Couverture : maîtriser son étendue

La couverture d’un réseau sans fil est un sujet inépuisable… car difficilement maîtrisé par les informaticiens et les installateurs euxmêmes. Le champ radio déployé par un point d’accès “légal” rayonnant…

La couche phy, un bonheur pour les hackers

Les réseaux sans fil n’utilisent pas de lien physique. S’ils peuvent être “écoutés” ou du moins “détectés” aisément, ils peuvent encore plus simplement être brouillés, perturbés par un émetteur plus…

Le chiffrement

Wep,WPA,TKIP,AES en mode CCM,CCMP… il suffit de demander à un spécialiste des protocoles WiFi d’expliquer sommairement comment tout cela fonctionne pour y perdre son latin. Il serait nécessaire de maîtriser…

L'équipement, l'administration : à chacun son métier

Encore une contre-vérité des équipementiers du monde WiFi : la simplicité d’administration. Si certains constructeurs (Proxim fut l’un des premiers) offrent des consoles et des équipements administrables frisant la perfection,…

Du matériel moins énergivore mais une densité plus élevée

En 10 ans, les datacenters ont évolué tout comme le matériel. “Ils consomment différemment d’avant. En 2000, nous avions des serveurs 4U qui consommaient plus que les serveurs 1U d’aujourd’hui…

L'éco-responsabilité : la réalité n'est pas toujours verte

“Sur le papier, c’est l’idéal” s’enthousiasme Philippe Aillet. Mais dans la réalité, de nombreux facteurs tempèrent rapidement les estimations papier. Tout d’abord, il y a la géographie. “En PACA, pour…

Deux fois 14MW

Ainsi les arrivées critiques de type connectivité (EDF, fibre optique …) sont toutes doublées avec des entrées géographiques différentes et notamment de direction opposée. Par exemple, en termes de puissance…

Classé Tier 4

Côté continuité de services, l’infrastructure est étudiée de façon à ce que les processus comme l’électricité, la climatisation et la protection incendie ne puissent défaillir. Ainsi l’hébergeur est classé Tier…

Contrôle d'accès quasi-militaire

On ne peut parler de telles infrastructures sans aborder la question de la sécurité physique du bâtiment. Outre les sécurités constructives, le bâtiment est totalement aveugle pour ce qui concerne…

Visualisation chez le client

Pour Intrinsec, l’administration se décline en un sigle CMDB pour Configuration Management Data Base, l’endroit où sont stockées toutes les informations relatives à l’informatique des clients d’où provient la remontée…