes de bases de données.
Alors La sécurité physique vise à favoriser l'exploitation des équipements informatiques dans
des conditions fonctionnelles optimales de manière à en retirer le maximum de performances
durant la plus longue période possible.
La mise en place de salles informatiques se fait selon plusieurs critères tel que : mode de
fonctionnement des produits, leur bruit et leur nature, etc.
- Data center : salle dans laquelle on place tous les éléments (les serveurs, les calculateurs,
les techniques de sauvegarde et de restauration de données, etc.) nécessaires au
fonctionnement de l'informatique. Dans la plupart des PME, on y place également les
éléments nécessaires pour que l'entreprise puisse communiquer avec l'extérieur, c'est-à-dire le
téléphone et Internet.
Par contre, au niveau des grandes entreprises, ces éléments sont placés dans des salles
différentes qui sont spécialement dédiées à une seule application, ainsi dans les grandes
entreprises il n'est pas rare de trouver, des salles réseau, des salles téléphonie et même des
salles connectiques.
- Connectique d'étage: ces salles placées dans les étages servent à relier tous les
équipements informatiques d'un étage à la matrice informatique générale. Pour ce faire, elles
contiennent des panneaux de brassage ainsi que des commutateurs d'étages.
Avant d’aborder la sécurisation d’un Datacenter, nous allons commencer par aborder sa
définition afin de réellement savoir de quoi on parle.
Tout d'abord, il est nécessaire de séparer les moyens de prévention et les moyens de
protections. En effet, la prévention a pour but d'éviter les incidents alors que la protection a
pour but de protéger lorsque l'incident est déjà survenu. Cependant au plus on met en place
des moyens de prévention, au moins on aura besoin d'utiliser des moyens de protection.
Malgré tout, il est ardemment préférable de mettre en place ces deux types de moyens afin de
protéger au maximum les installations. Dans la suite de ce rapport, nous allons établir une
liste non exhaustive des incidents que les entreprises peuvent rencontrer, leurs conséquences
sur les installations ainsi que leurs moyens de prévention et de protection.
Peuvent être dû à une rupture des canalisations, une infiltration d'eau dans les murs ou dans la
toiture, système incendie qui se déclenche, ou par l'obstruction des eaux usées...
- Conséquences : destruction totale ou partielle de la salle informatique ainsi que des câbles,
dégradation du matériel informatique, pollution liée à la fumée...
- Moyens de protections : mise en place d'un système autorisant l'ouverture de la salle en cas
de besoin, créer un système de survie dans lequel les éléments non vitaux pour l’installation
seront coupés...
Peuvent être dû à une surtension, une baisse de tension, des coupures de courant...
- Moyens de protections : prévoyez un groupe électrogène en cas de panne générale, dans les
salles ou on ne peut pas utiliser de système de secours.
Peuvent être dû à des conditions météos particulières, un signal radio, à l'utilisation d'objets
électriques à proximité de vos installations...
- Conséquences : mauvaise marche de l’installation, perte des données stockées sur les
disques...
- Moyens de préventions : mise en place d'un système de contrôle pour les accès aux locaux,
identifier toutes les personnes qui sont en contact avec la salle informatique, limiter le nombre
de porte et de fenêtres, mise en place d'un service de sécurité 24/24...
- Moyens de protections : placement des antivols sur tout le matériel informatique, mise en
place d'un système de surveillance vidéo…
- Moyens de préventions : assurance d’une bonne protection aux salles spécialement dédiées
à la communication, utilisation des prises parafoudres ainsi qu'un paratonnerre...
Peuvent être dû à un évènement naturel, à un attentat, des manifestations, des émeutes, suite à
une décision de justice...
- Moyen de prévention : placement des installations à des endroits qui ne sont pas
susceptibles de subir des catastrophes naturelles...
C. Composantes :
Voici les composantes essentielles dont il faut disposer pour assurer une haute
disponibilité et une bonne sécurisation :
D. Remarque :
De l'alimentation à la sécurité lors de l'utilisation, tous les domaines doivent être envisagés
dès la conception de la salle informatique de type Datacenter. Il faudra définir précisément les
besoins, et savoir prendre en compte les risques qui se présenteront, afin de mettre en place
les solutions pour les éviter et les outils pour y remédier. Tout cela ne peut être fait à la légère,
car la construction d'une salle informatique requiert une connaissance sans faille de nombreux
corps de métier. De l'aménagement d'un data center à la climatisation d'une salle de serveurs il
faut bien choisir les solutions ainsi que les professionnels chargés de la construction.
La conception ou l’aménagement intérieur d’un Datacenter peut être constitué des éléments
Suivants :
Faux plancher.
Faux plafond.
Système de Détection et Extinction d’Incendie (DEI).
Système de détection d’eau ou d’humidité.
Système de contrôle et de régulation de température et d’hygrométrie.
Alimentation électrique.
Alimentation Sans Interruption (ASI : onduleurs & batteries).
Système de contrôle d’accès et de surveillance.
Fonctions :
Passage des câbles fort/faible.
Conduite de l’air froid issu de la climatisation de la salle qui ressort devant les
baies par des dalles percées (principe d’alternance allée chaude/allée froide).
Soutenir les matériels (poids etc.).
Caractéristiques :
Dimensions des dalles généralement 600x600mm.
Détection eau, humidité, notamment à proximité de la climatisation.
Résistance au feu.
Mise à la terre.
Séparation courant faible/courant fort.
Le faux-plancher est un système composé des panneaux et des poteaux. Chaque panneau est
soutenu par des poteaux et peut s'ouvrir afin d'avoir ainsi l'accès aux espaces sous le plancher.
Outre les câbles électriques sous le faux-plancher il est possible de poser les conduites d'eau
et d'évacuation, les conduites de pression d'air élevé, les systèmes épurateurs à vide etc.
Les réseaux et équipements des Data Center sont hautement concentrés. Pour garantir ce haut
niveau de concentration, il faut des systèmes de câblage à haute densité. Les cheminements de
câblage d’un data center sont en général accessibles en faux-plancher surélevé et en faux-
plafond. Hormis leur avantage esthétique, les planchers surélevés permettent de mieux
maitriser les températures et facilitent l’accès aux câbles. Les câbles sous plancher surélevé
doivent être posés dans des cheminements spécifiques (chemins de câbles) et isolés des câbles
d’alimentation, dispositifs de sécurité et conduites anti-incendie, posés à proximité. Les câbles
d’alimentation peuvent être posés dans des conduits ou des canalisations spéciales. Les
distances minimales spécifiées par les normes et standards doivent impérativement être
respectées. Les canalisations facilitent la distribution d’air frais et simplifient les
déplacements, ajouts et remplacements des câbles, tout en garantissant leur bon
fonctionnement.
Fonctions :
Détecter les départs de feu à l’intérieur de la salle serveurs, des baies et des locaux
avoisinants.
Détecter les départs de feu à l’intérieur des faux-planchers et des faux-plafonds.
Emettre un signal d’alarme permettant de déclencher un plan d’évacuation.
Eteindre les incendies dans la salle serveurs, les faux-planchers et les faux-plafonds et
les baies qui s’y trouvent.
Caractéristiques :
Modes d’extinction existants : sprinklers, brouillard d’eau, gaz.
Types de gaz d’extinction : CO2 avec la précaution indispensable pour la protection
des humains, Inergen, Argonit, etc.
Types de détecteurs d’incendie : détecteur de fumées, de flammes, de chaleur,
analyseur d’air.
Les détecteurs et extincteurs, doivent être placés en ambiance, dans les faux-planchers
et dans les faux-plafonds, dans les baies.
Fonctions :
La fonction principale des systèmes de détection d’eau et d’humidité est de détecter le
plus rapidement possible les fuies, les infiltrations, les défauts du système de
climatisation de façon à agir le plus efficacement possible pour protéger les systèmes.
Il est recommandé d’installer les baies de façons à avoir des allées chaudes et des
allées froides, l’arrivée des blocs de climatisation étant positionnée sur les allées
froides.
Climatisation de la salle :
L’approche la plus couramment adoptée consiste à climatiser l’ensemble de la salle et
à prévoir une redondance des installations.
La climatisation doit être convenablement dimensionnée pour que sa puissance de
refroidissement soit au moins égale à la dissipation thermique totale des équipements
présents dans la salle : serveurs, équipements réseaux…
Contexte :
Une simple coupure de courant inopinée (malveillante ou non) peut provoquer des
dégâts considérables sur un Système d’Information tels que des dommages matériels
sur les composants électroniques, des dommages logiciels (notamment sur les
verrouillages de données, de licences…), des pertes d’informations (transactions
évaporées, perte d’intégrité des bases de données, …).
Fonctions :
La fonction première de l’ASI (Alimentation Sans Interruption, est de protéger de
toute coupure ou microcoupure d’énergie électrique, l’ensemble des éléments actifs
(hubs/concentrateurs, Switch /commutateurs, ponts, routeurs, serveurs,…) des salles
serveurs.
Caractéristiques :
Poids important à cause des.
Dégagement important de chaleur (veiller à le maintenir à ~20°C pour
une meilleure conservation des performances des batteries).
Usure et vieillissement des batteries (à contrôler annuellement en
condition normale d’utilisation).
Liaison informatique avec le réseau afin d’informer de
toute coupure et éventuellement :
Fonctions :
La sécurisation des accès à un site, passe par l'obtention d'un équilibre
subtil entre le caractère dissuasif, voire infranchissable, d'une barrière, et la
"valeur" des biens à protéger. Un contrôle d'accès ne constitue pas un
système de sécurité en soi, mais il y participe en assurant la vérification
d'un authentifiant (badge, code d’accès, données biométriques, etc.). Il est,
de plus, généralement couplé avec des ensembles mécaniques faisant
obstruction au passage libre, et des ensembles électroniques de détection
d’ouverture prolongée, d'effraction et/ou de pénétration.
Caractéristiques :
Alimentation redondante :
L’alimentation redondante existe sous deux formes, les onduleurs et les générateurs.
L’association des deux offres la meilleure protection. Les systèmes d’onduleur doivent
être capables de s’enclencher instantanément, puis de céder la place au générateur
lorsqu’il se met en ligne.
Alors qu’un système d’onduleur doit pouvoir assurer une alimentation temporaire
immédiate en cas de «ratés » du service public, il doit, de façon réaliste, être en mesure
de fournir du courant pendant le temps nécessaire pour arrêter correctement
l’équipement. En règle générale, il faut compter un minimum de quatre heures, huit
heures en l’absence de générateur de secours. Prévoyez 20 % de capacité d’alimentation
sans interruption en plus que les besoins calculés actuels.
Les batteries pour onduleurs sont de deux types : pile étanche (également connue sous le
qualificatif « au plomb acide à régulation par soupape ») et pile ouverte.
Administrer un data center est une mission complexe et risquée, car en cas de personnel peu
formé ou d’imprévus, des problèmes peuvent rapidement engendrer des dégâts couteux.
Comme toute entreprise s’ouvrant sur l’international, la SOMACA suit une politique de
sécurité selon un modèle de défense contre les incidents dus aux failles de la sécurité physique
administrée par des responsables et des managers de sécurité compétents:
3) Infrastructure :
2.3) Climatisation:
5.3) Câblage:
Un soin tout particulier doit être apporté au respect des normes et règles des câbles.
Dans le cas où de l’eau arriverait jusqu’en salle serveur, il est impératif de disposer Les
prises électriques en hauteur afin d’éviter la moindre étincelle ou un court-circuit.
La SOMACA dispose d’un câblage sous un plancher surélevé dans sa salle de serveurs,
pour protéger les câbles des dégâts naturels.
4) Remarques et solutions:
Après avoir fait une étude préalable de l’existent (Data Center de SOMACA), notre tâche
était facile à réaliser, il nous a été assigné de chercher de nouveaux outils assurant la
sécurité physique à déployer au niveau de la salle.
Au début la salle avait l’air bien équipée, mais après avoir réalisé une étude générale sur
l’infrastructure des grands centres de traitements de données au monde, avoir assimilé les
petits obstacles que rencontrait la société et avoir cherché les solutions pour y remédier on
a réussi a trouvé les outils à mettre en place pour assurer une sécurité physique totale tout
en faisant un suivi sur le local.
La première des mesures à prendre pendant l’hébergement d’un data center est le contrôle
des accès ; surveiller les personnes entrantes/sortantes du centre pour pouvoir faire un
enquête en cas d’intrusion (vol ou divulgation de données…), ce qui nécessite une caméra
de surveillance et c’est ce qui manquait à la SOMACA.
Comme on a signalé au début de notre rapport le contrôle d’accès est un point sensible
dans l'environnement des centres informatiques, est c’est pour cette raison qu’on a
proposé à installer une caméra de surveillance dans la salle afin de garantir une
surveillance 24h/24 et 7j/7.
Malgré les moyens d’authentification, le risque zéro n’existe toujours pas. Il est donc
nécessaire d’accentuer la sécurité grâce à des outils de monitoring. Ces différents outils
vont faire du monitoring physique (mouvement des personnes grâce à des systèmes de
caméra de la surveillance, caméra IP etc.) ou bien du monitoring logiciel (gestion des logs
des accès physiques au Datacenter permettant de connaitre les heures d’entrées et de
sorties du personnel).
En effet, même si l’entreprise met en place des moyens de protection sérieux, il sera
difficile d’empêcher les comportements ayant pour effet de nuire aux politiques de
sécurité. Il faudra donc veiller à ne pas laisser la porte blindée de la salle serveur ouverte
afin d’éviter qu’il ne fasse trop chaud par exemple. L’un des majeures mesures dont a
parlé au début sont la climatisation et le refroidissement de du Datacenter ; lorsque l’on
parle de la climatisation ainsi que de la ventilation d’une salle serveur, on parle de
climatisation de haute précision.
Ainsi on a pensé au problème de blocage de la porte, une personne peut être fixée dedans
à cause de dysfonctionnement du système ou d’un événement naturel, la solution était de
placer un téléphone fixe avec une ligne internationale dans la salle, non pas seulement
pour appeler les secours, mais aussi pour demander de l’aide en cas de problème
technique sérieux dans les équipements, et pour ne pas perdre beaucoup de temps (qui dit
temps dit argent) à résoudre le problème de l’intérieur du centre de la SOMACA, le
manager de sécurité pourrait téléphoner à la centrale Renault en France et réagir le plus
vite possible pour minimiser les dégâts.
5) Validation :
Après avoir accompli les tâches principales du projet (étude, analyse, recherche), le groupe
(chef du projet « manager de sécurité », prestataire « technicien en réseaux informatiques » et
stagiaire « technicienne en Réseaux et Télécoms ») s’est réuni pour voir l’avancement du
projet, s’est mis d’accord sur les solutions proposées et le chef de projet a validé le lancement
des travaux au sein du Datacenter.
La planification est une étape primordiale dans la méthodologie projet. C’est elle qui
déterminera le bon déroulement et enchainement des activités. Elle va engendrer une
représentation graphique du projet qui permettra d’atteindre les objectifs de coût, de délai et
de qualité énoncés par le commanditaire.
La planification correspond :
Diagramme de Gantt
Ce planning a pour but de concevoir :
Le diagramme de Gantt est un outil qui permet, sur un même plan, de faire apparaître les
tâches d’un projet, leur ordonnancement et dépendances, ainsi que le suivi avancement et les
ressources affectées.
Voici le diagramme de Gantt décrivant les étapes, les tâches ainsi que l’estimation des temps
de chaque phase et chaque tâche de notre projet :
Résumé du projet
Le schéma suivant réalisé par WBS (Work Breakdown Structure) montre les étapes suivies
pendant la réalisation du projet, depuis l’étude jusqu’à le choix et la mise en place des
solutions trouvées. Il s'agit d'identifier toutes les tâches nécessaires à la réalisation du produit
et à la conduite du projet.
Prise de contact.
Prise de connaissance des locaux.
SEMAINE 1 Visite du centre de traitements de données de la SOMACA.
Réunion avec le maître de stage et le groupe du projet.
Création présentation sur ce qui est vu au
Datacenter pour la Réunion du 10 mai
(présentation PPT).
Visite du département de maintenance
informatique.
Rencontre avec les stagiaires du
département de maintenance Informatique.
Participation aux opérations de maintenance et
SEMAINE 2
réparation :
o L’installation et mise en place des
nouveaux postes de travail.
Conclusion
Webographie
www.guideinformatique.com
www.somaca.e-monsite.com
www.renault.ma
www.clubic.com
www.stanex.com
www.wikepedia.com
www.clusif.asso.fr