Technologies

Les infrastructures réseaux constituent le nerf de l'efficacité IT

Les infrastructures réseaux constituent le nerf de l'efficacité IT
Marie-Hélène Fagard (à gauche) a apporté son expertise durant l’atelier animé par Didier Barathon (à droite).
Retrouvez cet article dans le CIO FOCUS n°124 !
Les infrastructures au coeur de l'efficacité IT

Les infrastructures au coeur de l'efficacité IT

C'est sans doute très à la mode de se préoccuper du digital. Bon. Mais il ne faudrait pas négliger l'essentiel, le concret, le solide, les fondations : les infrastructures. Ce sont ces infrastructures qui sont effectivement à la base de l'efficacité de l'IT. Numérique inclus.Cela implique de...

Découvrir

Le 20 septembre 2016 à Paris, CIO a organisé un Atelier Participatif sur le thème « Infrastructures réseaux : le nerf de l'efficacité - La performance et l'efficience de l'infrastructure » avec Level 3, VMware et Intel.

PublicitéL'infrastructure, c'est peut-être moins glamour que le digital mais ce dernier n'existe pas s'il ne repose pas sur des bases techniques solides. La performance et l'efficience de l'infrastructure constituent en effet un fondement essentiel à la transformation numérique des entreprises. Mais comment les garantir ?
Pour répondre à cette question, CIO a organisé à Paris un Atelier Participatif le 20 septembre 2016 sur le thème « Infrastructures réseaux : le nerf de l'efficacité - La performance et l'efficience de l'infrastructure » avec Level 3, Vmware et Intel.

En s'appuyant sur un scénario fictif (voir encadré ci-dessous), la vingtaine de participants ont échangé autour de trois débats successifs : garantir la performance au meilleur coût, sécuriser les réseaux (avec Level 3) et virtualiser les réseaux (avec VMware).
Si Alain Khau (directeur commercial sécurité EMEA) et Christophe Belmont (ingénieur des ventes sécurité) pour Level 3 d'une part, Pierre Ardichvili (directeur des ventes réseau et sécurité Europe du sud) et Frédéric Grange (directeur technique réseau) pour VMware d'autre part ont apporté leur expertise lors de ces débats, Marie-Hélène Fagard, ancienne DSI de grandes entreprises (Europcar, Lagardère Active...) et actuellement consultante pour Fagard Associates et Mazard Advese, a su amener les participants à prendre du recul sur les thèmes abordés.

Disponibilité et sécurité

Les problématiques abordées ont donc été très larges : la disponibilité du réseau et sa performance pour de bons temps d'accès aux applications (notamment SaaS), les réseaux face à la mobilité des collaborateurs, la priorisation des flux, la complexité contractuelle, les coûts, les difficultés à bien gérer les droits d'accès et, bien entendu, la sécurité. Lors du tour de table initial, il a aussi été rappelé que la performance du réseau concernait bien entendu les collaborateurs mais aussi les clients. L'accès performant aux services fournis en ligne est essentiel pour la satisfaction de ceux qui entrent en contact commercial avec l'entreprise.

Les responsables IT présents ont mentionné deux difficultés souvent sous-estimées. D'une part, la réglementation pèse de plus en plus dans les préoccupations réseaux des entreprises. D'autre part, les entreprises intervenant sur les sites des clients héritent pour leurs propres agents des obligations des clients en matière de sécurité. L'exemple extrême cité est celui des intervenants BTP sur des sites de constructions de centrales nucléaires. Chefs de chantier et autres encadrant disposent évidemment d'un accès au réseau de l'entreprise comme à Internet, cumulant malgré tout les contraintes de l'industrie nucléaire avec celles de leur propre entreprise.

Le réseau est un point toujours critique

PublicitéUn point particulièrement délicat est celui du M2M, notamment en cas de traitement intermédiaire dans le cloud. D'une manière générale, la connexion par des machines pose des soucis de sécurité et d'authentification. Deux exemples ont notamment été cités : d'une part celui des appareils médicaux en hôpitaux qui se connectent au dossier patient, d'autre part celui des compteurs intelligents tels que Linky. Ce dernier est actuellement déployé à raison d'un million d'exemplaires mais, à terme, ce sont 36 millions qui seront installés.

« Pour un manager IT de transition comme je peux l'être, le problème réseau est systématique lors de l'arrivée dans une entreprise et c'est un point critique depuis au moins quinze ans » a affirmé Marie-Hélène Fagard. Fiabilitén sécurité et performance constituent un triptyque de préoccupations incontournable. Pour Marie-Hélène Fagard, « avant, le réseau était moins crucial qu'aujourd'hui car les applications pouvaient vivre leur vie de manière isolée. Mais ce n'est bien sûr plus le cas aujourd'hui. »

Le SDN ne peut rien contre une pelleteuse (ou presque)

Pour répondre aux préoccupations évoquées, les tendances actuelles sont de miser sur l'agrégation de liens et la virtualisation des réseaux (SDN, software defined network). « Mais une pelleteuse qui casse physiquement le lien télécom lors de travaux sur la voie publique reste plus forte qu'un SDN » a relevé un participant. La rupture des liens physiques reste de fait le talon d'Achille de la virtualisation. Mais Marie-Hélène Fagard a exprimé son désaccord : « il est évident qui font deux pops utilisant deux routes pour éviter le problème de la pelleteuse » mais le SDN peut faire en sorte que ces deux infrastructures physiques soient gérées comme une seule infrastructure virtuelle. Bien entendu, l'hyper-convergence commence aussi à s'imposer dans le calendrier.

L'une des préoccupations exprimée est le besoin d'automatiser les différentes configurations réseaux (exploitation normale, exploitation de pointe, PRA, etc.). Trop souvent, les responsables réagissent face à un problème alors que les attentes des utilisateurs, c'est une continuité de qualité, ce qui impose d'être prédictif pour anticiper les incidents. Enfin, le maintien de la qualité impose d'avoir un réseau physique dimensionné pour faire face aux pics d'activité, pas seulement à la moyenne d'utilisation.

Cybercriminalité et budgets : deux menaces sur les réseaux

De tels réseaux sur-dimensionnés par rapport à l'usage moyen ont évidemment un coût supérieur. Mais, pour Marie-Hélène Fagard, à l'heure du digital très exigeant en matière de réseau (notamment mobile), « les infrastructures ont retrouvé leurs lettres de noblesse alors que les budgets manquent. Le dialogue avec les métiers et le comité exécutif est essentiel pour définir les niveaux de service et les restrictions » en posant la question budgétaire clairement.

En plus des budgets, l'autre menace pesant sur les réseaux est bien sûr la cybercriminalité. A l'heure de la généralisation du cloud et de la mobilité, alors que les échanges entre entreprises sont au coeur de l'activité, « la prise en compte de la cybercriminalité va bien au delà d'un simple problème de virus sur un PC » a rappelé Marie-Hélène Fagard.

Sécuriser pour tous et partout

Opérateur télécom avec des infrastructures en propre (dont plus de 3500 kilomètres de fibres optiques), Level 3 a fait de la sécurité et de la fiabilité ses chevaux de bataille. « Il est difficile de prévoir un trafic réseau quand les métiers achètent leur SaaS dans leur coin, en shadow IT » a admis Christophe Belmont, ingénieur des ventes sécurité chez Level 3. Or l'infrastructure est évidemment fondamentale pour pouvoir se connecter à un cloud. La ressource en bande passante doit être utilisée par ceux qui en ont besoin mais le partage ne doit pas entraîner de complexité, ce qui constitue un défi difficile à relever.


Alain Khau (directeur commercial sécurité EMEA, à droite) et Christophe Belmont (ingénieur des ventes sécurité) chez Level 3.

Level 3 estime nécessaire que les entreprises mondiales disposent de points d'accès (gateways) sécurisés un peu partout dans le monde. Seule cette architecture, pour cet opérateur, permet aux travailleurs nomades ou localisés ailleurs qu'au siège d'accéder de façon sécurisée au SI de l'entreprise.
Le rôle d'un opérateur comme Level 3 est de sécuriser la liaison entre le terminal du collaborateur et le datacenter précis via un VPN. Ensuite, ce qui se passe dans le datacenter, surtout si c'est celui d'un opérateur SaaS, n'est plus de son ressort. Pour garantir cette sécurité, Level 3 gère les 87 To de logs quotidiens du trafic sur son réseau propre en les traitant dans un cluster Hadoop afin de repérer les menaces. Il essaye ainsi notamment, autant que possible, de bloquer les adresses d'attaquants (notamment par DDOS) en bordure du réseau.

Permettre la révolution numérique

Une fois les attaquants bloqués, il n'en demeure pas moins que le responsable IT doit gérer au mieux les ressources physiques dont il dispose tout en garantissant agilité et fiabilité. « Nous avons déjà tous constaté les avantages de la virtualisation sur les serveurs ; l'idée est d'étendre ces bénéfices aux autres couches, notamment le réseau » a ainsi relevé Pierre Ardichvili, directeur des ventes réseau et sécurité Europe du sud chez VMware.


Pierre Ardichvili (directeur des ventes réseau et sécurité Europe du sud, à gauche) et Frédéric Grange (directeur technique réseau) chez Vmware.

Bien entendu, ajouter une couche d'abstraction ne supprime pas la couche physique. Mais cela permet de rendre plus agile la gestion des ressources. VMware propose ainsi le Cloud Management Platform pour gérer les différents clouds, une solution de SDN et enfin Airwatch pour gérer les profils de terminaux se connectant aux réseaux. Rien de tout cela n'est une tendance pour un futur lointain : il s'agit bien du présent, par exemple avec 1400 grands comptes (EDF, Banque de France...) qui ont déjà déployé le SDN.
Comme pour les serveurs, la virtualisation des réseaux permet d'en automatiser la gestion et d'accroître l'agilité de la réponse aux besoins métiers. Le coût d'exploitation des ressources physiques est ainsi nettement diminué. De plus, il est plus simple de changer l'infrastructure physique et cela facilite d'autant un PCA. Enfin, le SDN permet de créer des « bulles » totalement isolées. Pierre Ardichvili a ainsi mentionné l'exemple d'un office de la Défense Nationale qui « teste des virus dans une bulle en étant sûr de ne pas relâcher les malwares dans l anature. »

Optimiser le trafic réseau interne au datacenter

La sécurisation passe aussi par la non-saturation des mécanismes de sécurité, y compris les mécanismes périmétriques. Or les transits entre serveurs au sein du datacenter passent souvent par les contrôles de cette sécurité périmétrique. Au point que le trafic serveur-à-serveur au sein d'un datacenter représente jusqu'à 80 voire 90 % du trafic local. Virtualiser la sécurité périmétrique permet de la démultiplier et de la rapprocher de chaque serveur, minimisant de ce fait le trafic interne au datacenter et optimisant l'usage des ressources.
Enfin, le SDN permet de facilement déplacer des machines virtuelles d'une machine physique à une autre en emportant toutes ses méta-caractéristiques telles que l'adresse IP, les règles de sécurité, etc. , ce qui facilite d'autant l'administration du datacenter. Les migrations de ressources physiques peuvent ainsi s'effectuer en quelques minutes au lieu de plusieurs jours. Comme les réseaux gérés par SDN peuvent être totalement cryptés, cela permet à des entreprises d'utiliser des réseaux physiques de tiers sans risque. Par exemple, les données des pompes à kérosène des A380 d'Air France transitent via des réseaux d'aéroport mais avec une couche de virtualisation sécurisée.

Les budgets plus problématiques que la technique

« Pour assurer la sécurité, l'agilité, la redondance, nous avons toutes les techniques nécessaires » a constaté en conclusion Marie-Hélène Fagard. Mais il y a une grosse limite à l'usage de toutes ces merveilleuses technologies. C'est ce que Marie-Hélène Fagard a résumé aisément : « comment je fais pour déployer des solutions comme le SDN, afin d'accroître mon agilité et la sécurité de mon SI, tout en baissant les budget ?
L'optimisation des coûts semble bien, une nouvelle fois, être la clé du reste.

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis