ITS Integra bénéficie au travers de ses différents partenariats avec de grands noms du datacenter, comme Equinix ou Interxion, d'espaces ultra-sécurisés, répondants aux normes les plus strictes dans ce domaine.
La qualité de service offerte par ITS Integra repose en grande partie, sur la fiabilité de ses datacenters.
Sa politique en matière de sécurité est par ailleurs intransigeante afin de garantir à ses clients la meilleure continuité de service possible.
La sécurité physique est la priorité de nos équipes en charge de l'infrastructure. Plusieurs domaines sont à considérer.
Nos datacenters sont conçus pour offrir une infrastructure énergétique robuste d'un très haut niveau de fiabilité, ainsi qu'une redondance accrue en N+N pour chaque système d'alimentation, offrant ainsi à nos clients les plus faibles taux d'indisponibilité.
Nos onduleurs évitent les variations de tension, tandis que nos générateurs de secours redondants constituent une source d'énergie alternative permettant d'alimenter nos équipements en cas de défaillance de nos sources d'énergie principales. Cette redondance électrique est intégrée dans l'ensemble du circuit afin d'assurer au mieux la continuité du service.
Tous nos datacenters sont équipés de systèmes de climatisation précis afin d'optimiser les conditions d'exploitation des équipements, mais aussi de réduire au maximum les interruptions de service dues aux pannes matérielles.
Notre système de climatisation nous permet de maintenir la circulation de l'air, la température ainsi que l'humidité aux niveaux souhaités.
La redondance N+N apporte une protection supplémentaire pendant que les compresseurs frigorifiques, refroidis par air, sont disposés dans une configuration de redondance N+N et secondés par des générateurs, afin d'alimenter en eau refroidie 24h/24 les climatiseurs de précision qui sont répartis dans nos datacenters.
La sécurité physique de nos datacenters est une priorité absolue.
Nos datacenters sont dotés d'équipements professionnels, à la pointe de la technologie, qui nous permettent de contrôler, superviser et enregistrer tous les accès aux bâtiments.
La supervision est assurée par une vidéo-surveillance de tous les points d'entrée.
Des agents de sécurité sont présents 24h/24 afin de renforcer la sécurité physique sur site.
Les visiteurs sont contrôlés à l'entrée afin de vérifier leurs identités, puis sont escortés
jusqu'aux lieux où ils sont autorisés.
Enfin, l'historique des accès est enregistré afin de bénéficier d'une traçabilité efficace.
La sécurité physique et la disponibilité de nos équipements étant assurées, il reste à garantir la continuité de la desserte réseau, à protéger les applications et les données stockées.
Pour cela, nous avons recours à toutes les bonnes pratiques du domaine. Nos équipes, sont formées de façon à gérer au mieux les différents composants de notre plateforme.
Différentes sondes nous informent en permanence de l'état de notre réseau et des attaques en cours, nous permettant de réagir proactivement à tout type de problème.
Nos équipements réseau (commutateurs, routeurs, loadbalanceurs, etc.) bénéficient d'une redondance optimale aussi bien en termes de redondance matérielle que de redondance de liens.
Notre backbone composé de routeurs ainsi que de commutateurs de niveau 3, reliés entre eux par fibres optiques agrégées, nous assure des services de niveau 2/3 vous garantissant une communication performante entre vos applications.
L'ensemble de notre réseau d'accès est, quant à lui, composé de switchs configurés en stack, ce qui nous permet de redonder efficacement les connexions de nos serveurs.
Notre plateforme est sécurisée par plusieurs clusters de pare-feu qui bénéficient d'une redondance différentielle (plusieurs composants du cluster sont de marque, de modèle et de conception différentes).
Nos clusters de pares-feu sont sur-dimensionnés afin d'etre capables d'absorber une grosse quantité de trafic sans mettre en danger la qualité de service.
Les flux transitant sur notre réseau sont filtrés et éventuellement analysés, afin de nous prémunir efficacement des attaques informatiques classiques.
Pour cela, nous faisons appel à de grands noms d'équipementiers tels que Checkpoint, Cisco ou encore Juniper capables de fournir des équipements fonctionnant en cluster, avec une gestion centralisée.
Grâce à une forte expérience acquise par nos équipes, au fil des années, les configurations applicatives telles que PHP sont suivies avec attention et soumises à de fortes contraintes afin de garantir un niveau de sécurité optimal.
Les configurations systèmes des serveurs sont régulièrement soumises è des tests d'intrusions et de compromission par des organismes externes.
La sécurité informatique passe avant tout par la surveillance de son environnement.
Pour cela, nous avons recours aux meilleures applications Open Source du marché telles que Nagios, Centreon, Cacti ou encore Smokeping pour lesquelles nous avons développé nos propres sondes et tests.
Ces solutions nous permettent de surveiller en temps réel la conformité des services et applications que nous oérons. Ainsi, toute anomalie, écart ou incident est immédiatement analysé par nos équipes qui interviennent pour garantir le meilleur niveau de service.
Copyright © 2025 ITS Integra