Académique Documents
Professionnel Documents
Culture Documents
nombreux centres de données utilisent des « tuyaux secs ». Il s’agit de tuyaux chargés d’air
comprimé ou d’azote qui les empêche de rouiller. Dans ce système, l’eau ne pénètre dans
les tuyaux que lorsque deux détecteurs déclenchent l’alarme, mais elle n’est pas projetée
tant que le feu n’a pas fait fondre les fusibles des têtes.
gaz inerte
Les systèmes à gaz inerte réduisent le niveau d’oxygène de sorte que le feu ne puisse plus
brûler, mais que les gens puissent toujours respirer.
Les systèmes à gaz inerte combinent des gaz atmosphériques qui, lorsqu’ils sont libérés
dans un espace fermé, réduisent le pourcentage d’oxygène à moins de 15 %.
Plancher surélevé
Les datacenters utilisent des systèmes de faux plancher qui se composent de dalles
supportées par une structure en acier, créant ainsi un plénum sous le plancher par où sera
canalisée la climatisation de ce type d’espaces en plus de tous les composants
électroniques, les câbles, etc.
Les salles réseaux des grands data centers accueillent des routeurs de très grande
capacité, capables chacun de desservir plusieurs milliers voire plusieurs dizaines de
milliers de serveurs et de convoyer l’information vers les réseaux extérieurs.
Trois méthodologies de détection IDS sont généralement utilisées pour détecter les incidents :
La détection basée sur les signatures compare les signatures avec les événements
observés pour identifier des incidents potentiels. C'est la méthode la plus simple, car elle
compare uniquement l'unité d'activité en cours à une liste de signatures en utilisant des
opérations de comparaison de chaîne.
La détection basée sur les anomalies compare les définitions d'une activité considérée
comme normale avec les événements observés afin d'identifier les écarts significatifs.
Cette méthode de détection peut se révéler très efficace pour repérer les menaces
inconnues.
L'analyse dynamique des protocoles compare les profils prédéterminés des définitions
généralement acceptées de l'activité bénigne du protocole, pour chaque état du
protocole, avec les événements observés, afin d'identifier les écarts.