La sécurité commence à la porte : comment le contrôle d’accès physique agit comme un rempart pour les données.

Publié le

Le contrôle d’accès physique dans un centre de données est l’un des éléments les plus importants dans la gestion des risques.

En effet, il va permettre de protéger physiquement les données stockées contre toute intrusion. C’est un dispositif complet qui permet cette protection : des verrous avec serrures électroniques aux caméras de surveillance, tout est pensé pour protéger vos données les plus précieuses.

Pour garantir ce niveau de sécurité, des dispositifs de contrôle biométrique sont utilisés pour identifier et authentifier les individus, comme chez Extendo.

  1. Vérification :

    Ces appareils utilisent les empreintes digitales, dans certains datacenters la reconnaissance faciale ou de l’iris sont utilisés pour vérifier l’identité du personnel avant de lui accorder l’accès au datacenter.  Notons que les empreintes biométriques sont stockées dans le badge et dans le badge uniquement, propriété exclusive de l’utilisateur, en aucun cas celle du datacenter. Ce qui implique que le badge ne peut pas être prêté/emprunté/volé, et ne permettra pas à lui seul l’accès à la baie informatique. Ce type de dispositif offre des avantages tels que la surveillance en temps réel des mouvements de personnel, la prévention de l’entrée non autorisée dans les zones réglementées et le lancement d’alertes lorsque des activitésAccès code empreinte suspectes sont détectées.

    Enfin, l’identification à plusieurs facteurs peut inclure un code d’accès pour accéder aux baies d’un datacenter, leur accès étant réservé à un nombre limité d’intervenants.

  2. Surveillance continue :

    En utilisant ces dispositifs, les entreprises peuvent limiter les risques associés à un accès non autorisé et s’assurer que leur datacenter protège les données de leurs clients à tout moment. L’installation est surveillée en temps réel, équipée d’un système de vidéosurveillance haute définition. Ils permettent de détecter toute tentative d’intrusion ou activité suspecte en temps réel et l’identification d’un potentiel suspect.

    Elle dispose également de détecteurs de mouvements qui donnent l’alerte.

  3. Signalement et alerte aux autorités compétentes :

    Des systèmes de protection variables sont mis en place, allant des sirènes au système de brouillard, détection de mouvement et centre de

    télésurveillance en direct, tout est prévu pour garantir une protection optimale du datacenter, même les vérifications sur place.

 

 

Conclusion :

Un datacenter est doté de dispositifs d’accès stricts et multiples pour garantir la sécurité des données qu’il contient et n’autoriser que les personnes habilitées à y accéder, prévenant à la fois les risques physiques internes et externes. Ces dispositifs sont nécessaires pour respecter les mesures définies par la norme ISO27001 et la certification « Hébergeur de Données de Santé ».