Accueil » Expertises » Réseaux et sécurité
Réseaux & sécurité
Concevoir et protéger des architectures réseau robustes, résilientes et adaptées à vos usages
Sécurité des données informatiques, ou cyber-sécurité
C’est un domaine qui se prête particulièrement bien aux audits externes récurrents mais aussi et surtout à une approche globale qui permettra de ne pas sur investir inutilement à certains endroits.
- Contrôle d'accès réseau, contrôle d'identité et de conformité
- Contrôle applicatif duplex,
- Protection contre les dénis de service
- Prévention des pertes de données
- Conteneurs et tunnels chiffrés
- Supervision globale et analyse des évènements
Les solutions à mettre en œuvre vont concerner l’ensemble des composants du SI des terminaux mobiles aux serveurs, en faisant appel à des technologies basées sur des appliances, des VM ou sur des services cloud : firewall, IPS, IDS, WAF, End Point Protection, EDR, bastion, micro zoning, solutions zero day, PKI, MdM, IAM, NAC, Authentification forte, SOC, etc
Management par les applications
Le traitement par liens et par classes de services qui avait cours pour la gestion des réseaux s’oriente résolument vers une approche applicative ou transactionnelle. Le routage, la gestion des performances, la supervision et l’exploitation sont ainsi dictés par les applications et les transactions, en fonction de leurs caractéristiques. Typiquement, face au dysfonctionnement d’une application, on ne veut plus savoir si le réseau est globalement opérationnel, mais si il délivre les performances requises par l’application en question, de bout en bout.
Organiser et contrôler le réseau en fonction de la nature et des contraintes de chaque application touche plusieurs domaines :
- le routage (de l’utilisateur jusqu’aux VM ou conteneurs applicatifs)
- l'optimisation des performances (dont les mécanismes de qualité de service)
- La métrologie
Les solutions à mettre en œuvre vont concerner la globalité de la chaine de liaison, de l’utilisateur à l’application, ou seulement des zones ciblées telles que le datacenter, les zones cloud, le wan, le LAN : architecture SDN, NFV, caching et CDN, routage par exception, accélérateur web, appliance de performance applicative, sondes, etc
Management des terminaux
Points d’entrée dans le système d’information, les terminaux doivent pouvoir être surveillés et managés pour d’évidentes raisons de sécurité qui s’ajoutent aux classiques aspects d’exploitation : push et mises à jour d’application, prise de main à distance etc.
Ces terminaux sont désormais multiples, fixes ou mobiles : PC, tablette, smartphone, montres, voitures etc. La diversité des OS notamment mobiles entraine une évolution des plateformes de management traditionnelles qui sont concurrencées par nombre de solutions de gestion des terminaux mobiles.
Ces UEM sont de plus en plus incontournables pour rendre cohérente la politique de sécurité de l’entreprise, via des mécanismes de contrôle de conformité et de chiffrement sécurisant les données et applications sensibles, et l’intégration à la stratégie NAC.
La question de la propriété des terminaux va aussi influer fortement sur le choix des solutions cibles. Faut-il libérer les énergies individuelles et réduire les investissements ou tout contrôler en investissant ? BYOD or not BYOD, that is the question.
LAN/MAN et routage
Le LAN utilisateur, qu’il soit filaire ou radio (WIFI), peut être vu comme une brique basique de connectivité ethernet en ne résonnant que débit, nombre de port et prix. Mais de multiples sujets peuvent s’inviter à la réflexion, comme répondre aux enjeux de sécurité (contrôle d’accès NAC notamment) ou aux éventuelles interactions WAN (notamment pour les réseaux d’agences) qui peuvent nécessiter la gestion de fonction avancées (tunnels vers solution de sécurité Cloud, VM ou conteneur SASE embarqué).
Les réseaux de campus ont souvent besoin de rationalisation et d’organisation cohérente multiniveaux garantissant résilience, performance et sécurité. Mais ils peuvent parfois tirer profit de fonctions avancées telles que la virtualisation globale (Software Defined LAN), ou au contraire mériter une réflexion Passive Optical LAN.
Les infrastructures LAN DataCenter, qu’elles soient mono ou multisites, tireront généralement profit d’organisation spine and leaf avec un overlay tel que VXLAN pour optimiser les délais inter serveurs et garantir une bonne souplesse d’exploitation. La volonté de simplifier les technologies en DC peut cependant conduire à une convergence de réseau unifié (DCB) supportant le traitement et le stockage des données. Et le déploiement de serveurs orientés IA peut également conduire à une réflexion RoCE (RDMA over Converged Ethernet) afin d’optimiser ces ressources particulières. Le LAN en datacenter n’est pas qu’une affaire de débit avec des interfaces de 100G, 400G ou plus. Il doit répondre aux différents besoins fonctionnels des ressources qu’il interconnecte.
L’évolution du plan de routage au sens large est aussi une source d’optimisation du réseau, par exemple par le biais de la généralisation d’IPV6 ou encore par la mise en place de peering BGP vers des IXP locaux ou vers les clouds providers accessibles via des acteurs SDCI.
Administration et supervision
Gérer, configurer, superviser devient vite un enjeu majeur quand l’infrastructure croit.
La complexité des solutions rend d’autant plus nécessaire la mise en place d’outils de pilotage simples et efficaces capables de fédérer les différentes infrastructures déployées.
Or, les outils classiquement utilisés sont souvent multiples, dépendant des produits et adaptés à une population très technique au sein de l’entreprise, ce qui ne répond que rarement aux besoins.
L’enjeu dans ce domaine est de cartographier les solutions techniques en place et surtout les besoins de configuration, de gestion et de supervision exprimés par les différentes populations concernées par ces sujets. Avec une vision centrale de la vie des infrastructures IT, l’outillage de supervision va permettre d’informer automatiquement et régulièrement. Et le contenu du rapport quotidien mis à disposition du DSI n’a presque rien à voir avec les rapports de logs remontés automatiquement à l’expert sécurité.