Réseaux

Sécurité

L'actualité ne manque pas de nous rappeler l'intérêt de disposer d'une politique de sécurité cohérente et à jour pour éviter ou au moins limiter les pertes de données, les dénis de service, ou les accès frauduleux. C'est un domaine qui se prête particulièrement bien aux audits externes récurrents.

  • Contrôle d'accès réseau, contrôle d'identité et de conformité
  • Contrôle applicatif duplex,
  • Protection contre les dénis de service
  • Prévention des pertes de données
  • Conteneurs et tunnels chiffrés
  • Supervision globale et analyse des évènements

Les solutions à mettre en œuvre vont concerner l'ensemble des composants du SI des terminaux mobiles aux serveurs, en faisant appel à des solutions basées sur des appliances ou sur des services cloud : firewall, IPS, IDS, AV, filtrage d'URL, concentrateurs SSL/IPSEC, proxy, PKI, MdM, Authentification forte, etc

Management par les applications

Le traitement par liens et par classes de services qui avait cours pour la gestion des réseaux s'oriente résolument vers une approche applicative. Le routage, la gestion des performances, la supervision et l'exploitation sont ainsi dictés par les applications, en fonction de leurs caractéristiques. Typiquement, face au dysfonctionnement d'une application, on ne veut plus savoir si le réseau est globalement opérationnel, mais si il délivre les performances requises par l'application en question, de bout en bout.

Organiser et contrôler le réseau en fonction de la nature et des contraintes de chaque application touche plusieurs domaines :

  • le routage
  • l'optimisation des performances (dont les mécanismes de qualité de service)
  • La métrologie

Les solutions à mettre en œuvre vont concerner la globalité de la chaine de liaison ou seulement des zones ciblées telles que le datacenter, le wan international, le LAN : architecture SDN, WAS, caching, routage par exception, CDN, accélérateur web, appliance de performance applicative, sondes, etc

Management des terminaux

Points d'entrée dans le système d'information, les terminaux doivent pouvoir être surveillés et managés pour d'évidentes raisons de sécurité qui s'ajoutent aux classiques aspects d'exploitation : push et mises à jour d'application, prise de main à distance etc. Ces terminaux sont désormais multiples, fixes ou mobiles : PC, tablette, smartphone, montres, voitures etc. La diversité des OS notamment mobiles entraine une évolution des plateformes de management traditionnelles qui sont désormais concurrencées par nombre de solutions de gestion des terminaux mobiles. Ces MdM sont de plus en plus incontournables pour rendre cohérente la politique de sécurité de l'entreprise, via des mécanismes de contrôle de conformité et de chiffrement sécurisant les données et applications sensibles.

La question de la propriété des terminaux va aussi influer fortement sur le choix des solutions cibles. Faut-il libérer les énergies individuelles et réduire les investissements ou tout contrôler en investissant ? BYOD or not BYOD, that is the question.

LAN/MAN et routage

Si la technologie de transport ne fait plus débat avec Ethernet à tous les étages, la prise en compte d'IP, voir des applications dans la gestion du réseau local se généralise. Et même avec les très hauts débits de plus en plus accessibles (10G voir 40G et 100G), il arrive fréquemment que cela ne dispense pas de mettre de l'intelligence dans le réseau pour garantir le bon fonctionnement de toutes les applications, unicast, multicast ainsi que la disponibilité associée.

Quant à la composante sans fil du réseau local, elle doit fréquemment faire le grand écart entre un service de confort de type hotspot public et un service de production nécessitant disponibilité, sécurité et qualité de service, quelles que soient les contraintes d'environnement.

L'évolution du plan de routage et des instances associées est aussi une source d'optimisation du réseau, par exemple par le biais de la généralisation d'IPV6 ou encore par la mise en place d'un peering BGP avec un GIX local.

Administration

Gérer, configurer, superviser devient vite un enjeu majeur quand l'infrastructure croit.

La complexité des solutions rend d'autant plus nécessaire la mise en place d'outils de pilotage simples et efficaces capables de fédérer les différentes infrastructures déployées.

Or, les outils classiquement utilisés sont souvent multiples, dépendant des produits et adaptés à une population très technique au sein de l'entreprise, ce qui ne répond que rarement aux besoins.

L'enjeux dans ce domaine est de cartographier les solutions techniques en place et surtout les besoins de configuration, de gestion et de supervision exprimés par les différentes populations concernées par ces sujets. Le contenu du rapport quotidien mis à disposition du DSI n'a presque rien à voir avec les rapports de logs remontés automatiquement à l'expert sécurité.

 

NUMECO met au cœur de ses préoccupations la maîtrise des technologies, des services et des structures de coûts, pour faire du conseil une véritable création de valeur, un accélérateur de business.

 

Les domaines d’expertise couverts vont des classiques solutions de téléphonie et de VPN aux prometteurs objets connectés nourrissant en big data les DC green d’un cloud construit en SDN.