{"id":71913,"date":"2020-01-26T13:05:28","date_gmt":"2020-01-26T18:05:28","guid":{"rendered":"https:\/\/www.exittechnlive.wpenginepowered.com\/?p=71913"},"modified":"2026-01-21T19:58:53","modified_gmt":"2026-01-21T19:58:53","slug":"strategie-daudit-des-centres-de-donnees-par-et-pour-les-administrateurs-de-systemes","status":"publish","type":"post","link":"https:\/\/exittechnologies.com\/fr\/blog\/centre-de-donnees\/strategie-daudit-des-centres-de-donnees-par-et-pour-les-administrateurs-de-systemes\/","title":{"rendered":"Strat\u00e9gie d'audit du centre de donn\u00e9es par et pour les administrateurs de syst\u00e8mes"},"content":{"rendered":"<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Temps de lecture : <\/span> <span class=\"rt-time\"> 6<\/span> <span class=\"rt-label rt-postfix\">minutes<\/span><\/span>\n<h2 class=\"wp-block-heading\"><strong>Pourquoi stresser ? Voici comment auditer correctement votre centre de donn\u00e9es<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Le moment est venu<\/strong><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1000\" height=\"667\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/time-running-out-for-data-center-review.jpg\" alt=\"\" class=\"wp-image-71915\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/time-running-out-for-data-center-review.jpg 1000w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/time-running-out-for-data-center-review-300x200.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/time-running-out-for-data-center-review-768x512.jpg 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<p>Il est temps de proc\u00e9der \u00e0 un audit de votre <span id=\"urn:enhancement-16e5ce14\" class=\"textannotation disambiguated wl-thing\">centre de donn\u00e9es<\/span>. Il est peut-\u00eatre temps de faire une <span id=\"urn:enhancement-e7587aaa\" class=\"textannotation disambiguated wl-thing\">centre de donn\u00e9es<\/span> Le projet de l'entreprise. Il peut s'agir d'une mise hors service, d'une mise au rebut d'\u00e9quipements anciens, d'une migration vers le cloud, d'une colocalisation, d'un d\u00e9m\u00e9nagement dans un espace diff\u00e9rent ou d'une migration du r\u00e9seau central. Peut-\u00eatre qu'une personne en costume a besoin d'\u00e9valuer les actifs mat\u00e9riels et logiciels pour pr\u00e9voir la rentabilit\u00e9 future. Quoi qu'il en soit, un audit et une <span id=\"urn:enhancement-3bc054a9\" class=\"textannotation disambiguated wl-thing\">documenter<\/span> les <span id=\"urn:enhancement-27bbf9dc\" class=\"textannotation disambiguated wl-thing\">centre de donn\u00e9es<\/span> est une t\u00e2che tr\u00e8s importante.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Nous sommes tous pass\u00e9s par l\u00e0<\/strong><\/h3>\n\n\n\n<p>En tant que <span id=\"urn:enhancement-6d2a8b\" class=\"textannotation disambiguated wl-thing\">administrateurs<\/span>Nous sommes tous pass\u00e9s par l\u00e0 : la plupart des administrateurs syst\u00e8me chevronn\u00e9s ont \u00e9t\u00e9 licenci\u00e9s une fois ou deux. <span id=\"urn:enhancement-27e9eb59\" class=\"textannotation disambiguated wl-thing\">Centre de donn\u00e9es<\/span> L'audit est essentiel pour pr\u00e9voir et n\u00e9gocier le budget. Si les cadres sup\u00e9rieurs n'ont pas une vision claire et compl\u00e8te de la topologie du r\u00e9seau et des cas d'utilisation, ils ne peuvent pas communiquer de mani\u00e8re ad\u00e9quate sur la n\u00e9cessit\u00e9 de maintenir non seulement les actifs mat\u00e9riels et logiciels, mais aussi le budget qui permet de maintenir l'emploi des administrateurs syst\u00e8me. Une bonne <span id=\"urn:enhancement-e6f43d16\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> montre votre valeur et votre efficacit\u00e9 en tant qu'administrateur, et garantit que l'entreprise est en mesure d'assurer la s\u00e9curit\u00e9 de ses employ\u00e9s. <a href=\"https:\/\/exittechnologies.com\/fr\/blog\/conseils-en-informatique\/le-guide-devaluation-des-actifs-informatiques\/\">re\u00e7oit la meilleure valeur en \u00e9change du co\u00fbt de ses actifs disponibles.&nbsp;<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Pourquoi c'est important<\/strong><\/h3>\n\n\n\n<p>L'encadrement interm\u00e9diaire peut \u00eatre une t\u00e2che difficile. La plupart des <span id=\"urn:enhancement-47f80984\" class=\"textannotation disambiguated wl-thing\">administrateurs<\/span> sont conscients de cela et n'ont aucun int\u00e9r\u00eat \u00e0 \u00eatre pris en sandwich dans le stress des r\u00f4les de gestion, ou dans les t\u00e2ches connexes de documentation et d'envoi de courriels toute la journ\u00e9e. Cependant, les administrateurs syst\u00e8me sont tenus responsables de nombreuses questions li\u00e9es \u00e0 la gestion.&nbsp;<\/p>\n\n\n\n<p><span id=\"urn:enhancement-5bf6b40d\" class=\"textannotation disambiguated wl-thing\">Centre de donn\u00e9es<\/span> L'audit est l'une des fonctions les plus n\u00e9glig\u00e9es et pourtant ind\u00e9niablement les plus critiques d'un administrateur de syst\u00e8mes. La documentation du r\u00e9seau est la base d'une <a href=\"https:\/\/exittechnologies.com\/fr\/blog\/itad\/quest-ce-que-la-gestion-dactifs-un-guide-complet-pour-les-entreprises\/\">gestion strat\u00e9gique des actifs<\/a> plan. Un audit pr\u00e9cis est essentiel pour la s\u00e9curit\u00e9, la fiabilit\u00e9, la qualit\u00e9 de l'assistance, la rentabilit\u00e9 et la reprise apr\u00e8s sinistre d'une entreprise. <span id=\"urn:enhancement-1e6fdfff\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> centre.<\/p>\n\n\n\n<p>Vous travaillez peut-\u00eatre avec d'autres administrateurs syst\u00e8me au sein d'une \u00e9quipe interfonctionnelle. En l'absence d'un <span id=\"urn:local-annotation-829071\" class=\"textannotation disambiguated\">audit du centre de donn\u00e9es<\/span>L'int\u00e9gration des nouveaux membres de l'\u00e9quipe peut s'av\u00e9rer fastidieuse. M\u00eame pour un <span id=\"urn:enhancement-9e088655\" class=\"textannotation disambiguated wl-thing\">administrateur<\/span>Il s'agit d'une courbe d'apprentissage abrupte sans une vue pr\u00e9cise de la topologie du r\u00e9seau.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">La cl\u00e9 \u00e0 molette<\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"248\" height=\"203\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/monkey-wrench-in-your-data-center.png\" alt=\"la cl\u00e9 de vo\u00fbte de votre centre de donn\u00e9es\" class=\"wp-image-71916\"\/><\/figure>\n\n\n\n<p>Pauvre <span id=\"urn:enhancement-568a45d9\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> La documentation de l'audit du centre entra\u00eene d'autres probl\u00e8mes que nous avons tous connus en tant qu'administrateurs syst\u00e8me : la convention de d\u00e9nomination n'a pas de sens ; le mod\u00e8le de donn\u00e9es canonique est cach\u00e9 ; les anciens mod\u00e8les de donn\u00e9es ont \u00e9t\u00e9 supprim\u00e9s ; la documentation de l'audit du centre a \u00e9t\u00e9 supprim\u00e9e. <span id=\"urn:enhancement-1ea70a23\" class=\"textannotation disambiguated wl-thing\">administrateurs<\/span> n'a pas document\u00e9 le logiciel ; les mots de passe sont difficiles \u00e0 trouver ; la direction g\u00e9n\u00e9rale s'inqui\u00e8te des co\u00fbts \u00e9nerg\u00e9tiques exorbitants ; ou, ce qui est le plus obs\u00e9dant de tous, <span id=\"urn:enhancement-e76d14b6\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> est sommaire, ne r\u00e9pond pas aux normes de l'industrie et conduit \u00e0 une violation des droits de l'entreprise ou, pire encore, des droits du client. <span id=\"urn:enhancement-9c902f99\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span>.<\/p>\n\n\n\n<p>Lorsqu'un incident critique et prioritaire se produit, nous avons tendance \u00e0 \u00eatre le singe au milieu, g\u00e9rant non seulement la panne critique mais aussi la communication d\u00e9connect\u00e9e entre les dirigeants, les cadres interm\u00e9diaires, les autres membres de l'\u00e9quipe et les utilisateurs finaux frustr\u00e9s. Cela peut \u00eatre un casse-t\u00eate lorsque l'\u00e9change <span id=\"urn:enhancement-a5490482\" class=\"textannotation disambiguated wl-thing\">l'administration<\/span> a besoin d'informations confidentielles dans la base de donn\u00e9es <span id=\"urn:enhancement-fc3cd204\" class=\"textannotation disambiguated wl-thing\">l'administration<\/span>ou nous avons besoin de retrouver rapidement des informations sensibles sur les clients. <span id=\"urn:enhancement-ad1ee886\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span>ou si vous essayez de savoir quels correctifs ont \u00e9t\u00e9 appliqu\u00e9s lors du dernier \"Patch Tuesday\" parce qu'il faut revenir en arri\u00e8re.&nbsp;<\/p>\n\n\n\n<p>L'absence d'un audit ad\u00e9quat se r\u00e9percute lorsqu'il s'agit de<span id=\"urn:local-annotation-900573\" class=\"textannotation disambiguated wl-link\"> <a href=\"https:\/\/exittechnologies.com\/fr\/services-de-centre-de-donnees\/data-center-decommissioning-services\/\">proc\u00e9der au d\u00e9mant\u00e8lement d'un centre de donn\u00e9es<\/a>\u00a0<\/span> - un sc\u00e9nario dans lequel personne ne souhaite se retrouver. Il faut beaucoup de diligence pour r\u00e9aliser un audit correct, voici donc un aper\u00e7u des \u00e9l\u00e9ments suivants <a href=\"https:\/\/exittechnologies.com\/fr\/blog\/centre-de-donnees\/reprise-rationalisee-et-efficace-dun-centre-de-donnees-pour-une-entreprise-roumaine\/\">les diff\u00e9rents types d'audits de centres de donn\u00e9es<\/a>Il s'agit donc d'un processus qui doit \u00eatre contr\u00f4l\u00e9, ainsi que de certains outils qui peuvent \u00eatre utilis\u00e9s pour faciliter le processus.\u00a0<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Audit du centre de donn\u00e9es de s\u00e9curit\u00e9<\/strong><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1000\" height=\"500\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/data-center-security-audit.jpg\" alt=\"audit du centre de donn\u00e9es pour la s\u00e9curit\u00e9 graphique\" class=\"wp-image-71917\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/data-center-security-audit.jpg 1000w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/data-center-security-audit-300x150.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/data-center-security-audit-768x384.jpg 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<p>La caract\u00e9ristique la plus importante d'un <span id=\"urn:enhancement-7979347f\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> est sa s\u00e9curit\u00e9. Non seulement les entreprises d\u00e9pendent de leurs centres de donn\u00e9es critiques, mais elles ont aussi besoin d'une s\u00e9curit\u00e9 accrue. <span id=\"urn:enhancement-cd12e2d8\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> pour \u00eatre contenue en toute s\u00e9curit\u00e9, mais <a href=\"https:\/\/exittechnologies.com\/fr\/blog\/securite\/eliminer-une-violation-de-la-securite-des-donnees-en-eliminant-correctement-le-materiel-informatique\/\">une seule faille peut facilement faire couler une entreprise<\/a>. Comme indiqu\u00e9 par <a href=\"https:\/\/www.ibm.com\/security\/data-breach\" target=\"_blank\" rel=\"noopener\">IBM<\/a>le co\u00fbt total moyen d'un <span id=\"urn:enhancement-87368c9\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> aux \u00c9tats-Unis est de $8,19 millions, avec une moyenne de 25 575 enregistrements compromis par infraction.&nbsp;<\/p>\n\n\n\n<p>Ce n'est pas la seule statistique effrayante. Selon le <a href=\"https:\/\/www.thalesesecurity.com\/2019\/data-threat-report\" target=\"_blank\" rel=\"noopener\">Rapport 2019 de Thales sur les menaces pesant sur les donn\u00e9es<\/a>Aux \u00c9tats-Unis, 65% des entreprises d\u00e9clarent avoir \u00e9t\u00e9 victimes d'une violation \u00e0 un moment ou \u00e0 un autre - et 35% ont d\u00e9clar\u00e9 avoir subi une violation au cours de la seule ann\u00e9e \u00e9coul\u00e9e.<\/p>\n\n\n\n<p><span id=\"urn:enhancement-c7a511ed\" class=\"textannotation disambiguated wl-thing\">Cybers\u00e9curit\u00e9<\/span> Le risque augmente progressivement, devenant plus agressif et plus fr\u00e9quent au fil du temps, \u00e0 mesure que la complexit\u00e9 des technologies hybrides-cloud et IoT s'accro\u00eet. Les p\u00e9riodes les plus vuln\u00e9rables pour les <span id=\"urn:enhancement-ad5172bb\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> Les violations se produisent lors de la mise en \u0153uvre, de la migration et de la mise \u00e0 jour de la base de donn\u00e9es. <a href=\"https:\/\/exittechnologies.com\/fr\/services-de-centre-de-donnees\/data-center-decommissioning-services\/\"><span id=\"urn:local-annotation-243836\" class=\"textannotation disambiguated wl-link\">d\u00e9mant\u00e8lement d'un centre de donn\u00e9es<\/span><\/a>. Un audit de s\u00e9curit\u00e9 ad\u00e9quat permettra d'organiser et d'\u00e9laborer une strat\u00e9gie en mati\u00e8re de s\u00e9curit\u00e9 et de garantir que les mesures appropri\u00e9es sont en place pour \u00e9viter les failles, les temps d'arr\u00eat et autres probl\u00e8mes de s\u00e9curit\u00e9. <span id=\"urn:enhancement-d454d27e\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> les catastrophes du centre.\u00a0<\/p>\n\n\n\n<p>44% des personnes interrog\u00e9es dans le cadre du rapport sur les menaces pesant sur les donn\u00e9es ont d\u00e9clar\u00e9 que la complexit\u00e9 \u00e9tait per\u00e7ue comme un obstacle \u00e0 la mise en \u0153uvre de mesures appropri\u00e9es. <span id=\"urn:enhancement-9d78c97f\" class=\"textannotation disambiguated wl-thing\">la s\u00e9curit\u00e9 des donn\u00e9es<\/span>. Compte tenu de ces \u00e9l\u00e9ments, la base d'un plan de s\u00e9curit\u00e9 ad\u00e9quat et d'un environnement s\u00fbr est la suivante <span id=\"urn:enhancement-c7dadc91\" class=\"textannotation disambiguated wl-thing\">centre de donn\u00e9es<\/span> Le d\u00e9classement consiste \u00e0 identifier les lacunes dans le respect des normes en proc\u00e9dant \u00e0 un audit et \u00e0 une documentation ad\u00e9quats. <span id=\"urn:enhancement-8d1db810\" class=\"textannotation disambiguated wl-thing\">centre de donn\u00e9es<\/span> r\u00e9guli\u00e8rement.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Contr\u00f4le d'acc\u00e8s<\/strong> <\/h3>\n\n\n\n<div style=\"width:100%;height:0;padding-bottom:63%\"><\/div>\n\n\n\n<p>Il s'agit de contr\u00f4ler les employ\u00e9s, les sous-traitants et les fournisseurs qui ont acc\u00e8s \u00e0 l'infrastructure et aux logiciels. Pensez aux scanners biom\u00e9triques et aux m\u00e9thodes d'authentification multifactorielle utilis\u00e9es pour accorder l'acc\u00e8s aux utilisateurs.<\/p>\n\n\n\n<p>Pour de nombreuses organisations et \u00e9quipes techniques, la gestion des mots de passe peut \u00eatre un v\u00e9ritable calvaire. Les gestionnaires de mots de passe crypt\u00e9s tels que LastPass et Dashlane peuvent \u00e9liminer une grande partie du fardeau et des risques li\u00e9s au stockage et \u00e0 la gestion des mots de passe. Malheureusement, il est toujours essentiel d'\u00e9valuer dans quelle mesure les employ\u00e9s sont form\u00e9s contre l'ing\u00e9nierie sociale. <\/p>\n\n\n\n<p><strong>S\u00e9curit\u00e9 physique <\/strong>- Un niveau \u00e9lev\u00e9 de s\u00e9curit\u00e9 physique autour des biens est l'une des principales caract\u00e9ristiques d'un syst\u00e8me de s\u00e9curit\u00e9 de qualit\u00e9. <span id=\"urn:enhancement-9e92a60d\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> centre. Des audits r\u00e9guliers des \u00e9l\u00e9ments en constante \u00e9volution de la s\u00e9curit\u00e9 physique permettent de s'assurer que les protocoles de pr\u00e9vention des catastrophes, tels que l'extinction des incendies, sont toujours pr\u00eats. Ils permettent \u00e9galement de garder les portes bien ferm\u00e9es et de prendre le pouls de l'aspect le plus vuln\u00e9rable d'un centre d'affaires. <span id=\"urn:enhancement-4755f225\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> au centre : l'erreur humaine.&nbsp;<\/p>\n\n\n\n<p><strong>Vid\u00e9osurveillance<\/strong> - le nombre de cam\u00e9ras, leur emplacement et l'adh\u00e9sion \u00e0 la th\u00e9orie des activit\u00e9s routini\u00e8res et \u00e0 d'autres th\u00e9ories qui expliquent le mieux les activit\u00e9s criminelles et les d\u00e9viances.<\/p>\n\n\n\n<p><strong>La DMZ<\/strong> - L'importance de documenter la zone d\u00e9militaris\u00e9e et le p\u00e9rim\u00e8tre d'un r\u00e9seau est trop souvent n\u00e9glig\u00e9e. O\u00f9 se termine votre r\u00e9seau et o\u00f9 commence l'internet ? O\u00f9 se trouvent les portes virtuelles ? Il s'agit l\u00e0 d'un aspect tr\u00e8s important, en particulier lors de la mise hors service d'un r\u00e9seau. <span id=\"urn:enhancement-e9a0569b\" class=\"textannotation disambiguated wl-thing\">centre de donn\u00e9es<\/span> ou migrer vers une infrastructure hybride en nuage. Auditer correctement les adresses IP, <span id=\"urn:enhancement-cac85e8\" class=\"textannotation disambiguated wl-thing\">serveurs<\/span>, <span id=\"urn:enhancement-c876d7d8\" class=\"textannotation disambiguated wl-thing\">serveur<\/span> Les r\u00f4les, les noms d'utilisateur et les mots de passe dans le p\u00e9rim\u00e8tre et la zone d\u00e9militaris\u00e9e de votre r\u00e9seau sont absolument essentiels \u00e0 la s\u00e9curit\u00e9 de votre r\u00e9seau. <span id=\"urn:enhancement-5cdbbef5\" class=\"textannotation disambiguated wl-thing\">centre de donn\u00e9es<\/span> avant le processus de d\u00e9mant\u00e8lement.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Audit des centres de donn\u00e9es dans le respect des normes<\/strong><\/h3>\n\n\n\n<p>C'est du moins ce qui ressort des gros titres hebdomadaires sur les atteintes \u00e0 la protection des donn\u00e9es, <span id=\"urn:enhancement-1c14b414\" class=\"textannotation disambiguated wl-thing\">la s\u00e9curit\u00e9 des donn\u00e9es<\/span> est difficile. Heureusement, il existe de nombreux <a href=\"https:\/\/exittechnologies.com\/fr\/blog\/centre-de-donnees\/assurer-la-conformite-de-lequipement-des-centres-de-donnees-un-guide-complet\/\">normes de conformit\u00e9 des centres de donn\u00e9es<\/a> dans le secteur des centres de donn\u00e9es. Un auditeur tiers peut \u00e9valuer votre <span id=\"urn:enhancement-f2497d2f\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> La conformit\u00e9 du centre aux exigences l\u00e9gales en mati\u00e8re de certifications de s\u00e9curit\u00e9 essentielles. Parmi les certifications de s\u00e9curit\u00e9 reconnues par l'industrie, citons ISO, SSAE 18, SOC2 Type II, PCI-DSS (Payment Card Industry Data Security Standard) et - dans le secteur des soins de sant\u00e9, o\u00f9 les certifications de s\u00e9curit\u00e9 sont reconnues par l'industrie, les certifications de s\u00e9curit\u00e9 sont reconnues par l'industrie. <span id=\"urn:enhancement-8c450d35\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> Les infractions sont <em>les plus chers en moyenne<\/em> - HIPAA (Health Insurance Portability and Accountability Act).&nbsp;<\/p>\n\n\n\n<p>En l'absence de proc\u00e9dures d'audit appropri\u00e9es, un <span id=\"urn:enhancement-1bf183c0\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> Le centre d'excellence aura du mal non seulement \u00e0 \u00eatre comp\u00e9titif, mais aussi \u00e0 conserver son statut de centre d'excellence. <span id=\"urn:enhancement-15045ead\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> dans un environnement de plus en plus hostile. <span id=\"urn:enhancement-f250c997\" class=\"textannotation disambiguated wl-thing\">cybers\u00e9curit\u00e9<\/span> monde.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Audit des infrastructures<\/strong><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1000\" height=\"667\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/guy-inspecting-infrastructure.jpg\" alt=\"Administrateur syst\u00e8me inspectant l&#039;infrastructure\" class=\"wp-image-71918\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/guy-inspecting-infrastructure.jpg 1000w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/guy-inspecting-infrastructure-300x200.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/guy-inspecting-infrastructure-768x512.jpg 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<p>Les centres de donn\u00e9es sont des organismes num\u00e9riques complexes, en constante \u00e9volution. Gestion du c\u00e2blage, alimentations \u00e9lectriques et sauvegardes redondantes, syst\u00e8mes de refroidissement, syst\u00e8mes de gestion des incendies et des inondations, <span id=\"urn:enhancement-bb455704\" class=\"textannotation disambiguated wl-thing\">serveur<\/span> les racks et les clusters.&nbsp;<\/p>\n\n\n\n<p>Les deux \u00e9l\u00e9ments les plus importants d'un audit d'infrastructure sont : La carte de la topologie du r\u00e9seau et l'audit des actifs.<\/p>\n\n\n\n<p><strong>Carte de la topologie du r\u00e9seau<\/strong><\/p>\n\n\n\n<p>Il y a plusieurs fa\u00e7ons d'\u00e9corcher un chat. C'est le cas lorsqu'il s'agit de cr\u00e9er une carte de la topologie du r\u00e9seau. Pour cette t\u00e2che essentielle, il existe de nombreux outils gratuits et payants : Visio, Gliffy, Lucidchart, Spiceworks et PDQ Inventory. <\/p>\n\n\n\n<p>&nbsp;<strong>Audit des actifs&nbsp;<\/strong><\/p>\n\n\n\n<p>Les fermes de serveurs sont le principal \u00e9l\u00e9ment \u00e0 prendre en compte pour l'audit des actifs d'un centre de donn\u00e9es. Celles-ci s'accompagnent d'une s\u00e9rie de consid\u00e9rations :&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Combien de baies de serveurs ?\u00a0<\/li>\n\n\n\n<li>Quelle est la position de l'unit\u00e9 de rack (RU) de chaque serveur ?\u00a0<\/li>\n\n\n\n<li>Les configurations NetBIOS, adresse IP et DNS de chaque serveur.<\/li>\n\n\n\n<li>Configurations de regroupement de serveurs<\/li>\n\n\n\n<li>Quel est le r\u00f4le\/fonction de chaque serveur et de chaque grappe de serveurs ?<\/li>\n\n\n\n<li>\u00c2ge, marque et mod\u00e8le de chaque serveur.\u00a0<\/li>\n\n\n\n<li>Sp\u00e9cifications physiques de chaque serveur. Cela inclut : Disques durs, utilisation des quotas de disque, RAM, processeurs, cartes RAID, cartes DRAC\/iLo, configurations NIC, connectivit\u00e9 (par exemple, fibre optique).<\/li>\n\n\n\n<li>Sp\u00e9cifications logicielles de chaque serveur, y compris : serveur nu ou virtuel, bases de donn\u00e9es utilis\u00e9es, autorisations (par exemple, groupes de s\u00e9curit\u00e9 Active Directory), informations sur l'assistance du fournisseur et informations diverses telles que les niveaux de correctifs.<\/li>\n\n\n\n<li>Routeurs, commutateurs et pare-feu - Marque, mod\u00e8le, configuration IP, noms de sous-r\u00e9seaux et fichiers de configuration virtuelle de chaque routeur, commutateur, pare-feu ou \u00e9quilibreur de charge.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Audit de l'efficacit\u00e9 \u00e9nerg\u00e9tique<\/strong><\/h3>\n\n\n\n<p>Selon le <a href=\"https:\/\/www.forbes.com\/sites\/forbestechcouncil\/2017\/12\/15\/why-energy-is-a-big-and-rapidly-growing-problem-for-data-centers\/#61f21b8b5a30\" target=\"_blank\" rel=\"noopener\">Forbes<\/a>\u00c9tonnamment, les centres de donn\u00e9es sont responsables d'environ 3% de la consommation totale d'\u00e9nergie dans le monde. La technologie ne cessant d'\u00e9voluer, ce probl\u00e8me ne fera que s'aggraver au fil du temps. Lorsqu'il s'agit de mettre hors service un centre de donn\u00e9es, l'audit <a href=\"https:\/\/exittechnologies.com\/fr\/blog\/centre-de-donnees\/comment-ameliorer-lefficacite-energetique-des-centres-de-donnees\/\">l'efficacit\u00e9 \u00e9nerg\u00e9tique<\/a> est essentielle pour planifier la strat\u00e9gie future de votre r\u00e9seau. Quelle est la part du r\u00e9seau qui doit \u00eatre mise hors service ? <\/p>\n\n\n\n<p>Une m\u00e9thode standard pour mesurer la consommation d'\u00e9nergie d'un centre de donn\u00e9es consiste \u00e0 calculer la consommation d'\u00e9nergie d'un centre de donn\u00e9es. <strong>Efficacit\u00e9 de l'utilisation de l'\u00e9nergie (PUE)<\/strong>. Ce taux est calcul\u00e9 pour chaque \u00e9quipement en divisant la consommation totale d'\u00e9nergie par la puissance moyenne de l'\u00e9quipement. Cela permet d'effectuer des analyses comparatives et de suivre le taux de combustion sur une p\u00e9riode donn\u00e9e.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Audit de conception<\/strong><\/h3>\n\n\n\n<p>Enfin, quel est le plan de votre centre de donn\u00e9es ? Un audit de conception se concentre sur la conception de l'installation vue d'en haut et sur les normes industrielles applicables.  Quel est le rapport co\u00fbt-b\u00e9n\u00e9fice de la refonte des aspects sous-optimaux de l'am\u00e9nagement ? <br><\/p>","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Reading Time: <\/span> <span class=\"rt-time\"> 6<\/span> <span class=\"rt-label rt-postfix\">minutes<\/span><\/span>Why Stress? This is How to Properly Audit Your Data Center The Time Has Come It\u2019s time to audit your data center. Perhaps it\u2019s time for a data center project. You may be decommissioning, retiring legacy equipment, migrating to the cloud, co-locating, relocating to a different space, or performing a core network migration. Maybe someone [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":71914,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"episode_type":"","audio_file":"","podmotor_file_id":"","podmotor_episode_id":"","cover_image":"","cover_image_id":"","duration":"","filesize":"","filesize_raw":"","date_recorded":"","explicit":"","block":"","itunes_episode_number":"","itunes_title":"","itunes_season_number":"","itunes_episode_type":"","footnotes":""},"categories":[43],"tags":[],"class_list":["post-71913","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-data-center"],"acf":[],"_links":{"self":[{"href":"https:\/\/exittechnologies.com\/fr\/wp-json\/wp\/v2\/posts\/71913","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/exittechnologies.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/exittechnologies.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/fr\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/fr\/wp-json\/wp\/v2\/comments?post=71913"}],"version-history":[{"count":0,"href":"https:\/\/exittechnologies.com\/fr\/wp-json\/wp\/v2\/posts\/71913\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/fr\/wp-json\/wp\/v2\/media\/71914"}],"wp:attachment":[{"href":"https:\/\/exittechnologies.com\/fr\/wp-json\/wp\/v2\/media?parent=71913"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/exittechnologies.com\/fr\/wp-json\/wp\/v2\/categories?post=71913"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/exittechnologies.com\/fr\/wp-json\/wp\/v2\/tags?post=71913"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}